CN102227745A - 对水印加注的数字内容的反共谋鉴别码构建内部码的方法 - Google Patents

对水印加注的数字内容的反共谋鉴别码构建内部码的方法 Download PDF

Info

Publication number
CN102227745A
CN102227745A CN2008801321055A CN200880132105A CN102227745A CN 102227745 A CN102227745 A CN 102227745A CN 2008801321055 A CN2008801321055 A CN 2008801321055A CN 200880132105 A CN200880132105 A CN 200880132105A CN 102227745 A CN102227745 A CN 102227745A
Authority
CN
China
Prior art keywords
code
sign indicating
indicating number
code element
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2008801321055A
Other languages
English (en)
Other versions
CN102227745B (zh
Inventor
林婉怡
何杉
杰弗里.A.布卢姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN102227745A publication Critical patent/CN102227745A/zh
Application granted granted Critical
Publication of CN102227745B publication Critical patent/CN102227745B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

描述了一种方法以及装置,其包括:使用多个码元为多个用户中的每个生成唯一码,生成表示所述多个码元的多个码,为所述多个用户中的每个替换所述多个码至所述唯一码,置换由所述替换导致的码以便为所述多个用户中的每个产生码字以及嵌入所述码字至数字内容。第二生成动作还包括:生成第一码元和之后的第二码元的串,其中所述第一码元全部为一并且所述第二码元全部为负一,其中第一码元的数目等于所述第二码元的数目,并且其中如果所述第一码元和之后的所述第二码元的长度小于所述码的长度,则重复所述第一码元和之后的所述第二码元直至填充到所述码的长度。

