CN102301390B - 抗共谋的水印生成方法 - Google Patents

抗共谋的水印生成方法 Download PDF

Info

Publication number
CN102301390B
CN102301390B CN200880132124.8A CN200880132124A CN102301390B CN 102301390 B CN102301390 B CN 102301390B CN 200880132124 A CN200880132124 A CN 200880132124A CN 102301390 B CN102301390 B CN 102301390B
Authority
CN
China
Prior art keywords
code
detector
code word
collusion
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880132124.8A
Other languages
English (en)
Other versions
CN102301390A (zh
Inventor
何杉
林婉怡
杰弗里.A.布卢姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN102301390A publication Critical patent/CN102301390A/zh
Application granted granted Critical
Publication of CN102301390B publication Critical patent/CN102301390B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/15Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
    • H03M13/151Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
    • H03M13/1515Reed-Solomon codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3284Processing of the additional information for error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Probability & Statistics with Applications (AREA)
  • General Physics & Mathematics (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

一种检测进行共谋攻击的共谋者的方法与系统,所述共谋攻击包括在数字产品上的少数类型共谋攻击,所述方法与系统包括生成在数字产品中用作水印的码字。使用Hadamard矩阵中行的置换以及将它们级联在一起来生成码字的内部码。码字的典型外部码为Reed?Solomon码。自适应检测器能够精确地检测少数类型攻击的三个或更多共谋者之一。使用具有内部码的基于纠错码的水印加注机制的现有技术方案未能检测利用包括三个共谋者的少数类型共谋攻击的共谋者。

