FR2786583A1 - Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined - Google Patents

Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined Download PDF

Info

Publication number
FR2786583A1
FR2786583A1 FR9815040A FR9815040A FR2786583A1 FR 2786583 A1 FR2786583 A1 FR 2786583A1 FR 9815040 A FR9815040 A FR 9815040A FR 9815040 A FR9815040 A FR 9815040A FR 2786583 A1 FR2786583 A1 FR 2786583A1
Authority
FR
France
Prior art keywords
bit
value
coefficients
digital signal
additional information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR9815040A
Other languages
French (fr)
Inventor
Ioana Donescu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR9815040A priority Critical patent/FR2786583A1/en
Priority to FR9913826A priority patent/FR2787604B1/en
Priority to JP11338616A priority patent/JP2000228721A/en
Priority to US09/450,750 priority patent/US6633652B1/en
Publication of FR2786583A1 publication Critical patent/FR2786583A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/46Embedding additional information in the video signal during the compression process
    • H04N19/467Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • G06T1/0035Output size adaptive watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0057Compression invariant watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/32187Transform domain methods with selective or adaptive application of the additional information, e.g. in selected frequency coefficients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32277Compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers

Abstract

Procedure involves a calculation step (E5,E6) for at least one coefficient (Xij,Iij), of a collection of coefficients that represent a digital signal broken down into coefficients, in which a control bit (Cij) is determined as a function of the first (L-M) levels of the said coefficient, calculation (E7,E8) of the last levels (M) of the control bit and of the supplementary data value.

Description

La présente invention concerne un procédé d'insertion d'une informationThe present invention relates to a method of inserting information

supplémentaire telle qu'une marque secrète dans un signal numérique. Elle concerne également un procédé d'authentification d'un signal  additional such as a secret mark in a digital signal. It also relates to a method for authenticating a signal

numérique à partir d'une marque secrète insérée dans le signal.  digital from a secret mark inserted in the signal.

Corrélativement, la présente invention concerne un dispositif d'insertion d'une information supplémentaire et un dispositif d'authentification d'un signal numérique adaptés respectivement à mettre en oeuvre les procédés  Correlatively, the present invention relates to a device for inserting additional information and a device for authenticating a digital signal respectively adapted to implement the methods.

d'insertion et d'authentification conformes à l'invention.  insertion and authentication according to the invention.

La présente invention concerne de manière générale I'authentification de données numériques, et plus particulièrement d'images numériques. Elle a pour but de permettre la détection des changements  The present invention relates generally to the authentication of digital data, and more particularly of digital images. Its purpose is to allow the detection of changes

intervenus dans des données numériques originales.  intervened in original digital data.

Plus précisément, le procédé d'authentification conforme à l'invention s'inscrit dans le domaine technique du marquage (watermarking en anglais) des données numériques qui peut s'interpréter comme l'insertion d'un sceau dans les données numériques, permettant d'authentifier le contenu d'un fichier de  More specifically, the authentication method according to the invention is in the technical field of marking (watermarking in English) of digital data which can be interpreted as the insertion of a seal in the digital data, allowing authenticate the content of a file

données numériques original.original digital data.

De manière classique, et comme décrit par exemple dans la demande de brevet européen EP 0 766 468 déposée au nom de NEC CORPORATION, les techniques de marquage peuvent être utilisées pour la protection du droit d'auteur sur un document numérique. Dans un tel cas, la marque insérée doit entre autre être robuste aux différentes manipulations réalisées sur les données numériques, et notamment aux techniques  Conventionally, and as described for example in European patent application EP 0 766 468 filed in the name of NEC CORPORATION, the marking techniques can be used for the protection of copyright on a digital document. In such a case, the mark inserted must, among other things, be robust to the various manipulations carried out on digital data, and in particular to the techniques

classiques de compression des données numériques.  conventional digital data compression.

A la différence des techniques de marquage de données numériques visant à protéger l'auteur d'un document numérique, les techniques de marquage pour authentifier les données elles-mêmes doivent permettre de détecter tout changement ou manipulation des données, numériques. La marque insérée pour l'authentification de données numériques originales ne doit par conséquent pas être robuste aux diverses manipulations classiques de l'image. Outre sa fragilité à l'égard des modifications subies par le document, cette marque insérée doit être doit être imperceptible, dans le but de préserver la qualité du document numérique, et notamment la qualité visuelle lorsque le document à authentifier est une image numérique, et être difficile à contrefaire afin d'empêcher un faussaire de réinsérer la même marque dans des données  Unlike digital data marking techniques aimed at protecting the author of a digital document, the marking techniques to authenticate the data themselves must make it possible to detect any change or manipulation of digital data. The mark inserted for the authentication of original digital data must therefore not be robust to the various conventional manipulations of the image. In addition to its fragility with regard to the modifications undergone by the document, this inserted mark must be must be imperceptible, in order to preserve the quality of the digital document, and in particular the visual quality when the document to be authenticated is a digital image, and be difficult to counterfeit in order to prevent a counterfeiter from reinserting the same mark into data

numériques qui ont été modifiées.  that have been changed.

Un tel procédé d'authentification de données numérique par insertion d'une marque secrète dans les données est décrit dans l'article intitulé "Digital watermarking using multiresolution wavelet decomposition" (en français marquage numérique utilisant une décomposition multiresolution en ondelettes) de D. KUNDUR et D. HATZINAKOS, Proc. ICASSP, pages 2969 2972, Mai 1998. Cette méthode permet ainsi d'insérer une information supplémentaire, pouvant contenir par exemple des renseignements sur la provenance des données ou leur date de création, et de signer ces données  Such a digital data authentication method by inserting a secret mark in the data is described in the article entitled "Digital watermarking using multiresolution wavelet decomposition" (in French digital marking using multiresolution decomposition in wavelets) by D. KUNDUR and D. HATZINAKOS, Proc. ICASSP, pages 2969 2972, May 1998. This method thus makes it possible to insert additional information, which may contain, for example, information on the source of the data or its creation date, and to sign this data.

originales.original.

Cependant, dans cet article, le procédé d'insertion et d'authentification décrit requiert la décomposition spectrale en ondelettes d'une image numérique à authentifier puis la recomposition spectrale en ondelettes  However, in this article, the described insertion and authentication method requires the spectral decomposition in wavelets of a digital image to be authenticated then the spectral recomposition in wavelets

inverse de l'image numérique après insertion de la marque secrète.  reverse of the digital image after insertion of the secret mark.

Outre le fait que cette décomposition spectrale est coûteuse en temps de calcul, le procédé décrit permet d'authentifier seulement une image numérique originale mais ne permet pas de protéger des données numériques  In addition to the fact that this spectral decomposition is costly in computation time, the method described makes it possible to authenticate only an original digital image but does not make it possible to protect digital data

déjà compressées par diverses méthodes de codage.  already compressed by various coding methods.