Description

对水印加注的数字内容的反共谋鉴别码构建内部码的方法
技术领域
本发明涉及一种数字内容的水印加注,以及具体地,涉及构建用于生成水印的内部码以便抵抗针对在数字内容中嵌入的水印发动的共谋(collusion)攻击。
背景技术
如在此使用的,术语“内容”或“数字内容”可包括,但不限于,音频、视频或多媒体内容。可将内容或数字内容认为是数字信号。水印加注为修改内容以便将信息嵌入到该内容中的处理以及为从所修改的内容恢复该信息的相应处理。这种水印信息的一个实例为在制作之后或在分发之前或在分发期间被添加到或嵌入至内容的数字鉴别码(forensic code)。在这种情况下,水印或数字鉴别码旨在对多媒体作品的许多拷贝的每一个(否则其是相同的)应用唯一的标识符。在一种应用中,这可用于识别非法拷贝的内容的来源。对诸如数字电影之类的数字内容水印加注是一种阻止盗窃者盗用内容的拷贝并且然后非法对其重新分发的技术。因为水印加注可识别盗用的拷贝源自的特定授权的经销商,所以这项技术也鼓励数字内容的授权分发商保持高安全标准。例如,如果查抄了数字内容的非法拷贝,则通过使用鉴别码内的序列号,数字内容内的水印信息可被用于确定授权分发商的身份,并且或许确定数字内容被授权分发商公映或销售的时间与地点。以此信息,可在识别的授权分发商处开始调查以便确定发生盗用的情况。
在许多应用中,数字水印加注的内容的单元可能在其在被嵌入时刻与其被检测时刻之间可能经历一些修改。这些修改被叫做“攻击”,这是因为它们通常使水印降级并且使得其检测更加困难。如果在授权或未授权分发的处理期间攻击被预期自然地(naturally)发生,那么,认为该攻击为“无意的”。无意攻击的示例可为:(1)经裁切、缩放、JPEG压缩、滤波等的加注水印的图像,(2)被转换成用于在电视显示器上观看的NTSC/PAL SECAM、MPEG或DIVX压缩的、重采样等的加注水印的数字内容。另一方面,如果故意地进行带有阻挠水印目的意图的攻击,那么该攻击为“有意的”,并且执行该攻击的一方为盗窃者或盗版者。三种有意攻击的分类为:未授权嵌入、未授权检测、以及未授权去除。本发明关注于未授权去除;去除水印或损坏其检测(即,水印仍然在内容中但是不能被检测器轻易检索)。未授权去除攻击通常地具有在最小化对内容的感知损坏的情况下使得水印不可读取的目的。攻击的示例可为被应用于内容的行(line)去除/添加和/或本地旋转/缩放的小的、不可感知的组合以便使其与检测器难于同步(许多水印检测器对于去同步敏感)。
一种类型的攻击为共谋攻击,其中组合不同拷贝尝试伪装或扰乱每个拷贝中包含的不同的数字水印信息。在重新分发经处理的共谋拷贝之前,攻击者还可能在共谋拷贝上执行附加处理。该附加处理可能造成在鉴别码的检测比特中的错误。在没有精心设计的情况下,通过两个或三个共谋者的攻击可轻松地破解鉴别水印加注系统。
由Boneh-Shaw和Tardos设计的关于鉴别标记码的现有技术工作被设计为用于抵抗共谋攻击。然而,当被应用于多媒体信号时,Boneh-Shaw方法具有需要很长的代码并且提供低抗共谋性的缺点,即,仅仅几个共谋者即可破坏该系统。Tardos方法具有好的抗共谋性并且需要更短的代码长度。然而,其在代码生成和检测期间的计算复杂性以及存储消耗是相当的基于纠错码(ECC)的鉴别码的一万倍。由He和Wu提出的基于ECC的鉴别标记方案使用高斯(Gaussian)扩展频谱嵌入以便承载代码码元而不是使用二进制内部码。由于该方案特定地使用扩展频谱嵌入,其可能不适用于其它嵌入方案。开发一种用于构建二进制内部码的技术是有用的,该二进制内部码用于生成抗共谋水印,其在计算上也是高效的并且具有合理的长度的。
发明内容
本发明解决现有方案产生的上述难题和问题并且针对被设计为与ECC外部码一起使用的内部二进制正交码。
描述了一种方法以及装置,其包括:使用多个码元为多个用户中的每个生成唯一码,生成表示所述多个码元的多个码,为所述多个用户中的每个替换所述多个码至所述唯一码,置换由所述替换导致的码以便为所述多个用户中的每个产生码字以及嵌入所述码字至数字内容。第二生成动作还包括:生成第一码元和之后的第二码元的串,其中所述第一码元全部为一并且所述第二码元全部为负一,其中第一码元的数目等于所述第二码元的数目,并且其中如果所述第一码元和之后的所述第二码元的长度小于所述码的长度,则重复所述第一码元和之后的所述第二码元直至填充到所述码的长度。
附图说明
当连同附图阅读时从以下具体描述最好地了解本发明。附图包括以下简要描述的各图,在图中类似标号表示相似元素:
图1图示了水印嵌入处理。
图2图示了水印检测处理。
图3a描述了用于基于ECC编码器的示例外部码。
图3b描述了用于基于ECC编码器的正交内部码。
图3c描述了将内部码组合到外部码中。
图3d描述了用于基于ECC编码器机制的随机化。
图4描述了根据本发明的原理的基于ECC码的生成。
图5为用于根据本发明原理的基于ECC码生成操作的装置的框图。
图6为描述使用根据本发明原理生成的基于ECC码的指数码的构建的流程图。
图7示出了具有不同码相关性以及不同内部码的、本发明的基于ECC码检测概率的下限以及仿真结果。
图8示出了在具有五个共谋者的多数攻击下Tardos码、本发明的改进的基于ECC码、以及BS码的检测概率。
图9示出了在具有五个共谋者的交织攻击下Tardos码、本发明的改进的基于ECC码、以及BS码的检测概率。
具体实施方式
如在此使用的,“/”表示对于相同或相似组件或结构的可替换名称。即,“/”可用作如在此使用的“或”的含义。可在识别盗用多媒体内容用于非法分发或重新分发的用户的技术中采用数字鉴别码/水印。典型地使用被设计为对于各种攻击具有鲁棒性(robust)的水印加注技术将这些鉴别码/水印嵌入至内容。一种类型的针对这种数字鉴别码的攻击是共谋,其中,组合了相同内容的若干不同标记的拷贝以便破坏用于识别数字多媒体内容的授权来源的底层鉴别水印信息。在多媒体鉴别码设计中的一种特殊挑战是:当被保护数据为多媒体时,共谋者通常在形成错误信道的共谋之后应用后期处理。例如,共谋者可在重新分发共谋的拷贝之前压缩多媒体以降低数字尺寸。因此,设计一种对信道错误具有鲁棒性的抗共谋鉴别码是重要的。
通常,广泛地研究了两种类型的共谋攻击:交织攻击和多数攻击。在交织攻击中,共谋者在大致相等的份额以逐个比特为基础贡献它们的鉴别数据的拷贝,以努力地避开有效的鉴别码/水印检测。当存在两个或更多共谋用户时开始这类攻击。该方法威胁到导致将无辜授权分发商当作被保护数字内容的盗用拷贝的一个来源的错误的肯定检测。在多数攻击中,共谋者以逐个比特为基础将它们的鉴别数据组合,使得选择共谋者中的比特状态的多数并且将其放置于被保护数字内容的最终共谋拷贝中。当存在三个或更多共谋用户时可开始这类攻击。该方法也可在鉴别码字检测中产生错误的肯定结果。
本发明针对为基于ECC的鉴别码构建内部码以便对抗在数字多媒体信号中嵌入的水印的各种共谋攻击(例如多数攻击和交织攻击)的方法以及装置。使用了两个正交二进制码的替换(有时也称为级联(concatenation))以便构建用于基于ECC鉴别码的内部码。
图1和图2示出了鉴别码的通常嵌入和检测处理。在嵌入处理期间,生成每个用户的码字。所有码字的集合被集体地称为码本。基于输入的用户索引,从码本检索该用户的码字并且通过数字水印加注技术他的码字嵌入至原始信号。这个处理的输出为相应用户的数字水印加注的信号。
在检测处理期间,将测试信号输入至水印检测器以便提取测试的鉴别码字。生成或检索码本并且使用每个用户的鉴别码字用来与共谋者检测器中的测试鉴别码字相比较。输出是被指控的共谋者。
图1描述了使用计算系统实施的鉴别码字/水印嵌入系统100的框图。初始地,生成每个用户的码字并且将其存储在码本中。在另一种实施例中,码本为表示数字视频产品的授权用户的一些或所有码字的数字信息。基于输入的用户索引/ID(标识符),生成105被识别用户的码字。这种码字的生成可通过检索存储于存储器中的数据来执行或其可以在开始水印加注处理时生成。然后在编码器110中将用户码字与原始内容组合。编码的结果为其中码字被嵌入到原始内容的水印加注的信号。编码器110的输出为已经在其中嵌入了水印加注的信号的内容,用于由相应的授权用户的分发。