Description

抗共谋的水印生成方法
技术领域
本发明涉及一种数字内容的水印加注,并且具体地涉及针对少数共谋(collusion)攻击保护数字内容水印。
背景技术
多媒体内容(静止图像、运动图像、或音频)的水印加注是修改数字内容以便将信息嵌入内容的处理,以及是将该信息从所修改的内容中恢复的对应处理。这样的水印信息的一种示例是在制造以后以及在发行之前或发行期间向例如数字音频或数字视频的数字多媒体内容添加或嵌入的数字鉴别码(forensic code)。在这种情况下,水印或数字鉴别码旨在向多媒体作品的许多拷贝的每个应用独特的标识符,否则所述多媒体作品的许多拷贝完全相同。在一种应用中,这个可被用于识别非法复制的数字多媒体项目的来源。例如数字视频和数字音频的多媒体应用的数字内容的水印加注是一种阻止盗窃者盗用作品的拷贝并且然后非法重新发行的技术。因为水印加注可识别盗用的拷贝源自的特定授权的经销商,所以这项技术也鼓励数字内容的授权发行商保持高安全标准。例如,如果查抄了数字内容的非法拷贝,则数字内容内的水印信息可被用于确定授权发行商的身份,并且或许通过使用鉴别码内的序列号,确定数字内容由授权发行商公开放映的时间与地点。以这些信息,可在识别的授权发行商处开始调查以便确定发生盗用的情形。
在许多应用中,数字地加注水印的内容的单元可能在其在被嵌入时刻与其被检测时刻之间经历一些修改。这些修改叫做“攻击”,这是因为它们一般地使水印降级并且使得其检测更加困难。如果攻击是预期在授权或未授权发行的过程期间自然地发生的,那么认为该攻击为“无意的”。无意攻击的示例可为:(1)加注水印的图像被裁切、缩放、JPEG压缩、滤波等,(2)加注水印的数字产品被转换成NTSC/PAL SECAM用于在电视显示器上观看、被MPEG或DIVX压缩、被重采样等。另一方面,如果故意地进行带有阻挠水印目的意图的攻击,那么该攻击为“有意的”,并且执行该攻击的一方为盗窃者或盗版者。三种有意攻击的分类为未授权嵌入、未授权检测、以及未授权去除。本发明关注于未授权去除;去除水印或损坏其检测(即,水印仍然在内容中但是不能被检测器容易地检索)。未授权去除攻击通常地具有使得水印不可读取、同时最小化对内容的感知损坏的目的。攻击的示例可为应用于内容的线去除/添加和/或本地旋转/缩放的小的、非感知组合以便使得其与检测器同步困难(许多水印检测器对于去同步敏感)。
一种类型的攻击为共谋攻击,其中组合相同内容的不同拷贝尝试伪装或扰乱每个之中包含的不同的水印信息。开发一种从共谋已经尝试破坏水印信息的盗版数字内容中精确地检索数字水印信息的技术是有用的。
发明内容
提出了一种生成水印码字的方法,其使得能够精确检测产生展示少数类型的共谋攻击的共谋数字产品的一个或多个共谋者。码字生成处理包括生成行相互正交的方矩阵。这样的方形、相互正交的矩阵为Hadamard矩阵。产生方矩阵行的置换。生成许多这样的置换。置换的方矩阵的集合级联(aggregateconcatenation)的行用作内部码。在改进的基于纠错码方案的构建中也使用了外部码。内部码和外部码的组合为用于数字水印加注的码字。
自适应检测器设备对于在三个或更多共谋者的少数共谋攻击中检测三个或更多共谋者之一,或在多数共谋攻击中检测三个或更多共谋者之一,以及在交织共谋攻击中检测两个或更多共谋者之一是有用的。在少数、多数、以及交织攻击下的自适应检测器的总的执行是:检测在例如数字多媒体产品的数字产品/内容上呈现共谋攻击的两个或更多共谋者之一,所述数字产品/内容是利用以上基于行置换的Hadamard的内部码进行水印加注的。自适应检测器包括接受从暴露给共谋攻击的数字产品/内容中提取的水印信息的输入缓存。设备执行从共谋的数字产品/内容提取码字的计算机指令。设备使用提取的码字的统计特征来确定测试中产生共谋的数字产品/内容的共谋者的最大概率集。经处理的码字识别与两个或更多已知用户对应的两个或更多码字中的至少一个,所述两个或更多已知用户的码字用于从暴露给共谋攻击的数字产品/内容中产生水印信息。
本发明的附加特征和优点将从以下参考附图进行的图示性实施例的详细描述变得明显。
附图说明
图1图示了水印嵌入处理;
图2图示了水印检测处理;
图3a描述了用于基于ECC的编码器的示例外部码;
图3b描述了用于基于ECC的编码器的正交内部码;
图3c描述了内部码和外部码的组合;
图3d描述了用于基于ECC编码器机制的随机化;
图4描述了根据本发明的方面的基于ECC的码的生成;
图5描述了根据本发明的方面的行置换正交内部码的生成;
图5a描述了根据本发明的方面的Hadamard矩阵的示例行置换;
图5b描述了根据本发明的方面的码本生成器;
图6描述了根据本发明的方面的矩阵Ti (i)的示例计算;
图7描述了根据本发明的方面的自适应检测器的流程图;
图8描述了根据本发明的方面的自适应检测器系统的框图;以及
图9描述了根据本发明的方面的在少数攻击下的概率检测。
具体实施方式
如在此使用的,“/”表示对于相同或相似元件或结构的可替换名称。即,“/”可被视为如在此使用的“或”的意思。可在识别盗用多媒体内容用于非法发行的用户的技术中采用数字鉴别码/水印。典型地使用被设计为对于各种攻击具有鲁棒性(robust)的水印加注技术将这些鉴别码/水印嵌入内容。针对这种数字鉴别码的一种类型的攻击为共谋,其中,组合了相同内容的若干不同标记的拷贝以便破坏识别数字多媒体内容的授权来源的底层鉴别水印。在多媒体鉴别码设计中的一种特殊挑战是当被保护数据为多媒体时,共谋者通常在形成错误信道的共谋之后应用后期处理。例如,共谋者可在重新发行共谋的拷贝之前压缩多媒体以降低数字大小。因此,设计一种对信道错误具有鲁棒性的抗共谋鉴别码是重要的。
有三种流行的反共谋鉴别标记方案。第一种反共谋码称为Boneh和Shaw(BS)码并且在IEEE Transactions on Information Theory,vol.44,no.5,pp.1897-1905,1998年9月,D.Boneh和J.Shaw的“Collusion-securefingerprinting for digital data”中对其描述。第二种反共谋码称为Tardos码并且在Proceedings of the 35th Annual ACM Symposium on Theory of Computing,2003,pp.116-140中的G.Tardos,“Optimal probabilistic fingerprint codes”中对其描述。第三种反共谋标记方案称为基于纠错码(ECC)的标记并且在IEEETransactions on Information Forensics and Security,vol.1,no.2,pp.231-247,2006年6月,S.He和M.Wu,“Joint coding and embedding techniques formultimedia fingerprinting”中对其描述。通过使用正交内部码来调制ECC字母表而扩展这个框架,获得基于基本的ECC的鉴别码。
BS码具有长的码长以及针对仅有几个共谋者的共谋的低共谋抵抗性的缺点。虽然Tardos码给予在二进制对称信道(BSC)下的最佳的共谋抵抗性,但其相比较于基本ECC或BS码设计也具有四个量级的更高的计算复杂性以及四个量级的更高的存储消耗。由于基本ECC码在最差情况下提供更高的检测概率,所以基本ECC设计比BS码显得更加优选。总体上,基本ECC码对于计算和存储资源有限的实际应用是有前景的方案。基本ECC码的缺点在于在BSC下相比较于Tardos码的低共谋抵抗性。在本发明的一个方面,提出了一种在BSC下的基本ECC码的抗共谋性能的改进(产生改进的ECC)。
一般地,有三种类型的共谋攻击:交织、多数以及少数。在交织攻击中,共谋者在大致相等的份额上以逐个比特为基础贡献它们的鉴别数据的拷贝,以努力地避开有效的鉴别码/水印检测。当存在两个或更多共谋用户时,可以开始这类攻击。该方法威胁到导致以下错误的肯定检测:将无辜授权发行商当作被保护数字内容的盗用拷贝的一个来源。在多数攻击中,共谋者以逐个比特为基础将它们的鉴别数据组合,使得选择共谋者中的比特状态的多数并且将其放置于被保护数字内容的最终共谋拷贝中。当有三个或更多共谋用户时可开始这类攻击。该方法也可在鉴别码字检测中产生错误的肯定结果。少数攻击的目标在于通过选择表示最少共谋者码字比特的鉴别码字的比特来减少基于相关性检测器的有效检测机会。由此,增加了检测错误的概率。当有三个或更多共谋用户时可开始这类攻击。本发明针对少数攻击检测方案,其也对交织和多数类型共谋攻击起作用。