La présente invention a pour but notamment de proposer un procédé d'insertion d'une information supplémentaire en vue de l'authentification de données numériques qui permettent de protéger des données numériques dans  The present invention aims in particular to propose a method of inserting additional information for the authentication of digital data which makes it possible to protect digital data in

divers domaines de représentation spatiale ou spectrale.  various areas of spatial or spectral representation.

Elle permet notamment d'insérer une information supplémentaire dans des données numériques qui sont compressées pour être stockées ou  In particular, it allows additional information to be inserted into digital data which is compressed to be stored or

transmises, de manière compatible avec la compression utilisée.  transmitted, compatible with the compression used.

Le procédé d'insertion s'applique à un signal numérique décomposé en un ensemble de coefficients, chaque coefficient étant représenté sur L bits, et permet d'insérer une information supplémentaire représentée par un ensemble de valeurs binaires de même taille que l'ensemble de coefficients  The insertion method is applied to a digital signal broken down into a set of coefficients, each coefficient being represented on L bits, and makes it possible to insert additional information represented by a set of binary values of the same size as the set of coefficients

représentatifs du signal numérique à authentifier.  representative of the digital signal to be authenticated.

Conformément à l'invention, le procédé d'insertion est caractérisé en ce qu'il comporte les étapes suivantes: - calcul, pour au moins un coefficient, d'un bit de contrôle suivant une opération prédéterminée en fonction de L - M premiers plans de bits dudit coefficient; - calcul de M derniers plans de bits suivant une règle prédéterminée réversible en fonction du bit de contrôle et d'une valeur binaire de l'information supplémentaire; et - substitution des M derniers plans de bits dudit coefficient par les M  According to the invention, the insertion method is characterized in that it comprises the following steps: - calculation, for at least one coefficient, of a control bit according to a predetermined operation as a function of L - M foregrounds bits of said coefficient; - Calculation of M last bit plans according to a predetermined reversible rule as a function of the control bit and of a binary value of the additional information; and - substitution of the M last bit plans of said coefficient by the M

derniers plans de bits calculés.last calculated bit plans.

Ainsi, le procédé d'insertion d'une marque secrète conforme à l'invention s'applique à tout signal numérique dès lors qu'il est représenté par un  Thus, the method of inserting a secret mark in accordance with the invention applies to any digital signal as soon as it is represented by a

ensemble de coefficients spatiaux ou spectraux.  set of spatial or spectral coefficients.

Le procédé d'insertion peut ainsi s'appliquer notamment directement  The insertion process can thus be applied in particular directly

sur une représentation compressée d'un signal numérique.  on a compressed representation of a digital signal.

L'information supplémentaire est incorporée directement dans le signal numérique, par modification seulement des derniers plans de bits des coefficients, c'est-à-dire des bits les moins significatifs LSB (en anglais Least  The additional information is incorporated directly into the digital signal, by modification only of the last bit planes of the coefficients, that is to say of the least significant bits LSB (in English Least

Significant Bits) des coefficients de telle sorte qu'elle demeure imperceptible.  Significant Bits) coefficients so that it remains imperceptible.

En outre, le bit de contrôle calculé à partir du coefficient lui-même ne dépend que des premiers plans de bits, c'est-à-dire des plans de bits de poids fort du coefficient. Ces L - M premiers plans de bits ne sont pas modifiés lors de l'étape de substitution, ce qui présente l'avantage lors de l'authentification du signal numérique, de pouvoir recalculer pour chaque coefficient un bit de contrôle identique à celui calculé lors de l'insertion de l'information supplémentaire et de faciliter la détection des éventuelles modifications  Furthermore, the control bit calculated from the coefficient itself only depends on the first bit planes, that is to say the most significant bit plans of the coefficient. These L - M first bit plans are not modified during the substitution step, which has the advantage during the authentication of the digital signal, of being able to recalculate for each coefficient a control bit identical to that calculated during the insertion of additional information and to facilitate the detection of possible modifications

apportées au signal numérique original.  made to the original digital signal.

Selon un aspect symétrique de l'invention, un procédé d'authentification d'un signal numérique, à partir d'une information supplémentaire, telle qu'une marque secrète, insérée dans le signal numérique par le procédé d'insertion tel que décrit ci-dessus, est caractérisé en ce qu'il comporte les étapes suivantes: - calcul, pour au moins un coefficient, d'un bit de contrôle suivant ladite opération prédéterminée en fonction de L - M premiers plans de bits dudit coefficient; - extraction de la valeur de l'information supplémentaire insérée suivant ladite règle prédéterminée réversible en fonction du bit de contrôle et de M derniers plans de bits; - comparaison de la valeur extraite de l'information supplémentaire insérée et de la valeur binaire de l'information supplémentaire; et décision d'authentifier ou non le signal numérique en fonction de I'identité ou non de ladite valeur extraite et de ladite valeur binaire de  According to a symmetrical aspect of the invention, a method of authenticating a digital signal, on the basis of additional information, such as a secret mark, inserted into the digital signal by the insertion method as described below. above, is characterized in that it comprises the following steps: - calculation, for at least one coefficient, of a control bit according to said predetermined operation as a function of L - M first bit planes of said coefficient; - Extraction of the value of the additional information inserted according to said predetermined reversible rule as a function of the control bit and of M last bit plans; - comparison of the value extracted from the additional information inserted and the binary value of the additional information; and decision whether or not to authenticate the digital signal as a function of the identity or not of said extracted value and said binary value of

l'information supplémentaire insérée.  additional information inserted.

Comme décrit précédemment, le procédé d'authentification est d'autant plus simple à mettre en oeuvre que le bit de contrôle, calculé à partir de plans de bits non modifiés des coefficients, est identique à celui calculé lors de  As described above, the authentication method is all the more simple to implement when the control bit, calculated from unmodified bit plans of the coefficients, is identical to that calculated during

l'étape de calcul du procédé d'insertion.  the step of calculating the insertion process.