图2示出了水印/鉴别码的通常的码检测器200。可在计算机系统上实施通常的码检测器200用于生成并显示结果。初始地,向鉴别码/水印提取器205输入可疑信号。从可疑视频提取水印信息。通过码字生成器210生成所有用户码字。这个码字生成器可为与图1中所示的项目105相似的设备。攻击者检测器210然后检测攻击者的码字,并且将该码字与所有码字列表相比较以便确定攻击者身份。可显示220可疑共谋者的身份。这样的显示包括,但不限于在终端/监视器或打印设备上的显示。在这种情况下,用户为编码内容的授权用户。例如,用户可为数字内容(例如电影)的授权分发商。如果揭露了盗版内容,那么具有与可疑内容中的码字对应的码字的一个或更多授权用户可能为共谋者。这里,术语“共谋者”指允许内容的拷贝落入内容盗版者/盗窃者之手的授权用户。
图3a-3d描述了生成基本的基于ECC鉴别码的一般方法。图3a的第一步骤是以L个码元和q个字母(alphabet){f0,f1,...,fq-1}为N个用户生成ECC外部码。在一种实施例中,将图3a的外部码构建为Reed-Solomon(RS)码,这是由于其大的最小距离。图3b描述了要被用作基本的ECC的字母表的示例二进制内部码,其中将0描述为-1值。图3c示出了对于每个用户将图3b的内部码替换至图3a的外部码的结果。这是为用户生成基本的基于ECC码字的一种方法。在一种实施例中,还可通过为每个用户随机置换比特来进一步操纵基本的基于ECC的码字。图3d描述了对于用户1的图3c的码字比特的随机置换。可通过随机器进行该“随机”置换并且其一般地被执行以便防止码字结构被攻击者破解。图3d运行之后的结果为对于每个用户的随机化的基本的基于ECC的码字。
再次参照图3b以及内部码,将具有值+1/-1以及长度l的q个正交二进制内部码用来调制q个字母以及替换内部码至外部码。总码长为Ll比特并且用户的总数为N=qt,其中t为外部Reed-Solomon码的维数。称为指数正交码的q个内部码字被设计为尽可能多地保留共谋者的信息。该指数正交内部码的列由1和-1的所有2q个可能组合所组成,一个列在一个比特位置与来自q个码字的比特对应。因此该码具有l=2q的码长。以下将构建对于基本ECC的图3b中所示的正交内部码。对于第i个码字fi-1,最初的2q-i个比特为1并且接下来的2q-i个为-1。然后重复相同的码2i-1次,以2q个比特结束。图3b中示出了q=3的内部码矩阵。第一码字f0的最初4比特为1并且剩余的比特为-1;第二码字f1的最初2比特为1并且接下来的2比特为-1,并且然后重复码模式一次。第三/最后码字f3具有以1开始的交替的1和-1。这产生了基本ECC码字的内部码。
在ECC鉴别码方案中采用了基于相关性的检测器用于检测用户的码字以便识别共谋者。假设y是从共谋拷贝中提取的鉴别码,xi是用户i的鉴别码,而U为所有用户的集合。用户i的检测统计值为:
T i = Σ j = 1 L T i ( j ) / L , - - - ( 1 )
其中 T i ( j ) = < y ( j ) , x i ( j ) > | | x i ( j ) | | , - - - ( 2 )
其中
Figure BDA0000063948070000063
和y(j)分别为与xi和y的第j个码元对应的码字。在最大值检测器中,如果用户i具有最高的统计值,即Ti≥Tk
Figure BDA0000063948070000064
则可将他/她指控为共谋者。在阈值检测器中,如果用户i的检测统计值大于阈值h,即Ti≥h,则可将他/她指控为共谋者。可将使用方程式(1)的检测称为软检测。
可以示出,对于基于ECC的二进制鉴别码,当内部码为指数正交码时,该系统在相对距离,即,最小距离除以外部ECC码的码长变大时,系统表现更好。对于Reed-Solomon码,可通过增加其字母表尺寸q来增加相对距离。然而,指数二进制正交码的码长为2q,其当字母表尺寸增加时变得过大。因此,提出了通过替换/级联两个正交二进制码来生成的二进制正交内部码。
使用多数共谋为例,以下为基于ECC码的检测的概率的理论分析。可以类似方式执行在其它攻击下的性能分析。
将共谋拷贝的多媒体处理建模为二元对称信道(BSC)。即,将0认作1(以及反之亦然)的概率为δ并且将0认作0(并且将1认作1)的概率为1-δ。假设1为内部码的长度,δ为二元对称信道(BSC)的比特错误率(BER),x为内部码,以及y(j)为第j个码元的多数共谋内部码。y’(j)为在y(j)经历了具有BER=δ的BSC后的结果内部码。用户i的检测统计值,获取Ti
Figure BDA0000063948070000065
其中如方程式(2)中的
Figure BDA0000063948070000066
可通过翻转具有概率δ的比特来建模BSC。当y’(j)和x(j)为+1/-1时,可切换/倒转该翻转操作和乘法的顺序。因此,
Figure BDA0000063948070000071
其中y’(j)(i)、y(j)(i)、和x(j)(i)分别为y’(j)、y(j)、和x(j)的第i个比特。可通过以下来计算<y’(j),x(j)>:将该处理视作发送l个按比特方式的乘积y(j)(i)×x(j)(i),贯穿BSC1≤i≤l,并且然后对其求和。假设ai为当y(j)(i)=x(j)(i)时,通过具有BER=δ的BSC的y(j)(i)×x(j)(i)的随机变量,并且bi为当y(j)(i)=-x(j)(i)时,通过具有BER=δ的BSC的y(j)(i)×x(j)(i)的随机变量。因此,<y’(j),x(j)>可被建模为ai和bi的和,其中
a i = 1 w . p . 1 - &delta; - 1 w . p . &delta; 以及 b i = 1 w . p . &delta; - 1 w . p . 1 - &delta; - - - ( 3 )
其中“w.p.”表示“具有概率”。
因此,ai的期望值为1-2δ,并且方差为4δ(1-δ)。bi的期望值为2δ-1,并且b的方差为4δ(1-δ)。例如,如果y(j)和x(j)正交,那么y(j)和x(j)在l/2位置共享相同的比特而在其他的l/2位置具有不同比特。因此,<y’(j),x(j)>可被建模为l/2独立等分布(i.i.d.)ai与l/2i.i.d.bi的和。由于内部码长l在216的量级上,其足够长来应用中心极限定理(central limit theorem)并且建模
Figure BDA0000063948070000074
为高斯随机变量。
考虑最坏情况情形,将RS外部码以最小距离D等间隔,因此,在任何两个用户的外部码之间必须有精确地L-D个共享码元。假设RS码在给定的一个码字z并且随机选择的另一码字z’的意义下对称,则对于所有1≤i≤L,P[z(i)=z’(i)]相同,其中zi和z’i分别为z和z’的第i个码元。在这些假设下,可计算外部码在任何情况下的概率并且然后可获得用于每个用户i的分布Ti。例如,如果有两个共谋者,那么P[共谋者共享外部码中的L-D个码元]=1。结果,
Figure BDA0000063948070000075
其也可被建模为高斯随机变量。因此可将每个用户的检测统计值建模为高斯随机变量,然后可通过计算最高检测统计值属于共谋者的概率来获得检测的概率。