图1描述了使用计算系统实施的鉴别码字/水印嵌入系统100的框图。开始,对于每个用户生成码字并且将其存储入码本。在一种实施例中,码本为表示对于数字内容/产品的授权用户的一些或所有码字的数字信息。基于输入用户索引/ID(标识符),生成对于识别的用户的码字105。可通过检索在存储器中存储的数据来执行这种码字生成,或可在开始水印处理时生成。然后在编码器110中将用户码字与原始数字内容信号组合。编码的结果为加注水印的数字内容信号,其中码字被嵌入到原始数字内容信号中。编码器110的输出为对于通过相应的授权用户发行的加注水印的数字内容信号。
图2示出了水印/鉴别码的一般的码检测器200。可将一般的码检测器200实施于计算机系统上以生成并显示结果。开始,将可疑数字内容信号输入至鉴别码/水印提取器205中。从可疑数字内容提取水印信息。由码字生成器210生成所有用户码字。该码字生成器可为与图1中示出的生成器(项目105)相似的装置。然后攻击者检测器210检测攻击者的码字并且将该码字与所有码字的列表相比较以便确定攻击者的身份。可显示可疑共谋者的身份220。这样的显示包括,但不限于,在终端/监视器或打印装置上显示。这种情况下,用户为编码的数据内容的授权用户。例如,用户可为例如电影的数字内容产品的授权发行商。如果揭露了盗版数字产品,则具有与可疑数字产品中的码字对应的码字的一个或更多授权用户可能为共谋者。这里,术语“共谋者”指允许将数字产品的拷贝落入数字产品盗版者/盗窃者手中的授权用户。
图3a-3d描述了生成基于基本ECC鉴别码的一般方法。图3a的第一步骤为以L个码元以及q个字母{f0,f1,...,fq-1}生成对于N个用户的ECC外部码。在一种实施例中,图3a的外部码以Reed-Solomon码构建,这是因为其较大的最小距离。图3b描述了用作基本ECC的字母表的示例二进制内部码,其中零被表示成值-1。图3c示出了对于每个用户将图3b的内部码替换成图3a的外部码的结果。这是一种为用户生成基本ECC码字的方式。在一种实施例中,可通过为每个用户随机置换比特来进一步操纵基本ECC码字。图3d描述了对于用户1的图3c的码字比特的随机置换。可通过随机器进行这种“随机”置换并且其一般地执行以便防止码字结构被攻击者破解。图3d的操作之后的结果为每个用户的随机化的基本ECC码字。
参考回图3b以及内部码,将具有值+1/-1以及长度l的q个正交二进制内部码用来调制q个字母并且将内部码替换成外部码。总的码长度为Ll比特并且用户的总数为N=qt,其中t为外部Reed-Solomon码的维数。正交内部码被设计为尽可能多地保留共谋者的信息。对于q个正交向量,q个内部码列出所有2q个可能的1和-1的组合,因此具有码长l=2q。由以下构建对于基本ECC的图3b中示出的正交内部码。对于第i个码字fi-1,前2q-i个比特为1并且接下来2q-i个为-1。然后相同码重复2i-1次,以2q个比特结束。图3b中示出了q=3的内部码矩阵。第一码字f0的前4个比特为1并且其余的比特为-1;第二码字f1的前2个比特为1并且接着的2个为-1,并且然后将码模式重复一次。这产生了基本ECC码字的内部码。
图4描述了用户使用基于ECC处理生成鉴别码本的处理400。该处理400对于基本ECC以及作为本发明一个方面的改进ECC二者都有用。处理400在图3a-d中描述的处理之后。在步骤405,对于N个用户以q个字母生成外部码,例如Reed Solomon码。一般地,用于外部码生成的输入参数包括用户的数目、字母表大小q、以及期望的外部码长度。在步骤410,生成内部码。这里,生成q个二进制内部码字以便表示外部码的q个字母。将值-1用作零状态以便适应所使用的算法。一般地,用于内部码的生成的输入参数包括字母表尺寸q以及期望内部码的总长度。在步骤415,将内部码与外部码组合。在一种实施例中,将内部码替换成外部码。在步骤420,根据一种已知的随机化算法对于每个用户随机地置换作为结果的内部和外部码。因此,对每个用户应用比特级随机化。每个授权用户的结果码字在本质上用作用户鉴别码的码本中用于该用户的条目之一。该码本然后在未授权数字内容发行方案中揭露攻击者/共谋者的检测处理中有用。步骤425输出可被用于与授权用户相对应的单一码字或完整码本。
在一种实施例中,在ECC鉴别码方案中采用了一种基于相关性的检测器来检测用户的码字以便识别共谋者。如果y为从共谋拷贝提取的鉴别码,并且xi为用户i的鉴别码,而U为所有用户集。那么用户i的检测统计值为
T i = Σ j = 1 L T i ( j ) / L , - - - ( 1 )
其中 T i ( j ) = < y ( j ) , x i ( j ) > | | x i ( j ) | | - - - ( 2 )
其中和y(j)分别为与xi和y的第j个码元对应的码字。在最大值检测器中,如果用户i具有最高的检测统计值,即Ti≥Tk 可将其指控为共谋者。在阈值检测器中,如果用户i的检测统计值大于阈值h,即Ti≥h,可将其指控为共谋者。可将使用以上方程式(1)的检测称为软检测器。
在一种实施例中,在放置针对加注水印的数字内容的少数类型共谋攻击情况下,在ECC鉴别码中采用基于相关性的检测器。c个共谋者对于a±1二进制鉴别码的少数攻击由以下方程式表示:
在少数攻击背后的一种原理是共谋者知道将要使用基于相关性的检测器来尝试检测并且识别共谋者。在少数攻击检测中,基于相关性的检测器从数字内容的共谋的拷贝的每个码比特收集每个攻击者的踪迹。知道了这个,共谋者选择在共谋者的码字中每个位置出现最少次数的比特。然后这可能具有有效地减少由基于相关性的检测器确定的相关性的效果,并且由此增大检测错误的概率。
基本ECC鉴别码设计的一个特征在于,即便当比特错误率(BER)为0时其也易受到三个共谋者的少数攻击。以下定理阐述这点。给出任何三个取值±1的二进制正交码x1、x2、x3,少数共谋码y与x1、x2以及x3正交。或等效地,<y,x1>=<y,x2>=<y,x3>=0。这可通过让l为码长度并且x1(i)、x2(i)、x3(i)以及y(i)分别为x1、x2、x3以及y的第i个比特来证明。x1(i)可为x1(i)、x2(i)、x3(i)中的少数或多数或x1(i)=x2(i)=x3(i)。如果x1(i)为少数,那么y(i)=x1(i),因此y(i)*x1(i)=1。此外,由Dirichlet抽屉原理,由于x1(i)为少数,x2(i)必须等于x3(i)。因此,x2(i)*x3(i)=y(i)*x1(i)=1。
相似地,如果x1(i)为多数,那么y(i)=-x1(i),并且x2(i)=-x3(i)。因此x2(i)*x3(i)=y(i)*x1(i)=-1。如果x1(i)=x2(i)=x3(i),显然地y(i)=x1(i)=x2(i)=x3(i),并且x2(i)*x3(i)=y(i)*x1(i)=1。因此对于所有1≤i≤l,x2(i)*x3(i)=y(i)*x1(i),并且由于<y,x1>=<x2,x3>=0,。可将相同的证明应用于<y,x2>=<y,x3>=0。
基于以上定理,当共谋者的数目为3时,利用基于基本ECC相关性的检测器进行的任何二进制正交鉴别码的少数共谋鉴别标记码通常与共谋者的鉴别码正交。因此,使用以上讨论的基本ECC设计,由于在共谋者具有三个不同内部码的码元位置中丢失了关于共谋者的信息,所以共谋者的检测统计值将很低。因此当共谋者应用少数攻击策略时,基本ECC鉴别码的抗共谋性下降。基本ECC设计一般不能精确地检测少数攻击中的三个共谋者。本发明解决了基本ECC码字设计中的这个检测缺点。
可使用Hadamard矩阵来生成在基本ECC设计中使用的内部码。Hadamard矩阵是条目为+1或-1并且行相互正交的方矩阵。通常,Hadamard矩阵中每两个不同行表示两个垂直向量。Hadamard矩阵为qc×qc的正交矩阵,其当qc=2m并且m为整数时存在。可通过以下递归地生成具有qc阶的Hadamard矩阵