On peut ainsi à l'étape d'extraction utiliser une règle déterministe simple à inverser pour extraire la valeur binaire de l'information supplémentaire insérée. En outre, suivant la représentation spatiale ou spectrale du signal numérique par les coefficients, le procédé d'authentification permet de localiser dans l'espace de représentation les modifications apportées au signal numérique. Par ailleurs, comme précédemment, le procédé d'authentification permet d'authentifier une représentation compressée d'un signal numérique et est donc intrinsèquement robuste par rapport à l'algorithme de compression utilisé. Selon une caractéristique préférée de l'invention, à l'étape de calcul d'un bit de contrôle du procédé d'insertion et du procédé d'authentification, ladite opération prédéterminée est une fonction des L - M premiers plans de  In the extraction step, it is therefore possible to use a deterministic rule which is simple to reverse in order to extract the binary value of the additional information inserted. In addition, according to the spatial or spectral representation of the digital signal by the coefficients, the authentication method makes it possible to locate in the representation space the modifications made to the digital signal. Furthermore, as before, the authentication method makes it possible to authenticate a compressed representation of a digital signal and is therefore intrinsically robust compared to the compression algorithm used. According to a preferred characteristic of the invention, in the step of calculating a control bit of the insertion method and of the authentication method, said predetermined operation is a function of the L - M foregrounds of

bits et d'une clé confidentielle représentée sur L bits.  bits and a confidential key represented on L bits.

Bien qu'optionnelle, l'utilisation d'une clé confidentielle permet de rendre plus sûr et plus difficile à contrefaire l'insertion de l'information  Although optional, the use of a confidential key makes it safer and more difficult to counterfeit the insertion of information

supplémentaire dans le signal numérique.  additional in the digital signal.

De manière avantageuse, ladite opération prédéterminée consiste à effectuer une somme d'opérations binaires sur les L - M premiers plans de bits dudit coefficient et les L - M premiers plans de bits de ladite clé confidentielle et  Advantageously, said predetermined operation consists in performing a sum of binary operations on the L - M first bit plans of said coefficient and the L - M first bit plans of said confidential key and

à calculer le bit de contrôle en fonction de la parité de ladite somme.  calculating the control bit as a function of the parity of said sum.

L'étape de calcul d'un bit de contrôle est ainsi mise en oeuvre de  The step of calculating a control bit is thus implemented

manière simple et rapide sur les coefficients représentatifs du signal numérique.  simple and fast way on the coefficients representative of the digital signal.

Selon une caractéristique préférée de l'invention, qui permet de rendre au mieux imperceptible l'information supplémentaire insérée, le nombre  According to a preferred characteristic of the invention, which makes it possible to make imperceptible at best the additional information inserted, the number

M de plans de bits substitués est égal à 1 ou 2.  M of substituted bit plans is 1 or 2.

Selon une autre caractéristique préférée de l'invention, à l'étape de calcul des M derniers plans de bits du procédé d'insertion, la valeur du dernier plan de bit est égale à la valeur du bit de contrôle ou à la valeur alternative du  According to another preferred characteristic of the invention, in the step of calculating the last M bit planes of the insertion method, the value of the last bit plan is equal to the value of the control bit or to the alternative value of the

bit de contrôle suivant l'état de la valeur binaire de l'information supplémentaire.  control bit according to the state of the binary value of the additional information.

Corrélativement, à l'étape d'extraction du procédé d'authentification, la valeur de l'information supplémentaire est égale à un état ou un autre état suivant l'égalité ou non de la valeur du dernier plan de bit et de la valeur du bit  Correlatively, at the extraction step of the authentication method, the value of the additional information is equal to a state or another state depending on whether or not the value of the last bit plane and the value of the bit

de contrôle.control.

La règle de calcul utilisée lors de l'insertion est particulièrement simple à mettre en oeuvre à partir de la valeur du bit de contrôle et de la valeur  The calculation rule used during insertion is particularly simple to implement from the value of the control bit and the value

de l'information supplémentaire à insérer.  additional information to insert.

Elle présente en outre l'avantage d'être simple à inverser pour l'authentification du signal numérique pour retrouver à partir de la valeur du bit de contrôle et de la valeur du dernier plan de bit, la valeur binaire de  It also has the advantage of being simple to reverse for the authentication of the digital signal in order to find, from the value of the control bit and the value of the last bit plane, the binary value of

l'information qui est supposée avoir été insérée.  the information that is supposed to have been inserted.

Selon une caractéristique avantageuse du procédé d'insertion, le nombre de plans de bits substitués est égal à 2 et, à l'étape de calcul des M derniers plans de bits, la valeur de l'avant-dernier plan de bit est égale à la  According to an advantageous characteristic of the insertion method, the number of substituted bit plans is equal to 2 and, in the step of calculating the M last bit plans, the value of the penultimate bit plan is equal to the

valeur alternative du dernier plan de bit.  alternative value of the last bit plane.

Corrélativement, à l'étape d'extraction du procédé d'authentification, le nombre de plans de bits est égal à 2 et la valeur de l'information supplémentaire est extraite seulement si la valeur de l'avant-dernier plan de bit  Correlatively, at the extraction step of the authentication process, the number of bit plans is equal to 2 and the value of the additional information is extracted only if the value of the penultimate bit plan

est égale à la valeur alternative du dernier plan de bit.  is equal to the alternative value of the last bit plane.

Cette caractéristique présente un intérêt lors de l'authentification du signal numérique puisque la probabilité pour qu'un coefficient modifié permette néanmoins d'extraire une valeur correcte de l'information insérée est plus faible dès lors que les deux derniers plans de bits doivent avoir été modifiés tout en  This characteristic is of interest during the authentication of the digital signal since the probability that a modified coefficient nevertheless makes it possible to extract a correct value from the information inserted is lower since the last two bit planes must have been modified while

conservant des valeurs alternées.retaining alternate values.

Selon un mode de réalisation préféré de l'invention, lorsque le signal numérique est décomposé en un ensemble de coefficients spectraux quantifiés, le procédé d'insertion comporte en outre une étape préalable de choix d'un sous-ensemble de coefficients spectraux quantifiés, dans laquelle les coefficients choisis ont au moins une magnitude strictement supérieure à zéro, les étapes de calcul d'un bit de contrôle, de calcul des M derniers plans de bits  According to a preferred embodiment of the invention, when the digital signal is broken down into a set of quantized spectral coefficients, the insertion method further comprises a prior step of choosing a subset of quantized spectral coefficients, in which the coefficients chosen have at least a magnitude strictly greater than zero, the steps of calculating a control bit, of calculating the M last bit plans

et de substitution étant mises en oeuvre pour chaque coefficient dudit sous-  and of substitution being implemented for each coefficient of said sub-

ensemble.together.

La restriction des coefficients susceptibles d'être modifiés à un sous-  The restriction of the coefficients liable to be modified to a sub-

ensemble de coefficients non nuls évite de modifier les coefficients mis à zéro lors de la quantification du signal numérique. On ne perd pas ainsi les  set of non-zero coefficients avoids modifying the coefficients set to zero when quantizing the digital signal. We don't lose

avantages de la quantification du signal numérique pour sa compression.  advantages of quantizing the digital signal for its compression.