在以下讨论中,通过示例展示本发明的码分析过程。假设220个用户中有三个应用多数攻击的共谋者,构建Reed-Solomon(RS)码以分别具有24的字母表尺寸和15的码长。因此,RS外部码的最小距离为11,并且外部码相关性为4/15。假设x1 (j)、x2 (j)、和x3 (j)为用于三个共谋者的第j个码元的内部码,并且X={x|x为内部码并且x≠x1 (j)、x2 (j)、x3 (j)}。对于每个码元位置,该三个共谋者可具有(第一种情况)三个不同的内部码,或者(第二种情况)它们中两个共享相同内部码(x3 (j)=x2 (j)),或者(第三种情况)它们全部具有相同的码(x1 (j)=x2 (j)=x3 (j)。在多少攻击下,在第一种情况下当x1 (j)≠x2 (j)、x2 (j)≠x3 (j)、以及x1 (j)≠x3 (j)时,
< y , x > = 0 &ForAll; x &Element; X , 并且
< y ( j ) , x 1 ( j ) > = < y ( j ) , x 2 ( j ) > = < y ( j ) , x 3 ( j ) > = l / 2 - - - ( 4 )
在后两种情况下,y将等于x3,其总是与X中的任何内部码正交,以及在第二种情况下的x1 (j),并且<y(j),x3 (j)>=l。
看到在共谋中没有涉及的码字x(j)的检测概率
Figure BDA0000063948070000083
的分布,x(j)可为来自无辜用户的码字X的码字,或为在以上第二种情况下的x1 (j),即,当x1 (j)≠x2 (j)=x3 (j)时x(j)=x1 (j)。从而对于在第二种情况下的x(j)∈X或第三种情况下的x(j)∈X,
Figure BDA0000063948070000084
当l足够长时,通过中心限制限制定理,
Figure BDA0000063948070000085
遵循由N(1-2δ,4δ(1-δ)/(l/2))给定的正态/高斯分布,并且
Figure BDA0000063948070000086
也遵循由N(2δ-1,4δ(1-δ)/(l/2))给定的正态/高斯分布。在此使用的符号N(m,v),m为平均值/期望值并且v为方差。因此,
Figure BDA0000063948070000087
遵循由N(0,4δ(1-δ)/(l/4))给定的正态/高斯分布。因此,如果在以上第二种情况下用户i的第j个码元
Figure BDA0000063948070000088
Figure BDA0000063948070000089
遵循由N(0,4δ(1-δ))给出的正态/高斯分布。
以下推导对于共谋拷贝有贡献的码字x(j)的检测统计值
Figure BDA00000639480700000811
。在第一种情况下当所有三个共谋者码字都不同时,即,x1 (j)≠x2 (j)、x2 (j)≠x3 (j)、以及x1 (j)≠x3 (j),<y’(j),x1 (j)>/(l/4)遵循由N(2(1-2δ),16δ(1-δ)/(l/4))给出的正态/高斯分布。因此遵循由给定的正态/高斯分布,并且
Figure BDA00000639480700000814
Figure BDA00000639480700000815
也具有对称的相同分布。即,当所有三个码元不同时在推导共谋码元时,检测统计值的平均值为
Figure BDA00000639480700000816
但第二种情况和第三种情况下,当x1 (j)≠x2 (j)=x3 (j)、或x1 (j)=x2 (j)=x3 (j)时,y=x3 (j)。对于共谋者3,<y’(j),x3 (j)>/l遵循由
Figure BDA0000063948070000091
遵循由
Figure BDA0000063948070000092
给定的正态/高斯分布。即,当共谋码元完全来自共谋者之一时,即,所有三个共谋者的码元或者相同,或者它们中两个相同,则检测统计值的平均值为
Figure BDA0000063948070000093
该方差对于两种情况是相同的。
符号(c1,c2,c3)被用来表示在一个码元位置的三个共谋者中的码元分布。(1,1,1)意味着所有三个共谋者具有不同的内部码,(2,1,0)意味着两个共谋者共享相同的内部码,并且第三个共谋者具有不同码,以及(3,0,0)指示所有三个共谋者共享相同的内部码。为了简易,假设RS码具有作为码11的最小距离的相等距离。因此,在每对码字之间共享4个码元。在不失去一般性的情况下,假设最初的4个码元由最初的两个共谋者,共谋者1和共谋者2之间共享,并且共享的码元集被表示为sym12。类似地,将共谋者1和共谋者3之间共享的码元集表示为sym13以及共谋者2和共谋者3之间共享的码元集表示为sym23。当第三个共谋者,共谋者3加入时,存在若干情况。
Figure BDA0000063948070000094
那么不存在所有三个共谋者共享相同码元的码元位置,即,在15个码元位置上(3,0,0)的数目,#(3,0,0)=0。为了保持按对方式的共享码元数目等于4,
Figure BDA0000063948070000095
结果,在15个码元位置中,中的12个位置具有(2,1,0),剩余的3个位置为(1,1,1)。因此可由以下来计算事件{#(3,0,0)=0}的概率:
P [ # ( 3,0,0 ) = 0 ] = P [ ( 1,1,1 ) = 3 , ( 2,1,0 ) = 12 , ( 3,0,0 ) = 0 ]
= C 11 4 C 7 4 / ( C 4 4 + C 4 3 C 11 1 C 10 1 + C 4 2 C 11 2 C 9 2 + C 4 1 C 11 3 C 8 3 + C 11 4 C 7 4 ) .
类似地,
P [ # ( 3,0,0 ) = 1 ] = P [ # ( 1,1,1 ) = 5 , # ( 2,1,0 ) = 9 , # ( 3,0,0 ) = 1 ]
= C 4 1 C 11 3 C 8 3 / ( C 4 4 + C 4 3 C 11 1 C 10 1 + C 4 2 C 11 2 C 9 2 + C 4 1 C 11 3 C 8 3 + C 11 4 C 7 4 ) ,
P [ # ( 3,0,0 ) = 2 ] = P [ # ( 1,1,1 ) = 7 , # ( 2,1,0 ) = 6 , # ( 3,0,0 ) = 2 ]
= C 4 2 C 11 2 C 9 2 / ( C 4 4 + C 4 3 C 11 1 C 10 1 + C 4 2 C 11 2 C 9 2 + C 4 1 C 11 3 C 8 3 + C 11 4 C 7 4 ) ,
P [ # ( 3,0,0 ) = 3 ] = P [ # ( 1,1,1 ) = 9 , # ( 2,1,0 ) = 3 , # ( 3,0,0 ) = 3 ] =
C 4 3 C 11 1 C 10 1 / ( C 4 4 + C 4 3 C 11 1 C 10 1 + C 4 2 C 11 2 C 9 2 + C 4 1 C 11 3 C 8 3 + C 11 4 C 7 4 ) ,
P [ # ( 3,0,0 ) = 4 ] = P [ # ( 1,1,1 ) = 11 , # ( 2,1,0 ) = 0 , # ( 3,0,0 ) = 4 ] =
C 4 4 / ( C 4 4 + C 4 3 C 11 1 C 10 1 + C 4 2 C 11 2 C 9 2 + C 4 1 C 11 3 C 8 3 + C 11 4 C 7 4 ) .
P[#(3,0,0)=k]=0,对于所有k≠0,1,2,3,4        (5)
以#(1,1,1)=11,#(2,1,0)=0,#(3,0,0)=4为例。在这种情况下,所有三个共谋者具有用于最初的四个码元位置的相同的码元。基于内部码分析,三个共谋者的检测统计值,T共谋者1、T共谋者2、和T共谋者3,将具有相同的分布,作为无辜用户,存在若干情况/可能性。
1.如下图中所示,无辜用户也与共谋者具有用于最初的四个码元位置的相同的码元。那么,用于该无辜用户的Ti的平均值将为
Figure BDA0000063948070000102
这与遵循具有概率的正态高斯分布
Figure BDA0000063948070000104