H q c = H q c / 2 H q c / 2 H q c / 2 - H q c / 2 , 其中 H 2 = 1 1 1 - 1
在具有n阶的Hadamard矩阵Hn中,4≤n≤32,给出任何三行{r1,r2,r3},并且使该三行的按位少数(bitwise minority)为y,存在一行并且仅有一行x∈Hn\{r1,r2,r3},使得y=x。因此,如果将标准Hadamard矩阵用于内部正交码生成,则作为结果的少数共谋鉴别码将总是生成错误的肯定结果(即,错误地识别无辜的用户)。作为结果,当共谋者的三个码字不同时,无辜的用户可能被指控共谋。然而,作为本发明的一个方面,使用Hadamard矩阵的内部码生成的修改可能避免当在基本ECC内部码设计中使用标准Hadamard矩阵时经历的错误的肯定结果。本发明的内部码设计的修改和改进涉及Hadamard矩阵的随机置换以便获得对于在少数共谋攻击中辨别共谋者与无辜用户有用的正交内部码。
图5图示了根据本发明的方面,使用一组行置换Hadamard矩阵的级联生成具有n行和nK列的正交内部码的示例处理500。在步骤505生成具有n阶的Hadamard矩阵H(1)。在步骤510设置索引/计数器来控制反复运行的数目。然后在步骤515执行Hadamard矩阵H(1)的随机行置换以便生成行级置换的Hadamard矩阵H(i)。在描述8x8的Hadamard矩阵的图5a中对此进行了进一步描述。在图5a中,根据本发明的一个方面将行级置换应用于Hadamard矩阵H8以便产生行置换矩阵H8。虽然图5a仅描述矩阵H8的第一置换,但根据本发明的方面通常完成H8的许多这样的置换。可基于期望的内部码字长度确定置换矩阵的数目。置换更多数目的Hadamard矩阵产生更长长度的内部码字。内部码的Hadamard矩阵置换的数目可使用固定的、穷举的(exhaustive)、或随机映射完成。固定映射可为一组已知置换。穷举映射为Hadamard矩阵行的所有可能的置换。随机置换包括由随机或伪随机方式生成的多个置换。
返回到图5,在将Hadamard矩阵H(1)行置换以便获取作为H(1)的下一置换的H(2)之后,然后在步骤520增加索引/计数器。判定步骤525允许处理500执行步骤515的随机置换K次并且获得Hadamard矩阵H(1)的K-1个置换版本。置换的Hadamard矩阵形成一系列例如H(2)H(3)...H(K)的Hadamard矩阵。当形成了K-1个置换的Hadamard矩阵时,然后步骤525完成并且处理500移至步骤530。在步骤530,最终内部码G为所有矩阵H(i)的集合,即,G=[H(1)H(2)H(3)...H(K)]并且j≤K,i≠j。可将这个集合视为Hadamard矩阵的级联;该级联形成对于ECC码的内部码。通常,内部码长度越长,共谋数字内容中的检测性质越好。也可使用计算机系统将步骤530的结果显示或打印输出用于希望看到对于一个或更多授权用户生成的内部码的操作员的视觉检验。进一步,如上所述的改进ECC内部码的生成允许将改进的内部码作为水印插入数字产品。也可将上述改进的内部码插入至如图4中的外部码,以用于数字产品的数字水印处理。
在以上呈现的使用改进的内部码的一种示例中,假设3个共谋者发动少数攻击。在不失一般性的情况下,关注一个码元位置,其中y为在该码元位置的共谋鉴别码。考虑到内部码,如果K足够大,则在所有H(i),1≤i≤K,中的K/(n-3)个矩阵中可以检测到每个无辜的用户。因此,在测试信号y和无辜用户x的鉴别码之间的相关性的期望值为<y,x>=Kn/(n-3)。同时,y和任何共谋者的鉴别码之间的相关性保持在0。因此,可通过检测统计值的差来检测共谋者,所述检测统计值的差对于共谋者为0并且对于无辜用户为其中l为内部码的码长度并且K=l/n。由于当K增加时共谋者与无辜用户的检测统计值的预期差变得更大,所以内部码越长,针对少数攻击的基于ECC鉴别码的抗共谋性越好。
本领域技术人员将认识到可将图5的内部码生成方法与图1所示的类型的系统一同使用以便生成内部码、外部码(如果有需要),并且在例如数字内容产品的数字产品上编码水印。这可被完成是因为可将图5的方法用于生成码字或用户码字的码本以便识别具有数字产品拷贝的用户。图5b描述了使用本发明的原理生成码本的系统550。码本生成装置560接收来自系统550用户的输入555。那些输入包括生成外部码和内部码二者所需要的输入。对于外部码定义,例如Reed Solomon码,由系统550用户键入的输入参数包括想要的数字内容/产品用户(例如发行商/用户)的数目、字母表大小(q)、以及Reed Solomon码长度(L)。根据本发明的方面的内部码的输入参数包括字母表大小(q)、以及内部码字的总长度。码字生成装置560包括处理器564,其具有对包括依据本发明生成外部和内部码的计算机指令的计算机码562的访问。该计算机码可为以固定或可移动计算机可读介质的形式,例如磁的、光学的、或固态存储器。在一种实施例中,码驻留在存储器566中,其不仅对用于计算机指令的处理器可访问,而且还可被计算机用于与根据对计算机码的需要处理码字有关的存储。处理器还可访问输出缓存568,其用于缓存所生成的码字并且将所生成码字驱动出装置560,并且处理器还可访问有形实施例,例如打印机、显示器、或例如在图1或2的系统的情况下,将在编码或检测处理中使用码字的下游级。如本领域技术人员将很好理解的,因为硬件和软件或固件实现方式的许多变型在本发明的范围和精神以内是有可能的,所以图5b的实施例是非限制性的。
为了实现用于检测目的图5的改进的内部码设计的优点,对于用户i将关于第j个码元的检测统计值重新定义。换言之,可使用本发明的内部码设计来改进基本ECC设计的内部码设计的方程式(1)的检测统计值。构思是将用户i的检测统计值和无辜用户的检测统计值之间的差用作检测统计值。让成为Gy(j)T的中间值,其为包括G中的每个内部码字和共谋码y(j)之间相关性的向量。当字母表大小大于共谋者码元数目的两倍时,这通常是实际应用中的情况,Gy(j)T的中间值将非常可能地属于无辜码字。因此,作为本发明的一个方面,将用户i在码元j的检测统计值重新定义为:
T i ( j ) = | < y ( j ) , x i ( j ) > - T median ( j ) l | . - - - ( 3 )
图6中给出了以上方程式(3)的矩阵的示例计算,其中G=[H(1)H(2)H(3)...H(5)],并且其中H(k)为8阶行置换Hadamard矩阵。图6中的矩阵示出[H(1)H(2)H(3)...H(5)]×y(j)T。从图6,G×y(j)T的中间值为8,其来自无辜码字。因此,通过从G×y(j)T减去并且被归一化,然后获得对于无辜用户的值,同时获得对于共谋者的值这个示例展示了本发明的改进的ECC设计在少数攻击分析中怎样有助于肯定地识别共谋者而不是无辜用户。因此,虽然基本ECC设计未能完全地检测在具有三个共谋者的少数攻击中的任何码字,本发明的改进的ECC设计可以检测三个共谋者的少数攻击中从至少一个直至三个共谋者的码字,并且因此对于基本ECC设计有显著改善。
考虑本发明的另一方面,可将自适应检测器实施为使用方程式(3)的改进的ECC设计统计值的增强的检测能力以及使用方程式(1)的基本ECC设计统计值的基本检测能力。如果无辜(非共谋)用户检测统计值高于共谋者的检测统计值,那么认为检测错误不可接受。例如,有可能,例如在少数攻击下,仅使用以上方程式(1)的软检测器可能导致将无辜用户包括在实际共谋者组中。为了解决这个问题,根据本发明的方面可将硬检测器与方程式(1)的软检测器一同使用。图7描述了一种根据本发明方面的对于自适应检测的示例处理的实施例。