Avantageusement, le sous-ensemble de coefficients comporte les coefficients spectraux quantifiés dont la magnitude est supérieure à une valeur seuil. La valeur seuil peut ainsi être fixée afin que les coefficients susceptibles d'être modifiés aient une magnitude suffisamment élevée pour que la substitution des derniers plans de bits soit peu significative par rapport à la  Advantageously, the subset of coefficients comprises the quantized spectral coefficients whose magnitude is greater than a threshold value. The threshold value can thus be fixed so that the coefficients capable of being modified have a magnitude high enough for the substitution of the last bit planes to be insignificant compared to the

valeur du coefficient.coefficient value.

Dans ce mode de réalisation préféré de l'invention, I'ensemble de valeurs binaires représentatif de l'information supplémentaire est avantageusement généré par la répétition d'une information binaire initiale de  In this preferred embodiment of the invention, the set of binary values representative of the additional information is advantageously generated by the repetition of an initial binary information of

taille plus petite que la taille de l'ensemble des coefficients spectraux quantifiés.  size smaller than the size of the set of quantized spectral coefficients.

Cette disposition permet d'augmenter la probabilité pour que toute l'information binaire initiale soit insérée dans le signal numérique même si  This arrangement increases the probability that all the initial binary information is inserted into the digital signal even if

certains coefficients ne sont pas susceptibles d'être modifiés.  some coefficients are not subject to change.

Au contraire, si l'information supplémentaire a une résolution identique à celle du signal numérique à authentifier, certaines valeurs binaires ne sont pas insérées lorsqu'elles correspondent à des coefficients spectraux  On the contrary, if the additional information has a resolution identical to that of the digital signal to be authenticated, certain binary values are not inserted when they correspond to spectral coefficients

quantifiés de magnitude inférieure à la valeur seuil prédéterminée.  quantified magnitudes lower than the predetermined threshold value.

Corrélativement, le procédé d'authentification dans ce mode de  Correlatively, the authentication process in this mode of

réalisation préféré, comporte en outre une étape préalable de choix d'un sous-  preferred embodiment, furthermore comprises a prior step of choosing a sub-

ensemble de coefficients spectraux quantifiés, dans laquelle les coefficients choisis ont une magnitude supérieure à une valeur seuil, les étapes de calcul d'un bit de contrôle, d'extraction, de comparaison et de décision étant mises en  set of quantized spectral coefficients, in which the chosen coefficients have a magnitude greater than a threshold value, the steps of calculating a control, extraction, comparison and decision bit being implemented

ceuvre pour chaque coefficient dudit sous-ensemble.  works for each coefficient of said subset.

Cette caractéristique permet de ne mettre en oeuvre le procédé d'authentification que sur l'ensemble des coefficients susceptibles d'avoir été  This characteristic makes it possible to implement the authentication method only on the set of coefficients likely to have been

modifiés lors de l'insertion de l'information supplémentaire.  changed when inserting additional information.

Selon une caractéristique avantageuse de l'invention, qui permet une mise en oeuvre pratique de la présente invention pour l'authentification d'un signal numérique stocké dans un fichier compressé, le procédé d'insertion comporte en outre une étape préalable de décodage entropique adapté à extraire les coefficients spectraux quantifiés et une étape de codage entropique  According to an advantageous characteristic of the invention, which allows a practical implementation of the present invention for the authentication of a digital signal stored in a compressed file, the insertion method further comprises a prior step of suitable entropy decoding extracting the quantized spectral coefficients and an entropy coding step

après ladite étape de substitution.  after said substitution step.

De même, le procédé d'authentification pour authentifier un signal numérique stocké dans un fichier compressé comporte en outre une étape préalable de décodage entropique adapté à extraire les coefficients spectraux  Likewise, the authentication method for authenticating a digital signal stored in a compressed file also comprises a prior step of entropy decoding adapted to extract the spectral coefficients

quantifiés.quantified.

Corrélativement, le présente invention concerne également un dispositif d'insertion d'une information supplémentaire telle qu'une marque secrète pour l'authentification d'un signal numérique décomposé en un ensemble de coefficients, chaque coefficient étant représenté sur L bits, et ladite information supplémentaire étant représentée par un ensemble de valeurs binaires de même taille que ledit ensemble de coefficients, caractérisé en ce qu'il comporte: - des moyens de calcul d'un bit de contrôle suivant une opération prédéterminée en fonction de L - M premiers plans de bits d'un coefficient; - des moyens de calcul de M derniers plans de bits suivant une règle prédéterminée réversible en fonction du bit de contrôle et d'une valeur binaire de l'information supplémentaire; et - des moyens de substitution des M derniers plans de bits dudit  Correlatively, the present invention also relates to a device for inserting additional information such as a secret mark for authenticating a digital signal broken down into a set of coefficients, each coefficient being represented on L bits, and said information additional being represented by a set of binary values of the same size as said set of coefficients, characterized in that it comprises: - means for calculating a control bit according to a predetermined operation as a function of L - M first planes of bits of a coefficient; means for calculating M last bit plans according to a predetermined reversible rule as a function of the control bit and of a binary value of the additional information; and - means for substituting the M last bit plans of said

coefficient par les M derniers plans de bits calculés.  coefficient by the M last calculated bit plans.

De même, la présente invention concerne un dispositif d'authentification d'un signal numérique à partir d'une information supplémentaire telle qu'une marque secrète insérée dans ledit signal numérique par le procédé d'insertion conforme à l'invention, ledit signal numérique étant décomposé en un ensemble de coefficients, chaque coefficient étant représenté sur L bits, caractérisé en ce qu'il comporte: - des moyens de calcul d'un bit de contrôle suivant ladite opération prédéterminée en fonction de L - M premiers plans de bits d'un coefficient; - des moyens d'extraction de la valeur de l'information supplémentaire insérée suivant ladite règle prédéterminée réversible en fonction du bit de contrôle et de M derniers plans de bits dudit coefficient; - des moyens de comparaison de la valeur extraite de l'information supplémentaire insérée et de la valeur binaire de l'information supplémentaire; et - des moyens de décision d'authentifier ou non le signal numérique en fonction de l'identité ou non de ladite valeur extraite et de ladite valeur  Likewise, the present invention relates to a device for authenticating a digital signal from additional information such as a secret mark inserted into said digital signal by the insertion method according to the invention, said digital signal being broken down into a set of coefficients, each coefficient being represented on L bits, characterized in that it comprises: - means for calculating a control bit according to said predetermined operation as a function of L - M first bit plans d 'a coefficient; means for extracting the value of the additional information inserted according to said predetermined reversible rule as a function of the control bit and of M last bit plans of said coefficient; - means for comparing the value extracted from the additional information inserted and the binary value of the additional information; and - means for deciding whether or not to authenticate the digital signal as a function of the identity or not of said extracted value and of said value

binaire de l'information supplémentaire insérée.  binary of additional information inserted.