的Ti分布对应,其中,
Figure BDA0000063948070000105
Figure BDA0000063948070000106
2.如下图中所示,无辜用户与共谋者具有用于最初的四个码元位置中最初的三个码元位置的相同的码元。为了在任何码字对之间保持总共四个匹配码元,无辜用户必须在剩余的11个位置中具有与三个共谋者中的每一个匹配的一个码元。这些匹配码元位置不能重叠。那么,用于该无辜用户的Ti的平均值将为
Figure BDA0000063948070000107
这与遵循具有概率的正态/高斯分布
Figure BDA0000063948070000109
的Ti分布对应,其中
Figure BDA00000639480700001010
Figure BDA0000063948070000111
3.如下图中所示,无辜用户与共谋者具有用于最初的四个码元位置中最初的两个码元位置的相同的码元。为了在任何码字对之间保持总共四个匹配码元,无辜用户必须在剩余的11个位置中具有与三个共谋者中的每一个匹配的两个码元。这些匹配码元位置不能重叠。那么,用于该无辜用户的Ti的平均值将为这与遵循具有概率
Figure BDA0000063948070000113
的正态/高斯分布
Figure BDA0000063948070000114
的Ti分布对应,其中
Figure BDA0000063948070000115
Figure BDA0000063948070000116
4.如下图中所示,无辜用户与共谋者具有用于最初的四个码元位置中最初的一个码元位置的相同的码元。为了在任何码字对之间保持总共四个匹配码元,无辜用户必须在剩余的11个位置中具有与三个共谋者中的每一个匹配的三个码元。这些匹配码元位置不能重叠。那么,用于这个无辜用户的Ti的平均值将为
Figure BDA0000063948070000117
这与遵循具有概率
Figure BDA0000063948070000118
的正态/高斯分布
Figure BDA0000063948070000119
的Ti分布对应,其中
Figure BDA0000063948070000121
类似地,可获得对于事件#(3,0,0)=k,其中k=0,1,2,3的三个共谋者和每个无辜用户的检测统计值。给定在以上所有情况下所有用户的检测统计值,可获得在等距离假设下的基于ECC码的检测概率。注意实际ECC码的按对方式的距离不总是等于最小距离。它们中许多都大于假设的距离。另外,码字组合的总数为
Figure BDA0000063948070000123
其大于用户总数1.05x106。因此,不是所有情况都在码本中出现。结果,如图7中所示的所获得的概率分析为实际性能的下限(lower bound),其中该分析的数字评估被图示为带有圆圈的虚线以及基于200次迭代的模拟结果被示为带有圆圈的实线。
对于三个发动多数攻击的共谋者,概述如下:
假设D为外部码的最小距离,L为外部码的长度并且l为指数正交内部码的长度。共谋者的检测统计值T共谋者遵循由
Figure BDA0000063948070000124
给出的正态/高斯分布,并且无辜用户的检测统计值将具有几种可能性,并且如果D<L-3,则具有最高平均值
Figure BDA0000063948070000125
的那一个遵循由
Figure BDA0000063948070000126
给出的正态/高斯分布,而如果D≥L-3,则具有最高平均值的那一个遵循由
Figure BDA0000063948070000128
给出的正态/高斯分布。因此,如果D<L-3,则T共谋者的平均值和
Figure BDA0000063948070000129
之间的差将至少为
Figure BDA00000639480700001210
而如果D≥L-3,则其为2D-L。因此T共谋者的平均值和
Figure BDA00000639480700001211
之间的差为D的非减函数。由于鉴别检测器选择具有最大检测统计值的用户,所以T共谋者的平均值和
Figure BDA00000639480700001212
之间的差越大,共谋者追踪性能越好。
从以上分析,可以看出外部码最小距离扮演着重要的角色。例如,如果最小距离等于码长,即,总体码相关性为0,那么用于任何无辜用户i的Ti的平均值将减少至0,而用于共谋者的T共谋者的平均值将为
Figure BDA0000063948070000131
因此应该增加总体检测概率。现在考虑通过采用具有字母表尺寸32、维数4以及外部码长31的RS码来降低码相关性。在这种情况下,如果仍然使用正交内部码,则总体相关性变成3/31。与由同一发明人在现有工作中使用的码相比较,其中RS码具有字母表尺寸16,维数5以及码长15,相关性被减少0.17/(4/15-3/31)。因此期望使用该新的码设置来大大改进性能。然而,如果仍然使用在此描述的二进制内部码,则总码长将增加至31x232=1.3x1011,其就存储和复杂性而言比可以提供的要大。因此,为了保持相同的码长,提出了一族具有较短码长的正交内部码。
给定一组取值为±1的二进制正交码,如果将取值“1”的比特以二进制序列V替换,而“-1”比特以-V替换,则码仍然相互正交。此外,如果级联两组正交码,则被级联的码也正交。在此,表示为
Figure BDA0000063948070000132
的X和Y的级联/矩阵相乘,被定义为以下:
X = 1 1 1 - 1 , X &CircleTimes; Y = Y Y Y - Y
因此,将q/qc个指数正交内部与其它qc个正交序列(例如,正交矩阵,诸如但不限于Hadamard矩阵)级联/相乘,导致q个正交内部码。以下列出要与指数正交内部码级联/相乘的两个正交码。
-Hadamard矩阵:Hadamard矩阵为qc×qc的正交矩阵,其当qc=2m,m∈N时存在。可通过递归地生成具有qc阶的Hadamard矩阵
Figure BDA0000063948070000136
其中
Figure BDA0000063948070000137
如果Hqc被级联/乘以具有q/qc阶的原始内部码,则最终内部码长将为2q/qcxqc。由于在这个示例中,内部码要求的码长为215,其通过将字母表尺寸增加至32来减少外部码相关性,所以选择qc=4,q/qc=8并且将级联的/相乘的码重复25次。
指数正交内部码:如果具有q/qc和qc阶的两个指数正交内部码级联/相乘,则作为结果的码将为具有2q/qc+qc码长的q阶。在这个示例中,选择qc=4,q/qc=8并且将级联的/相乘的码重复23次。
在这两个级联二进制码的任意一个中,码长显著地从2q减少至qc2q/q c或2q/q c +q c
以具有q=32,qc=4的两个指数正交内部码的级联/相乘为例。用于每对外部码的共享码元的数目为3,并且外部相关性为3/31。穷尽地搜索所有可能性并且确定当存在三个共谋者发动多数攻击时,不管三个共谋者的码的关系,共谋内部码y(j)与每个x∈X正交。此外,如果x1 (j)2 (j),x2 (j)≠x3 (j),并且x1 (j)≠x3 (j),则<y(j),x1 (j)>=<y(j),x2 (j)>=<y(j),x3 (j)>=l′/2。l’为用于q=32的内部码长。注意由于外部码长已经被扩展至31,内部码长l’必须被缩短至15l/31≈l/2。因此,可以应用如上文的相同分析以便得到
P [ # ( 3,0,0 ) = 0 ] = P [ # ( 1,1,1 ) = 22 , # ( 2,1,0 ) = 9 , # ( 3,0,0 ) = 0 ] =
C 28 3 &times; C 25 3 / ( C 3 3 + C 3 2 C 28 1 C 27 1 + C 3 1 C 28 2 C 26 2 + C 3 0 C 28 3 C 25 3 ) ,