图7的处理700为自适应检测器,因为其根据本发明的方面包括硬检测器和软检测器。参照以上方程式(1)讨论了软检测器的属性。采用硬检测器以便在外部码的每个码元位置上检测可疑码元。然后对于每个用户,计算被标记为可疑的码元的数目。将具有最大可疑码元数目的用户选择为共谋者。参照图7,在步骤705将用户码字的码本以及从测试中共谋数字产品/内容的样本导出的测试码字(y)输入至处理700。在步骤705还在第j个码元对于每个用户计算方程(3)的。注意由于外部码的结构,用户在每个码元位置共享码元。对于q个字母中的每个码元计算。在步骤710,对于每个位置j以降序排列集以便得到向量Z。在步骤715,计算值D=Z(k)-Z(k+1),其中Z(k)为排列的Z中第k个元素。让给出Z(k)-Z(k+1)最大值的索引k为kmax。在步骤720,基于计算的值D进行关于码元是否可疑或者方程式(3)的统计值是否模糊(vague)的判定。如果D的值大于阈值(a),那么码元可疑并且处理700从步骤720移至步骤725。如果D的值不大于阈值(a),那么码元的统计值模糊并且处理700从步骤720移至步骤735。在一种情况下,如果值D被评定为Z(kmax)-Z(kmax+1)≤阈值(a),那么因为统计值模糊所以在位置j没有码元被声称为是可疑码元。在这种情况下,处理700从步骤720移至步骤735。但是,如果D=Z(kmax)-Z(kmax+1)的值被评定为大于阈值(a),那么将与Z(1)...,Z(kmax)对应的码元宣布为可疑码元,并且处理700从步骤720移至步骤725。
在步骤735,第j个码元被标记或认为模糊,并且在移至步骤740之前,递增模糊码元计数CV。如果被评定的D的值大于阈值(a),然后在处理700移至步骤740之前进入将该码元作为可疑码元存储的步骤725。在步骤740,进行关于是否已经检查了共谋码字的所有码元位置的判定。如果剩余更多码元,那么处理700从步骤740移至步骤745。在步骤745,检查下一个码元位置。处理然后移至步骤715。在一些反复运行中,已经检查了共谋码字的所有码元并且判定步骤740移至步骤750。
在步骤750,进行关于使用软检测器还是硬检测器的判定。如果模糊码元的数目超过阈值(b),那么不能可靠地进行硬检测。结果,如通过步骤750所确定的如果模糊码元的数目(Cv)超过阈值,那么使用步骤755的软检测器。在步骤755,使用方程式(1)确定对于用户i的整体检测统计值的计算以便确定共谋者的统计值。阈值(b)为由检测处理700用户定义的参数并且对于不同的码元位置可以不同。在一种实施例中,可由检测系统700从依赖于共谋者的数目以及外部码相关性参数的阈值列表中选择阈值(b)。例如,如果外部码相关性为3/31,L=31,并且共谋者的数目为5,根据我们的实验,无辜用户可具有多达15个可疑码元,而共谋者应该具有至少27个可疑码元。因此,可将阈值(b)设置为小于12以便确保硬检测器精度。
返回到步骤750,如果模糊码元的数目不超过阈值(b),那么可使用硬检测并且处理700从步骤750移至步骤730。在步骤730,计算每个用户的可疑码元的总数并且在硬检测中识别共谋者。步骤755和步骤730二者均进入步骤760,在此累加结果并且显示发现的共谋者列表。步骤760收集共谋者统计值并且将码本条目与共谋码字结果相比较。因此,生成与共谋码字对应的共谋者列表。步骤760然后生成显示、打印输出、或其它形式的有形输出以便提供由涉及测试中的数字内容中包括的共谋者信息的检测的处理700产生的输出信息。步骤760的输出允许使用码本输入来显示从步骤730(硬检测器)、步骤755(软检测器)收集的码字以及那些码字的比较。码本码字为已知授权用户的码字。在处理700中,步骤730、755、和760的结果提供与被处理700识别为共谋数字产品的共谋者的授权用户码字对应的经处理的码字信息。
虽然硬检测器在少量共谋者(三个或更多)的少数攻击的情况下运行良好,但是当共谋者的数目增加时,其在例如多数攻击以及交织攻击的其它共谋攻击下不如软检测器具有鲁棒性。因此,将鉴别检测器设计成基于在来自向检测器系统输入的共谋数字内容的样本共谋水印中检测的信息,自适应地运行并且在硬检测器和软检测器之间切换。
注意硬检测器的表现依赖于是否成功地检测到每个码元的可疑内部码。可以合理地预见,如果模糊码元数目过大,则硬检测器不能运行良好,而由于软检测器包含更多信息,故其可表现地更好。图7中功能性表示的自适应检测器实现了该灵活性。总体上,自适应检测器可在三个或更多共谋者的少数类型共谋攻击中检测该三个或更多共谋者中的至少一个至三个,在多数类型共谋攻击中检测三个或更多共谋者的一个,或在交织类型共谋攻击中检测两个或更多共谋者中的一个。
图8描述了一种自适应检测器系统800的实施例。自适应检测器设备830输入已被分配了根据本发明的改进的ECC码字的用户的码本810或码本条目。码本生成器可为图5b的码本生成器或与图5b类似的作为生成器的输出的预存储的码字列表。也将可疑数字产品,例如,盗版多媒体产品,的提取的水印码字820输入至自适应检测器设备830。在一种实施例中,提取来自盗版数字内容码字820的鉴别码字并将其提供至自适应检测器830。
将输入缓存832用于接受输入并且使得输入对于处理器834可用。根据本发明的方面可疑数字内容码字820的处理在处理器834的指导下开始。在一种实施例中,可使实施自适应检测器流程的处理700作为对于处理器可用的可移动或固定计算机可读介质。该介质具有在例如磁的、光学的、或固态存储器的有形介质中存储的计算机可执行指令。在一种实施例中,处理器控制执行处理700步骤的固件区块。因此可将处理700在可用于处理器834的装置中作为软件836存储或在固件836中编码。处理器可在执行处理700中使用存储器835或可以使用存储器835存储处理700的指令。可使用本领域技术人员理解的任何处理器、存储器、以及软件和或硬件的配置。将处理700的处理计算机指令的结果提供给输出缓存838,至显示器840,用于由系统800的用户观看。显示器可为任何形式的有形显示器,例如计算机监视器、打印输出、或向系统800用户告知结果信息的其它部件。
通过计算机仿真完成了上述自适应检测器的测试结果。在仿真设置中,有220个用户。共谋者c的数目多达5个;RS码具有32个字母,并且码长度为31。因此最小距离为28。内部码为如以上呈现的置换修改/改进的Hadamard码,并且检测器为如以上描述的自适应检测器。通常,在5分钟的可疑数字内容剪辑中的可嵌入比特数目为108的量级,并且根据仿真结果,例如压缩的普通处理的等效BER在0.4至0.44范围内。注意总的码长度接近6x106,这允许重复每个码比特至少20次。在检测器,使用对这些20次重复的比特的多数表决来进行码比特的判定。假设二进制对称信道(BSC)以概率BER独立地翻转每个比特。然后,重复码比特20次与多数表决检测结合可导致在码比特上的0.3的等效BER(与在原始比特上0.44BER对应)。因此,在仿真结果中,由于在直至0.32的BER下具有6x106比特的码的性能是合理的,所以为了简化忽略重复以及多数表决处理。将硬检测器的阈值(a)(THa)设置为1.5,并且将自适应检测器的阈值(b)THb设置为9。内部码的码长度为2x105以便完全利用所有比特并且尽可能多次置换Hadamard矩阵。结果是基于200次仿真运行。
图9描述了当共谋者数目c=3、4、5并且BER从0至0.4时,对于自适应检测器、软检测器、以及硬检测器的在少数攻击下的抗共谋性。这里,检查在0.4的BER,从而示出自适应检测器相对于单一硬检测器或软检测器的的优点。注意当共谋者的数目为3时,使用改进的ECC的本发明自适应检测器完全胜过基本ECC。在c=3,基本ECC未能完全检测共谋者。当BER小于0.32时,具有修改的内部码的改进的ECC对于精确地检测3个或更多共谋者是有效的。参照图9,当BER小于0.32时,本发明中的硬检测器可完美地捕获共谋者。然而,当BER变得过大时,硬检测器不能对于每个码元识别可疑内部码,因此随着BER增加共谋者-用户识别(叛变者追查(traitor-tracing))性能快速下降。清楚地,自适应检测器可在软检测器和硬检测器之间进行精确的检测/判定。在仿真中将硬检测器的阈值(a)设置为1.5,并且将软检测器的阈值(b)设置为9。如上讨论的,当3个共谋者进行少数攻击时软检测器失效,但是本发明的硬检测器良好地检测3个少数共谋者。在其它情况中,软检测器可对于小于或等于0.4的BER完美地运行。因此软检测器的性能不随BER而改变。