Ces dispositifs d'insertion et d'authentification présentent des caractéristiques préférentielles et des avantages analogues à ceux décrits  These insertion and authentication devices have preferential characteristics and advantages similar to those described.

précédemment pour le procédé d'insertion et le procédé d'authentification.  previously for the insertion process and the authentication process.

La présente invention concerne également un ordinateur, un appareil de traitement d'un signal numérique, un appareil photographique numérique ou une caméra numérique comportant des moyens adaptés à mettre en oeuvre le procédé d'insertion et/ou des moyens adaptés à mettre en oeuvre le procédé d'authentification. Elle concerne également un ordinateur, un appareil de traitement d'un signal numérique, un appareil photographique numérique ou une caméra numérique comprenant un dispositif d'insertion et/ou un dispositif  The present invention also relates to a computer, an apparatus for processing a digital signal, a digital photographic apparatus or a digital camera comprising means suitable for carrying out the insertion method and / or means adapted for carrying out the authentication process. It also relates to a computer, a digital signal processing apparatus, a digital still camera or a digital camera comprising an insertion device and / or a device

d'authentification conformes à l'invention.  authentication according to the invention.

La présente invention vise également un moyen de stockage d'information, lisible par un ordinateur ou par un microprocesseur, intégré ou non à un dispositif d'insertion ou d'authentification, éventuellement amovible, qui mémorise un programme mettant en oeuvre le procédé d'insertion ou  The present invention also relates to a means of storing information, readable by a computer or by a microprocessor, integrated or not in an insertion or authentication device, possibly removable, which stores a program implementing the method of insertion or

d'authentification conforme à l'invention.  authentication according to the invention.

Les caractéristiques et avantages de cet ordinateur, appareil de traitement d'un signal numérique, appareil photographique numérique, caméra  The characteristics and advantages of this computer, digital signal processing device, digital still camera, camera

numérique ou moyen de stockage sont identiques à ceux exposés ci-dessus.  digital or storage medium are identical to those set out above.

D'autres particularités et avantages de l'invention apparaîtront  Other features and advantages of the invention will become apparent

encore dans la description ci-après.  again in the description below.

Aux dessins annexés, donnés à titre d'exemples non limitatifs: - la figure 1 est un diagramme blocs illustrant un dispositif d'insertion conforme à l'invention; - la figure 2 est un diagramme blocs illustrant un dispositif d'authentification conforme à l'invention; - la figure 3 est un diagramme blocs illustrant un dispositif d'insertion mis en oeuvre pour insérer une information supplémentaire dans un fichier compressé de données numériques; - la figure 4 est un diagramme blocs illustrant un dispositif d'authentification mis en oeuvre pour authentifier un fichier compressé; la figure 5 est un diagramme blocs illustrant un ordinateur adapté à mette en oeuvre le procédé d'insertion et/ou d'authentification conformes à l'invention; - la figure 6 est un algorithme du procédé d'insertion conforme à un premier mode de réalisation de l'invention; - la figure 7 est un algorithme du procédé d'authentification conforme au premier mode de réalisation; - la figure 8 est un schéma illustrant une représentation spectrale d'une image à authentifier; - la figure 9 est un schéma illustrant une étape du procédé d'insertion conforme au premier mode de réalisation; - la figure 10 est un schéma illustrant une étape du procédé d'insertion conforme à un deuxième mode de réalisation de l'invention; la figure 11 est un algorithme du procédé d'insertion conforme au deuxième mode de réalisation de l'invention; - la figure 12 est un algorithme du procédé d'authentification conforme au deuxième mode de réalisation; - la figure 13 est un algorithme du procédé d'insertion conforme à un troisième mode de réalisation de l'invention; et - la figure 14 est un algorithme du procédé d'authentification  In the accompanying drawings, given by way of nonlimiting examples: - Figure 1 is a block diagram illustrating an insertion device according to the invention; - Figure 2 is a block diagram illustrating an authentication device according to the invention; - Figure 3 is a block diagram illustrating an insertion device used to insert additional information into a compressed digital data file; - Figure 4 is a block diagram illustrating an authentication device used to authenticate a compressed file; FIG. 5 is a block diagram illustrating a computer suitable for implementing the insertion and / or authentication method in accordance with the invention; - Figure 6 is an algorithm of the insertion method according to a first embodiment of the invention; - Figure 7 is an algorithm of the authentication method according to the first embodiment; - Figure 8 is a diagram illustrating a spectral representation of an image to be authenticated; - Figure 9 is a diagram illustrating a step of the insertion method according to the first embodiment; - Figure 10 is a diagram illustrating a step of the insertion method according to a second embodiment of the invention; FIG. 11 is an algorithm of the insertion method according to the second embodiment of the invention; - Figure 12 is an algorithm of the authentication method according to the second embodiment; - Figure 13 is an algorithm of the insertion method according to a third embodiment of the invention; and - Figure 14 is an algorithm of the authentication method

conforme au troisième mode de réalisation.  according to the third embodiment.

On va décrire tout d'abord un dispositif d'insertion d'une information  We will first describe a device for inserting information

supplémentaire dans des données numériques en référence à la figure 1.  additional in digital data with reference to Figure 1.

Dans cet exemple, et à titre d'exemple non limitatif, le signal numérique est une image numérique I constituée d'une suite d'échantillons numériques. Une image originale I peut être représentée par une série de pixels codés par exemple sur 8 bits ou octets. L'image I noir et blanc peut ainsi être décomposée dans le domaine spatial en un ensemble de coefficients sur 256 niveaux de gris, chaque valeur de coefficient représentant un pixel de l'image I. De manière classique dans le domaine de traitement des données numériques, I'image I peut également être représentée dans un domaine spectral, après décomposition spectrale de l'image numérique, par un ensemble de coefficients spectraux, éventuellement quantifiés lorsque l'image I doit être stockée ou transmise dans un fichier de données compressées. Ces coefficients spectraux sont également représentés sur un nombre L de bits, par  In this example, and by way of nonlimiting example, the digital signal is a digital image I consisting of a series of digital samples. An original image I can be represented by a series of pixels coded for example on 8 bits or bytes. The black and white image I can thus be decomposed in the spatial domain into a set of coefficients on 256 gray levels, each coefficient value representing a pixel of the image I. Conventionally in the digital data processing domain , The image I can also be represented in a spectral domain, after spectral decomposition of the digital image, by a set of spectral coefficients, possibly quantified when the image I must be stored or transmitted in a compressed data file. These spectral coefficients are also represented on a number L of bits, by

exemple L = 8 si le coefficient est représenté sur un octet.  example L = 8 if the coefficient is represented on a byte.