P [ # ( 3,0,0 ) = 1 ] = P [ # ( 1,1,1 ) = 24 , # ( 2,1,0 ) = 6 , # ( 3,0,0 ) = 1 ]
= C 3 1 C 28 2 C 26 2 / ( C 3 3 + C 3 2 C 28 1 C 27 1 + C 3 1 C 28 2 C 26 2 + C 3 0 C 28 3 C 25 3 ) ,
P [ # ( 3,0,0 ) = 2 ] = P [ # ( 1,1,1 ) = 26 , # ( 2,1,0 ) = 3 , # ( 3,0,0 ) = 2 ]
= C 3 2 C 28 1 C 27 1 / ( C 3 3 + C 3 2 C 28 1 C 27 1 + C 3 1 C 28 2 C 26 2 + C 3 0 C 28 3 C 25 3 ) ,
P [ # ( 3,0,0 ) = 3 ] = P [ # ( 1,1,1 ) = 28 , # ( 2,1,0 ) = 0 , # ( 3,0,0 ) = 3 ]
= C 3 3 / ( C 3 3 + C 3 2 C 28 1 C 27 1 + C 3 1 C 28 2 C 26 2 + C 3 0 C 28 3 C 25 3 ) ,
P[#(3,0,0)=k]=0,对于所有k≠0,1,2,3       (6)
以事件#(1,1,1)=28,#(2,1,0)=0,#(3,0,0)=3为例。在这种情况下,基于内部码分析,三个共谋者的检测统计值,T共谋者1、T共谋者2、和T共谋者3将具有相同分布,
Figure BDA0000063948070000149
无辜用户i的检测概率变成
具有
Figure BDA00000639480700001410
的概率,Ti遵循于正态/高斯分布
具有
Figure BDA00000639480700001412
的概率,Ti遵循于正态/高斯分布
Figure BDA00000639480700001413
具有
Figure BDA00000639480700001414
的概率,Ti遵循于正态/高斯分布
Figure BDA00000639480700001415
具有的概率,Ti遵循于正态/高斯分布
Figure BDA00000639480700001417
其中
Figure BDA00000639480700001418
类似地,可获得三个共谋者以及对于所有事件#(3,0,0)=k,其中k=0,1,2的检测统计值。
给定在(6)中所有情况下的所有用户的检测统计值,可数字地检查ECC码的检测概率的下限。图7中以带有三角的虚线示出了该下限。在图7中以带有三角的实线示出了相同设置的仿真结果。注意在两个曲线之间有所差别,并且差异主要来自于分析中的RS码的等距离假定。从图7,可以看出当BER=0.4时,具有码相关性=3/31的码检测概率保持1,而具有码相关性=4/15的码不能完全地识别共谋者。因此,减少码相关性可有效地增加在BSC下对于ECC鉴别标记码的抗共谋性。
图8和图9示出了在每个都具有五个共谋者的多数和交织攻击下的Tardos码、本发明的改进的ECC码,以及BS码的共谋者追踪性能。用户的总数为220,并且将用于Tardos码和BS码的假报警概率设置为10-3。本发明的改进的ECC码使用具有外部码长为31的32个字母,以及修改的四阶Hadamard矩阵与八阶指数正交码的级联/相乘作为内部码。在BER范围从0至0.32的测试环境下,从图8和图9很清楚地是,本发明的ECC码实现如Tardos进行码的完全的检测。因此,通过减少码相关性(增加外部码的最小距离),已经显著地改进了ECC码的抗共谋性。可通过使用更多字母来实现这一点。相关性被减少至(L-最小距离+1)/L。外部码最小距离D=L-t+1接近等于q-t=q-logqNu,其中q=32。指数内部码长为2q,q=32。则232接近等于4x109。总码长应该小于6x109,并且内部码长应该小于2x105。发现Tardos码使用比本发明的改进的基于ECC码多1万(10,000)倍的计算能力与存储量。
图4描绘了使用基于ECC处理生成用户鉴别码本的处理400。该处理400对于基本ECC以及对于作为本发明一个方面的改进的ECC二者都是有用的。处理400在图3a-d中所描绘的处理之后。在步骤405,以q个字母为N个用户生成外部码,诸如Reed Solomon码。一般地,用于生成外部码的输入参数包括用户数目、字母表尺寸q、以及期望的外部码长。在步骤410,生成内部码。在此,生成q个二进制内部码字以便表示外部码的q个字母。对于零状态使用-1值以便适应所使用的算法。一般地,用于生成内部码的输入参数包括字母表尺寸q以及期望的内部码的总长。在步骤415,将内部码与外部码相组合。在一种实施例中,将内部码替换为外部码。在步骤420,根据已知随机化算法为每个用户随机地置换作为结果的内部码和外部码。因此,为每个用户应用比特级随机化。用于每个授权用户的作为结果的码字本质上在用户鉴别码的码本中被用作该用户的条目之一。然后这个码本在检测处理中是有用的以用于在未授权内容分发方案中揭露攻击者/共谋者。步骤425输出可被用于与授权用户对应的单一码字或整个码本。将生成的码字嵌入至数字内容中。
图5描绘了使用本发明原理生成码本的系统550。码本生成设备560从系统550用户接收输入555。那些输入包括生成外部码和内部码二者所需的输入。对于外部码定义,诸如Reed Solomon码,由系统500用户键入的输入参数包括预期的内容用户(诸如分发者/用户)的数目、字母表尺寸(q)、以及Reed Solomon码长(L)。根据本发明的方面用于内部码的输入参数包括字母表尺寸(q)、以及内部码字的总长。码字生成设备560包括处理器564,其具有对包括用于依据本发明生成外部码和内部码的计算机指令的计算机码562的访问。该计算机码可为固定或可移动计算机可读介质(诸如磁的、光学的、或固态存储器)的形式。在一种实施例中,码驻留在存储器566中,存储器566不仅对用于计算机指令的处理器是可访问的,而且还可被计算机用于根据计算机码的需要而处理码字有关的存储。处理器还具有对输出缓存568的访问,输出缓存568对来自设备560的所生成的码字进行缓存并驱动,并且处理器还具有对诸如打印机、显示器、或在诸如图1或图2的系统的情况下的下游级的有形实施例的访问,所述下游级将在编码或检测处理中使用码字。正如本领域技术人员所理解的,图5的实施例是非限制性的,这是因为在本发明的范围和精神内的硬件和软件或固件实现方式的许多变型是可能的。
图6为描绘使用依据本发明原理生成的基于ECC码的指数码的构建流程图。具体地,在605初始化计数器。在610、615和620如上所述通过生成1和-1的比特串生成码字。在625递增计数器。虽然在此描述为递增计数器,在不失去一般性的情况下计数器可能被初始化至最大值并且递减。在630执行测试以确定计数器是否小于q以便确定是否已经生成了内部码。
应该理解的是本发明可被实施为例如,在服务器、中间设备(诸如无线接入点或无线路由器)或移动设备内的各种形式的硬件(例如,ASIC芯片)、软件、固件、专用处理器、或其组合。优选地,本发明被实施为硬件和软件的组合。此外,软件优选地被实施为在程序存储设备上有形实施的应用程序。可将应用程序上载至包括任何适当架构的机器,并被其执行。优选地,在计算机平台上实施该机器,所述计算机平台具有诸如一个或多个中央处理单元(CPU)、随机存取存储器(RAM)、以及(多个)输入/输出(I/O)接口的硬件。计算机平台还包括操作系统以及微指令码。在此描述的各种处理和功能可为通过操作系统执行的微指令码的一部分或应用程序的一部分或其组合。另外,可将各种其它外围设备连接至计算机平台,诸如附加数据存储设备以及打印设备。
还应该了解的是,因为在附图中描绘的一些组成系统组件和方法步骤优选在软件中实施,所以依赖于本发明被编程的方式,系统组件(或处理步骤)之间的实际连接可能不同。在给定在此的教示的情况下,本领域技术人员将能够预期本发明的这些以及相似实现方式或配置。