Claims (12)

1.一种生成抗三个共谋者的少数共谋攻击的抗共谋数字水印的方法,该方法包括:
生成(505)行相互正交的方矩阵;
置换(515)所述方矩阵的行以便生成多个置换的方矩阵;
集合(530)所述多个置换的方矩阵以便产生集合的行;
将所述集合的行中的一个应用作为所述抗共谋数字水印中的码字;以及
将所述码字替换到所述抗共谋数字水印的外部码中。
2.如权利要求1所述的方法,其中所述外部码为Reed Solomon码。
3.如权利要求1所述的方法,还包括:
将所述抗共谋数字水印应用于数字产品。
4.如权利要求3所述的方法,还包括:
在替换步骤之后、但是在将所述抗共谋数字水印应用于数字产品之前,随机地置换所述码字的比特。
5.如权利要求1所述的方法,其中所述方矩阵为Hadamard矩阵。
6.如权利要求1所述的方法,其中使用固定映射、穷举映射、以及随机映射之一完成置换步骤。
7.如权利要求1所述的方法,其中置换所述方矩阵的行包括:随机地置换所述方矩阵的行。
8.如权利要求1所述的方法,其中所述外部码为纠错码。
9.一种用于从码本中检测加水印的码字的方法,包括:
从数字产品中提取水印信息;
将所提取的水印信息输入到在硬检测器和软检测器之间切换的自适应检测器(830)中;
从所述自适应检测器的输出中生成(760)检测的加水印的码字,
其中,所述自适应检测器对于每个用户和外部码中的每个码元计算检测统计值(705),所述检测统计值是作为对于外部码的每个码元的每个用户的检测统计值与无辜用户的检测统计值之间的差值而从所输入的水印信息中导出的,对于每个码元并且对于所有用户将检测统计值降序排列(710),计算两个相邻检测统计值之间的最大差值(715),如果所述最大差值不大于第一 阈值(720)则增加模糊码元计数(735),并且在已经检查了所述外部码中的所有码元后,如果所述模糊码元计数大于预定的第二阈值(750),则所述自适应检测器切换到所述软检测器,而如果所述模糊码元计数小于或者等于所述预定的第二阈值,则切换到所述硬检测器。
10.如权利要求9所述的方法,其中所述软检测器从所述水印信息中通过相关性提取码字。
11.如权利要求9所述的方法,还包括使用所述硬检测器为码字的每个码元位置,从所述水印信息中提取可疑的码元。
12.如权利要求11所述的方法,还包括:
在所述码本中计算每个码字的可疑码元的数目;
识别一个或多个具有最大数目的可疑码元的码字;以及
输出所识别的一个或多个码字作为检测的水印码字。
CN200880132124.8A 2008-09-26 2008-09-26 抗共谋的水印生成方法 Expired - Fee Related CN102301390B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/011209 WO2010036224A1 (en) 2008-09-26 2008-09-26 Collusion resistant watermarking generation method