Dans la suite de la description relative aux dispositifs d'insertion et  In the following description relating to the insertion devices and

d'authentification, les coefficients spatiaux ou spectraux sont indifféremment notés Xj, avec i et j variant sur les dimensions de l'image décomposée suivant  authentication, the spatial or spectral coefficients are indifferently noted Xj, with i and j varying on the dimensions of the image broken down according to

deux directions perpendiculaires.two perpendicular directions.

L'information supplémentaire à insérer pour authentifier l'image I est une marque secrète W. Cette marque secrète peut contenir une information sur la provenance des données numériques (identification de l'auteur ou du propriétaire de l'image) ou sur leur date de création. Elle est représentée également par un ensemble de valeurs binaires wuj, égales par exemple à 0 ou  The additional information to be inserted to authenticate the image I is a secret mark W. This secret mark may contain information on the origin of the digital data (identification of the author or owner of the image) or on their date of creation. It is also represented by a set of binary values wuj, equal for example to 0 or

1, de même taille que l'ensemble de coefficients Xij.  1, of the same size as the set of coefficients Xij.

De manière générale, un dispositif d'insertion est assimilable à un codeur 20 qui code dans une image 1, en format compressé ou non, une  In general, an insertion device can be likened to an encoder 20 which encodes in an image 1, in compressed or uncompressed format, a

marque W. Une image marquée 1' est fournie en sortie du codeur 20.  mark W. An image marked 1 ′ is provided at the output of the encoder 20.

Conformément à l'invention, le dispositif d'insertion comporte: - des moyens de calcul 21 d'un bit de contrôle Cij suivant une opération prédéterminée en fonction de L - M premiers plans de bits d'un coefficient Xij; - des moyens de calcul 22 de M derniers plans de bits suivant une règle prédéterminée réversible en fonction du bit de contrôle Cij et d'une valeur binaire wij de l'information supplémentaire W; et - des moyens de substitution 23 des M derniers plans de bits du coefficient Xq par les M derniers plans de bits calculés. On modifie ainsi les M plans de bits de poids les plus faibles du coefficient Xij en fonction des autres L - M plans de bits du coefficient Xij et de  According to the invention, the insertion device comprises: - means 21 for calculating a control bit Cij according to a predetermined operation as a function of L - M first bit plans of a coefficient Xij; - Means 22 for calculating M last bit planes according to a predetermined reversible rule as a function of the control bit Cij and of a binary value wij of the additional information W; and - means 23 for replacing the M last bit plans of the coefficient Xq by the M last calculated bit plans. The M least significant bit plans of the coefficient Xij are thus modified as a function of the other L - M bit plans of the coefficient Xij and of

l'information à insérer wij.the information to insert wij.

De préférence, le nombre de plans de bits modifiés est égal à 1 ou 2 de manière à limiter la modification des coefficients aux plans de bits très faibles et garantir l'imperceptibilité de la marque insérée dans l'image. On  Preferably, the number of modified bit planes is equal to 1 or 2 so as to limit the modification of the coefficients to very low bit plans and guarantee the imperceptibility of the mark inserted in the image. We

préserve ainsi la qualité visuelle du document.  preserves the visual quality of the document.

L'image I' peut subir diverses distorsions (compression et décompression, filtrage, transformation numérique / analogique pour être visionnée.. .) de telle sorte qu'une image J est transmise en entrée d'un dispositif d'authentification assimilable en partie à un décodeur 30 tel que représenté à la figure 2. Le but du dispositif d'authentification est d'indiquer si  The image I ′ can undergo various distortions (compression and decompression, filtering, digital / analog transformation to be viewed, etc.) so that an image J is transmitted at the input of an authentication device which can be assimilated in part to a decoder 30 as shown in FIG. 2. The purpose of the authentication device is to indicate whether

l'image J est bien l'image 1' qui a été transmise.  image J is indeed image 1 'which has been transmitted.

Pour cela, le dispositif d'authentification conforme à l'invention comporte: - des moyens de calcul 31 d'un bit de contrôle Cij suivant la même opération prédéterminée, utilisée au codage, en fonction de L - M premiers plans de bits d'un coefficient X5j; - des moyens d'extraction 32 de la valeur w'ij de l'information supplémentaire insérée suivant la règle prédéterminée réversible en fonction du bit de contrôle Cij et de M derniers plans de bits du coefficient Xij; Le décodeur 30 permet ainsi de retrouver l'information supplémentaire w'1j insérée dans l'image bruitée J à partir des 1 ou 2 derniers  For this, the authentication device according to the invention comprises: - means 31 for calculating a control bit Cij according to the same predetermined operation, used for coding, as a function of L - M first bit plans of a coefficient X5j; means of extraction 32 of the value w'ij of the additional information inserted according to the predetermined reversible rule as a function of the control bit Cij and of M last bit plans of the coefficient Xij; The decoder 30 thus makes it possible to find the additional information w'1j inserted in the noisy image J from the last 1 or 2

plans de bit du coefficient Xij.bit plans of the coefficient Xij.

Le dispositif d'authentification comporte également: - des moyens de comparaison 33 de la valeur extraite w'ij de l'information supplémentaire insérée et de la valeur binaire w1j de l'information supplémentaire W; et - des moyens de décision 34 d'authentifier ou non le signal numérique J en fonction de l'identité ou non de la valeur extraite w'1j et de la valeur binaire w de l'information supplémentaire insérée W. Les moyens de calcul 21 et 31 d'un bit de contrôle Cj pour chaque coefficient Xj sont identiques dans le dispositif d'insertion et dans le dispositif d'authentification. De préférence, I'opération prédéterminée mise en oeuvre par ces moyens de calcul 21, 31 est une fonction des L - M premiers plans de bits du  The authentication device also includes: - comparison means 33 of the value extracted w'ij from the additional information inserted and the binary value w1j of the additional information W; and - decision means 34 to authenticate or not the digital signal J as a function of the identity or not of the extracted value w'1j and the binary value w of the additional information inserted W. The calculation means 21 and 31 of a control bit Cj for each coefficient Xj are identical in the insertion device and in the authentication device. Preferably, the predetermined operation implemented by these calculation means 21, 31 is a function of the L - M first bit planes of the

coefficient Xj et d'une clé confidentielle K représentée également sur L bits.  coefficient Xj and a confidential key K also represented on L bits.

L'utilisation d'une clé confidentielle est utile pour sécuriser les informations insérées. A titre d'exemple, on peut disposer d'une clé par image I à authentifier, ou d'une clé pour un ensemble d'images 1, ou encore d'une clé unique par type d'appareil qui crée ou stocke les images, par exemple un  The use of a confidential key is useful for securing the information entered. For example, you can have a key per image I to authenticate, or a key for a set of images 1, or a unique key for each type of device that creates or stores images. , for example a

appareil photographique numérique.digital camera.