Claims (17)

1.一种方法,所述方法包括:
使用多个码元为多个用户中的每个生成唯一码;
生成表示所述多个码元的多个码,其中,所述第二生成动作还包括:生成第一码元和之后的第二码元的串,并且进一步其中所述第一码元全部为一并且所述第二码元全部为负一,其中第一码元的数目等于所述第二码元的数目,并且进一步其中如果所述第一码元和之后的所述第二码元的长度小于所述码的长度,则重复所述第一码元和之后的所述第二码元直至填充到所述码的长度;
为所述多个用户中的每个将所述多个码替换为所述唯一码;
置换由所述替换导致的所述码以便为所述多个用户中的每个产生码字;以及
将所述码字嵌入至数字内容。
2.如权利要求1所述的方法,还包括:输出用于识别具有相应码字的用户的每个所述码字。
3.如权利要求1所述的方法,其中,表示所述多个码元的所述多个码为指数正交码。
4.如权利要求1所述的方法,其中,所述码元为字母。
5.如权利要求1所述的方法,其中,所述唯一码为Reed-Solomon码。
6.如权利要求1所述的方法,还包括:接收输入参数,所述输入参数包括用户数目、码元尺寸以及唯一码的长度。
7.如权利要求1所述的方法,还包括:将所述多个码中的第一个乘以所述多个码中的第二个以便生成所述多个码中的第三个。
8.如权利要求1所述的方法,还包括:将所述多个码中的第一个乘以正交矩阵以便生成所述多个码中的第二个。
9.一种装置,包括:
用于使用多个码元为多个用户中的每个生成唯一码的部件;
用于生成表示所述多个码元的多个码的部件,其中,所述用于生成的第二部件还包括:用于生成第一码元和之后的第二码元的串的部件,并且进一步其中所述第一码元全部为一并且所述第二码元全部为负一,其中第一码元的数目等于所述第二码元的数目,并且进一步其中如果所述第一码元和之后的所述第二码元的长度小于所述码的长度,则重复所述第一码元和之后的所述第二码元直至填充到所述码的长度;
用于为所述多个用户中的每个将所述多个码替换为所述唯一码的部件;
用于置换由所述替换导致的码以便为所述多个用户中的每个产生码字的部件;以及
用于将所述码字嵌入至数字内容的部件。
10.如权利要求9所述的装置,还包括:用于输出用于识别具有相应码字的用户的每个所述码字的部件。
11.如权利要求9所述的装置,其中,表示所述多个码元的所述多个码为指数正交码。
12.如权利要求9所述的装置,其中,所述码元为字母。
13.如权利要求9所述的装置,其中,所述唯一码为Reed-Solomon码。
14.如权利要求9所述的装置,还包括:用于接收输入参数的部件,所述输入参数包括用户数目、码元尺寸以及唯一码的长度。
15.如权利要求9所述的装置,其中,所述装置为处理器,其中具有包括在所述处理器上执行的用于生成所述码字的指令的存储器。
16.如权利要求9所述的装置,还包括用于将所述多个码中的第一个乘以所述多个码中的第二个以便生成所述多个码中的第三个的部件。
17.如权利要求9所述的装置,还包括:用于将所述多个码中的第一个乘以正交矩阵以便生成所述多个码中的第二个的部件。
CN200880132105.5A 2008-09-26 2008-09-26 对水印加注的数字内容的反共谋鉴别码构建内部码的方法 Expired - Fee Related CN102227745B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/011210 WO2010036225A1 (en) 2008-09-26 2008-09-26 Method for constructing inner codes for anti-collusion forensic code for watermarking digital content