Publications (2)

Publication Number Publication Date
CN102301390A CN102301390A (zh) 2011-12-28
CN102301390B true CN102301390B (zh) 2015-03-25

Family

ID=40070803

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880132124.8A Expired - Fee Related CN102301390B (zh) 2008-09-26 2008-09-26 抗共谋的水印生成方法

Country Status (6)

Country Link
US (1) US8995706B2 (zh)
EP (1) EP2327054A1 (zh)
JP (1) JP5331889B2 (zh)
CN (1) CN102301390B (zh)
CA (1) CA2737610C (zh)
WO (1) WO2010036224A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8725648B2 (en) 2009-09-01 2014-05-13 Savoirsoft, Inc. Digital rights content services architecture
KR101744744B1 (ko) * 2010-12-22 2017-06-09 한국전자통신연구원 불법 콘텐츠 유통 방지 및 불법 배포자 추적 시스템 및 그 방법
CN104934039B (zh) * 2014-03-21 2018-10-23 鸿富锦精密工业(深圳)有限公司 音频信号的水印信息加载装置及方法
EP3266178A4 (en) * 2015-03-06 2018-07-25 Nokia Technologies Oy Method and apparatus for mutual-aid collusive attack detection in online voting systems
US10078877B2 (en) * 2015-11-23 2018-09-18 The King Abdulaziz City For Science And Technology (Kacst) Method and system for efficiently embedding a watermark in a digital image for mobile applications
CN110958232B (zh) * 2019-11-22 2022-12-06 南京邮电大学 基于cff码和rs码的抗合谋电力数据指纹编码方法
CN111131189A (zh) * 2019-12-09 2020-05-08 维沃移动通信有限公司 一种数据保护方法及电子设备