Dans un mode de réalisation préféré de l'invention, qui est particulièrement intéressant lorsque l'on souhaite authentifier des images qui sont compressées pour être stockées dans un fichier compressé, le dispositif d'insertion comme illustré à la figure 3 comporte en outre des moyens de décodage entropique 25 adaptés à extraire les coefficients spectraux quantifiés Xij. En particulier, le dispositif d'insertion peut ainsi traiter un fichier compressé selon la norme JPEG (en anglais Joint Photographic Expert Group), dans lequel le signal numérique est décomposé par une transformation spectrale, puis quantifié et enfin codé par un procédé de codage entropique tel qu'un codage  In a preferred embodiment of the invention, which is particularly advantageous when it is desired to authenticate images which are compressed to be stored in a compressed file, the insertion device as illustrated in FIG. 3 also comprises means of entropy decoding 25 adapted to extract the quantized spectral coefficients Xij. In particular, the insertion device can thus process a file compressed according to the JPEG standard (in English Joint Photographic Expert Group), in which the digital signal is decomposed by a spectral transformation, then quantified and finally coded by an entropy coding method. such as coding

arithmétique ou un codage d'Huffman.  arithmetic or Huffman coding.

Le signal numérique étant décomposé en un ensemble de coefficients spectraux quantifiés en sortie des moyens de décodage entropique 25, des moyens de choix 26 d'un sous-ensemble de coefficients spectraux quantifiés sont adaptés à choisir des coefficients Xij ayant au moins une  The digital signal being decomposed into a set of quantized spectral coefficients at the output of the entropy decoding means 25, selection means 26 of a subset of quantized spectral coefficients are adapted to choose coefficients Xij having at least one

magnitude strictement supérieure à zéro.  magnitude strictly greater than zero.

On peut fixer une valeur seuil strictement positive et ne choisir que des coefficients spectraux quantifiés Xij dont la magnitude est supérieure à cette  We can set a strictly positive threshold value and choose only quantized spectral coefficients Xij whose magnitude is greater than this

valeur seuil.threshold value.

Dans ce mode de réalisation, le dispositif d'insertion comporte également des moyens de codage entropique 27 qui permettent de compresser  In this embodiment, the insertion device also comprises entropy coding means 27 which make it possible to compress

de nouveau le fichier numérique incluant la marque secrète. -  again the digital file including the secret mark. -

Comme illustré à la figure 4, et de manière tout à fait similaire, le dispositif d'authentification comporte également des moyens de décodage 35, semblables aux moyens de décodage entropique 25, adaptés à extraire d'un  As illustrated in FIG. 4, and in a completely similar manner, the authentication device also includes decoding means 35, similar to the entropy decoding means 25, adapted to extract from a

fichier compressé des coefficients spectraux quantifiés.  compressed file of quantized spectral coefficients.

Des moyens de choix 36, identiques aux moyens de choix 26 du dispositif d'insertion associé, permettent de retrouver le sous-ensemble de  Choice means 36, identical to choice means 26 of the associated insertion device, make it possible to find the subset of

coefficients Xij dans lesquels a été insérée l'information supplémentaire.  Xij coefficients into which the additional information has been inserted.

Le dispositif d'insertion et le dispositif d'authentification peuvent être incorporés dans un microprocesseur 100 d'un ordinateur 10 tel qu'illustré à la  The insertion device and the authentication device can be incorporated into a microprocessor 100 of a computer 10 as illustrated in the

figure 5. Une mémoire morte 102 ou mémoire ROM (en anglais Read Only Memory)figure 5. A read only memory 102 or ROM (in English Read Only Memory)

comprend un programme pour insérer une information supplémentaire dans un signal numérique et un programme pour authentifier le signal numérique à partir de l'information supplémentaire insérée, et une mémoire vive ou mémoire RAM (en anglais Random Access Memory) comporte des registres adaptés à enregistrer des variables modifiées au cours de l'exécution du programme. Notamment, la mémoire vive comprend un registre pour enregistrer I'ensemble des coefficients Xij représentatifs du signal numérique tel qu'une image I à authentifier, un registre pour enregistrer le bit de contrôle Cij et un  includes a program for inserting additional information into a digital signal and a program for authenticating the digital signal from the inserted additional information, and a random access memory or RAM (in English Random Access Memory) comprises registers adapted to record variables changed during program execution. In particular, the random access memory comprises a register for recording all the coefficients Xij representative of the digital signal such as an image I to be authenticated, a register for recording the control bit Cij and a

registre pour enregistrer les M derniers plans de bits modifiés.  register to save the M last modified bit plans.

Le microprocesseur 100 intégré à l'ordinateur 10 peut être connecté à différents périphériques, par exemple, une caméra numérique 107 ou un microphone 111 par l'intermédiaire d'une carte entrée/sortie 106 afin de  The microprocessor 100 integrated into the computer 10 can be connected to various peripherals, for example, a digital camera 107 or a microphone 111 via an input / output card 106 in order to

réceptionner et stocker des documents (images, signal audio,...).  receive and store documents (images, audio signal, ...).

Cet ordinateur 10 comporte une interface de communication 112 reliée à réseau de communication 113 adapté également à transférer des  This computer 10 includes a communication interface 112 connected to the communication network 113 also suitable for transferring

documents à authentifier à l'ordinateur 10.  documents to be authenticated on the computer 10.

L'ordinateur 10 comporte en outre des moyens de stockage de documents, tels qu'un disque dur 108. Il peut également être adapté à coopérer au moyen d'un lecteur de disquettes 109 par exemple avec des moyens de stockage de documents  The computer 10 further comprises document storage means, such as a hard disk 108. It can also be adapted to cooperate by means of a floppy drive 109 for example with document storage means

amovibles tels que des disquettes 110.  removable such as floppy disks 110.

Ces moyens de stockage fixes ou amovibles peuvent comporter en outre le code du procédé d'insertion ou d'authentification conforme à l'invention, qui, une fois lu par le microprocesseur 100, sera stocké dans le  These fixed or removable storage means may also include the code of the insertion or authentication method according to the invention, which, once read by the microprocessor 100, will be stored in the

disque dur 108.hard drive 108.

A titre de variante, le programme permettant au dispositif d'insertion ou d'authentification de mettre en oeuvre l'invention pourra être  As a variant, the program allowing the insertion or authentication device to implement the invention may be

stocké dans la mémoire morte 102.stored in ROM 102.

En seconde variante, le programme pourra être reçu pour être stocké comme décrit précédemment par l'intermédiaire du réseau de  In the second variant, the program can be received to be stored as described above via the network of

communication 113.communication 113.