Publications (2)

Publication Number Publication Date
CN102227745A true CN102227745A (zh) 2011-10-26
CN102227745B CN102227745B (zh) 2014-05-28

Family

ID=40810193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880132105.5A Expired - Fee Related CN102227745B (zh) 2008-09-26 2008-09-26 对水印加注的数字内容的反共谋鉴别码构建内部码的方法

Country Status (6)

Country Link
US (1) US8745402B2 (zh)
EP (1) EP2329451B1 (zh)
JP (1) JP5182975B2 (zh)
CN (1) CN102227745B (zh)
CA (1) CA2737613C (zh)
WO (1) WO2010036225A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105993151B (zh) * 2014-02-02 2019-06-21 康杜实验室公司 低isi比低功率芯片间通信方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291041A (zh) * 1999-09-30 2001-04-11 株式会社东芝 代码生成方法、检测方法及其设备、水印嵌入器和检测器
CN1633689A (zh) * 2002-02-19 2005-06-29 皇家飞利浦电子股份有限公司 共谋坚固水印
US20050179955A1 (en) * 2004-02-18 2005-08-18 Shovgenyuk Mikhail V. Graphic element for protecting banknotes, securities and documents and method for producing said graphic element
US20070180537A1 (en) * 2005-01-07 2007-08-02 Shan He Method for fingerprinting multimedia content
CN101156207A (zh) * 2005-04-13 2008-04-02 皇家飞利浦电子股份有限公司 在相位调制之前用水印进行编码

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212460A (ja) * 1998-01-27 1999-08-06 Canon Inc 電子透かし重畳方法及び電子情報配布システム
US6563937B1 (en) * 2001-11-28 2003-05-13 Sony Corporation Method and apparatus to detect watermark that are resistant to arbitrary deformations
JP3822501B2 (ja) * 2002-01-28 2006-09-20 株式会社東芝 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム
JP4025283B2 (ja) * 2003-12-05 2007-12-19 株式会社東芝 符号埋込方法、識別情報復元方法及び装置
US20050220322A1 (en) * 2004-01-13 2005-10-06 Interdigital Technology Corporation Watermarks/signatures for wireless communications
JP4515958B2 (ja) * 2005-05-13 2010-08-04 三菱電機株式会社 コンテンツ配信受信システム及びコンテンツ配信受信方法
JP4768323B2 (ja) * 2005-06-03 2011-09-07 Kddi株式会社 ストレージ装置およびコンテンツ配信装置
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
KR100693371B1 (ko) * 2005-11-15 2007-03-09 한국전자통신연구원 웨이블릿 기반의 다중 비트 핑거프린트 삽입 및 추출 방법
JP2007207051A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd 電子透かし埋め込み・配信方法、及び装置
DE602006017001D1 (de) * 2006-06-29 2010-10-28 Thomson Licensing System und verfahren für objektorientierte fingerabdrücke digitaler videos
JP2008042538A (ja) * 2006-08-07 2008-02-21 Hitachi Ltd 情報検証装置、情報検証用プログラム、および情報端末装置
JP2008171131A (ja) * 2007-01-10 2008-07-24 Nippon Hoso Kyokai <Nhk> フィンガープリント検出装置及びそのプログラム
US7975313B2 (en) * 2007-08-14 2011-07-05 International Business Machines Corporation System and method for tracing Tardos fingerprint codes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291041A (zh) * 1999-09-30 2001-04-11 株式会社东芝 代码生成方法、检测方法及其设备、水印嵌入器和检测器
CN1633689A (zh) * 2002-02-19 2005-06-29 皇家飞利浦电子股份有限公司 共谋坚固水印
US20050179955A1 (en) * 2004-02-18 2005-08-18 Shovgenyuk Mikhail V. Graphic element for protecting banknotes, securities and documents and method for producing said graphic element
US20070180537A1 (en) * 2005-01-07 2007-08-02 Shan He Method for fingerprinting multimedia content
CN101156207A (zh) * 2005-04-13 2008-04-02 皇家飞利浦电子股份有限公司 在相位调制之前用水印进行编码

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
HANS GEORG SCHAATHUN: "Attack Analysis for He & Wu"s Joint Watermarking/Fingerprinting Scheme", 《SPRINGER-VERLAG BERLIN HEIDELBERG 2008》 *
MIN WU, ET AL.: "Collusion-Resistant Fingerprinting for Multimedia", 《IEEE SIGNAL PROCESSING MAGAZINE》 *
NING H.LU: "PERFORMANCE ANALYSIS OF DIGITAL COMMUNICATION SYSTEMS", 《IEEE》 *
SHAN HE, ET AL.: "Joint Coding and Embedding Techniques for Multimedia Fingerprinting", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *
WADE TRAPPE, ET AL.: "Anti-collusion Fingerprinting for Multimedia", 《IEEE TRANSACTIONS ON SIGNAL PROCESSING》 *

Also Published As

Publication number Publication date
CA2737613A1 (en) 2010-05-01
US20110170737A1 (en) 2011-07-14
EP2329451A1 (en) 2011-06-08
CN102227745B (zh) 2014-05-28
EP2329451B1 (en) 2012-08-08
CA2737613C (en) 2016-04-05
JP5182975B2 (ja) 2013-04-17
JP2012503931A (ja) 2012-02-09
WO2010036225A1 (en) 2010-04-01
US8745402B2 (en) 2014-06-03

Similar Documents

Publication Publication Date Title
Katzenbeisser et al. Information hiding
Fan et al. An enhanced fragile watermarking scheme to digital image protection and self-recovery
Saha et al. Steganographic techniques of data hiding using digital images
He et al. A secure image sharing scheme with high quality stego-images based on steganography
CN102301390B (zh) 抗共谋的水印生成方法
Kurup et al. Data hiding scheme based on octagon shaped shell
CN1517855A (zh) 图像数字水印方法
Liu et al. Lossless image hierarchical recovery based on POB number system
Tzeng et al. A new technique for authentication of image/video for multimedia applications
CN102227745B (zh) 对水印加注的数字内容的反共谋鉴别码构建内部码的方法
Li et al. A recoverable chaos‐based fragile watermarking with high PSNR preservation
Fu et al. Optimal watermark detection based on support vector machines
Joshi et al. A new method of image steganography using last three bit plane of gray scale images
Jana et al. Cheating prevention in Visual Cryptographic Schemes using message embedding: A hardware based practical approach
Das et al. Analysis of the “Wavelet Tree Quantization” watermarking strategy and a modified robust scheme
Schäfer et al. Fast and adaptive tracing strategies for 3-secure fingerprint watermarking codes
Soni et al. Texture Based Approach for Image Watermarking
Qu et al. Self-restoring dual watermarking technology
Bai et al. An estimation approach to extract multimedia information in distributed steganographic images
Ma et al. Modified YASS algorithm with virtual host block selection and model based embedding
Lyu et al. Hybrid Color Image Steganography Method Used for Copyright Protection and Content Authentication.
Dharwadkar et al. Reversible Steganographic Scheme with High Embedding Capacity using Dual Cover Images.
Alnaanah Optimisation of Tamper Localisation and Recovery Watermarking Techniques
Kumar et al. Analysis of Data Hiding Techniques in Encrypted Images-A Survey
Yang et al. An improved LSB algorithm based on multi-transformation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140528

Termination date: 20190926