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141114A (ja) * 1997-07-18 1999-02-12 Sony Corp 送信装置、受信装置、通信方法及び無線通信システム
JP3567733B2 (ja) * 1998-05-08 2004-09-22 株式会社日立製作所 信号復号方法、信号復号回路及びこれを用いた情報伝送通信装置、情報記憶再生装置
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
FI107108B (fi) * 1998-11-05 2001-05-31 Nokia Mobile Phones Ltd Virheen ilmaiseminen alhaisen bittinopeuden videolähetyksessä
JP4240614B2 (ja) * 1998-12-04 2009-03-18 キヤノン株式会社 埋め込み装置及びコンピュータ読み取り可能な記憶媒体
US6125378A (en) * 1999-01-13 2000-09-26 Barbano; Paolo Emilio Method and apparatus for generating families of code signals using multiscale shuffling
JP2000339852A (ja) 1999-06-02 2000-12-08 Kowa Co 情報再生システム、情報変換装置、情報再生装置、情報再生方法並びに記録媒体
JP3881810B2 (ja) * 1999-06-17 2007-02-14 興和株式会社 透かしマークの可視度を調整可能な電子透かし
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
JP3735521B2 (ja) * 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
JP4191697B2 (ja) * 2001-02-20 2008-12-03 株式会社エヌ・ティ・ティ・ドコモ ターボ受信方法及びその受信機
US7047413B2 (en) 2001-04-23 2006-05-16 Microsoft Corporation Collusion-resistant watermarking and fingerprinting
US6898334B2 (en) * 2002-01-17 2005-05-24 Hewlett-Packard Development Company, L.P. System and method for using printed documents
JP2003249859A (ja) * 2002-02-21 2003-09-05 Sanyo Electric Co Ltd 符号化方法とその装置、および復号方法とその装置
JP4154252B2 (ja) 2003-02-04 2008-09-24 キヤノン株式会社 画像処理装置およびその方法
JP2004282674A (ja) * 2003-03-19 2004-10-07 Sony Corp データ処理装置、その方法およびそのプログラム
WO2005031643A1 (en) * 2003-09-26 2005-04-07 Agency For Science, Technology And Research Method and system for protecting and authenticating a digital image
US8032754B2 (en) * 2004-01-09 2011-10-04 Microsoft Corporation Systems and methods for embedding media forensic identification markings
JP2005210194A (ja) * 2004-01-20 2005-08-04 Konica Minolta Business Technologies Inc 情報処理装置、情報処理方法、その方法をコンピュータに実行させるためのプログラム及びそのプログラムを記録したコンピュータ読取可能な記録媒体
JP2006025060A (ja) * 2004-07-07 2006-01-26 Sony Corp 画像保護装置、撮像装置及びプログラム
JP4522197B2 (ja) * 2004-08-31 2010-08-11 三洋電機株式会社 受信方法および装置
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US7814564B2 (en) * 2005-01-07 2010-10-12 University Of Maryland Method for fingerprinting multimedia content
US7702127B2 (en) * 2005-10-21 2010-04-20 Microsoft Corporation Video fingerprinting using complexity-regularized video watermarking by statistics quantization
JP4541291B2 (ja) * 2005-12-09 2010-09-08 シャープ株式会社 デジタル復調装置、デジタル受信装置、デジタル復調装置の制御方法、デジタル復調装置の制御プログラム、及び、この制御プログラムを記録した記録媒体
CN101379527A (zh) * 2006-01-30 2009-03-04 皇家飞利浦电子股份有限公司 搜索数据信号中的水印
US8208683B2 (en) * 2006-03-07 2012-06-26 Nippon Telegraph And Telephone Corporation Digital watermark embedding method, apparatus and storage medium for reducing image quality deterioration and increasing detection reliability
JP2007324677A (ja) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd 画像処理装置と画像処理方法、画像形成装置およびプログラム
US7720253B2 (en) * 2006-09-14 2010-05-18 Microsoft Corporation Visual perception model for hi-fidelity image watermarking

Also Published As

Publication number Publication date
JP5331889B2 (ja) 2013-10-30
WO2010036224A1 (en) 2010-04-01
US20110182466A1 (en) 2011-07-28
CN102301390A (zh) 2011-12-28
EP2327054A1 (en) 2011-06-01
CA2737610A1 (en) 2010-04-01
JP2012503930A (ja) 2012-02-09
US8995706B2 (en) 2015-03-31
CA2737610C (en) 2016-10-11

Similar Documents

Publication Publication Date Title
CN102301390B (zh) 抗共谋的水印生成方法
Fridrich et al. Quantitative steganalysis of digital images: estimating the secret message length
EP1647934B1 (en) Secure image authentication with discrete level tamper localization
Zhang et al. Fragile watermarking scheme with extensive content restoration capability
Trivedy et al. A logistic map-based fragile watermarking scheme of digital images with tamper detection
WO2000018109A1 (en) Method for confirming the integrity of an image transmitted with a loss
Chang et al. A block-based watermarking scheme for image tamper detection and self-recovery
Singh et al. Self-embedding pixel wise fragile watermarking scheme for image authentication
CN1517855A (zh) 图像数字水印方法
Preda Self-recovery of unauthentic images using a new digital watermarking approach in the wavelet domain
Ekici et al. Comparative assessment of semifragile watermarking techniques
Lu et al. Near-optimal watermark estimation and its countermeasure: antidisclosure watermark for multiple watermark embedding
Rakhmawati et al. Exploiting self-embedding fragile watermarking method for image tamper detection and recovery
CN102227745B (zh) 对水印加注的数字内容的反共谋鉴别码构建内部码的方法
Doke et al. Digital signature scheme for image
Fu Asymmetric watermarking scheme based on shuffling
Rakhmawati et al. Review of some existing work for self-recovery fragile watermarking algorithms
KR100685485B1 (ko) 비대칭 워터마킹 시스템 및 방법
Li et al. Self-recovery fragile watermarking based on superior block-wise tamper detection
Senapati et al. Tamper Localization Through Fragile Watermarking with Vigenère Cipher Encryption
Hossein et al. Revisiting a primitive: analysis of approximate message authentication codes
Deng-Pan et al. A multi-feature based invertible authentication watermarking for JPEG Images
Wang et al. Geometrically invariant watermark using fast correlation attacks
Fu A novel public key watermarking scheme based on shuffling
Schäfer et al. Ranking search for probabilistic fingerprinting codes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150325

Termination date: 20190926

CF01 Termination of patent right due to non-payment of annual fee