L'ordinateur 10 possède également un écran 104 permettant par exemple de servir d'interface avec un opérateur à l'aide du clavier 114 ou d'une souris ou tout autre moyen. L'opérateur peut ainsi modifier certains paramètres du dispositif d'insertion ou d'authentification, tels que par exemple la valeur  The computer 10 also has a screen 104 allowing for example to serve as an interface with an operator using the keyboard 114 or a mouse or any other means. The operator can thus modify certain parameters of the insertion or authentication device, such as for example the value

seuil utilisée pour choisir un sous-ensemble de coefficients.  threshold used to choose a subset of coefficients.

L'unité centrale 100 va exécuter les instructions relatives à la mise en oeuvre de l'invention. Lors de la mise sous tension, les programmes et méthodes relatives à l'invention stockés dans une mémoire non volatile, par exemple la mémoire morte 102, sont transférés dans la mémoire vive 103 qui contiendra alors le code exécutable de l'invention ainsi que les variables  The central unit 100 will execute the instructions relating to the implementation of the invention. During power-up, the programs and methods relating to the invention stored in a non-volatile memory, for example read-only memory 102, are transferred to the random access memory 103 which will then contain the executable code of the invention as well as the variables

nécessaires à la mise en oeuvre de l'invention.  necessary for the implementation of the invention.

Le bus de communication 101 permet la communication entre les différents sous-éléments de l'ordinateur 10 ou liés à lui. La représentation du bus 101 n'est pas limitative et notamment le microprocesseur 100 est susceptible de communiquer des instructions à tout sous-élément directement  The communication bus 101 allows communication between the different sub-elements of the computer 10 or linked to it. The representation of the bus 101 is not limiting and in particular the microprocessor 100 is capable of communicating instructions to any sub-element directly

ou par l'intermédiaire d'un autre sous-élément.  or through another sub-element.

En pratique, le dispositif d'insertion et le dispositif d'authentification peuvent être incorporés dans un même ordinateur 10 ou bien dans deux ordinateurs distincts 10 reliés par exemple par le réseau de communication 113. De manière générale, le dispositif d'insertion et le dispositif d'authentification sont incorporés ensemble ou séparément dans un appareil de traitement d'un signal numérique, tel qu'un appareil photographique numérique ou une caméra numérique qui créent et stockent une image numérique, sous  In practice, the insertion device and the authentication device can be incorporated in the same computer 10 or else in two separate computers 10 connected for example by the communication network 113. In general, the insertion device and the authentication device are incorporated together or separately in a digital signal processing apparatus, such as a digital still camera or a digital camera which create and store a digital image, under

forme compressée.compressed form.

On va décrire à présent un premier mode de réalisation du procédé d'insertion et du procédé d'authentification associé en référence aux figures 6 à 9. Dans cet exemple, on considère que le signal numérique est une image I stockée dans un fichier compressé. Cette image I a été compressée en utilisant un algorithme de compression basé sur la norme JPEG comme couramment mis en oeuvre dans divers appareils de traitement d'images, notamment dans un appareil photographique numérique. L'image est ainsi décomposée dans un domaine spectral par une transformation en cosinus discrète DCT (en anglais Discrete Cosine Transform), puis quantifiée par exemple par une technique de quantification scalaire. L'ensemble des  We will now describe a first embodiment of the insertion method and the associated authentication method with reference to FIGS. 6 to 9. In this example, we consider that the digital signal is an image I stored in a compressed file. This image I was compressed using a compression algorithm based on the JPEG standard as commonly implemented in various image processing devices, in particular in a digital camera. The image is thus decomposed in a spectral domain by a transformation into a discrete cosine DCT (in English Discrete Cosine Transform), then quantified for example by a scalar quantification technique. All of the

coefficients spectraux quantifiés, notés Xij dans la suite de cette description, est  quantized spectral coefficients, noted Xij in the remainder of this description, is

ensuite codé par un codage entropique.  then coded by an entropy coding.

Le procédé d'insertion conforme à l'invention comporte tout d'abord une étape préalable de décodage entropique E1 adapté à extraire les  The insertion method according to the invention firstly comprises a prior step of entropy decoding E1 adapted to extract the

coefficients spectraux quantifiés Xij.  quantized spectral coefficients Xij.

On obtient ainsi un ensemble de coefficients Xij structuré comme illustré à la figure 8 pour une image I de dimension N1 sur N2 avec N1 et N2 divisibles par 8. L'image I est ainsi décomposée en un ensemble de blocs de 64 coefficients Xij, un premier coefficient étant le coefficient continu DC (coefficient basse fréquence dans la décomposition spectrale DCT) suivi de 63 autres  We thus obtain a set of coefficients Xij structured as illustrated in FIG. 8 for an image I of dimension N1 on N2 with N1 and N2 divisible by 8. The image I is thus decomposed into a set of blocks of 64 coefficients Xij, a first coefficient being the DC continuous coefficient (low frequency coefficient in the DCT spectral decomposition) followed by 63 others

coefficients AC (coefficients haute fréquence).  AC coefficients (high frequency coefficients).

Dans cet exemple, on suppose que chaque coefficient Xij est représenté sur 16 bits et que l'on dispose d'une clé confidentielle K également définie sur 16 bits. La marque secrète est dans cet exemple une image binaire, représentant un logo par exemple, générée par la répétition d'une information binaire initiale de taille plus petite que la taille N1 sur N2 de l'ensemble des  In this example, it is assumed that each coefficient Xij is represented on 16 bits and that there is a confidential key K also defined on 16 bits. The secret mark is in this example a binary image, representing a logo for example, generated by the repetition of an initial binary information of size smaller than the size N1 on N2 of the set of

coefficients spectraux quantifiés Xij.  quantized spectral coefficients Xij.

L'information binaire initiale peut ainsi avoir une résolution 8 fois plus petite que l'image I à traiter. Chaque bit de l'information binaire initiale est répété 8 fois dans chaque direction de façon à avoir une image binaire à insérer W de la même taille que l'image I à traiter et telle que chaque bloc 8 sur 8 de  The initial binary information can thus have a resolution 8 times smaller than the image I to be processed. Each bit of the initial binary information is repeated 8 times in each direction so as to have a binary image to be inserted W of the same size as the image I to be processed and such that each block 8 of 8 of

l'image binaire W contienne le même bit d'information.  the binary image W contains the same bit of information.

L'image binaire W est ainsi formée d'un ensemble de coefficients wij en nombre égal à celui des coefficients spectraux quantifiés Xij représentant  The binary image W is thus formed of a set of coefficients wij in number equal to that of the quantized spectral coefficients Xij representing

l'image I à traiter.the image I to process.

L'intérêt d'utiliser une telle image binaire W pour l'insertion de la  The advantage of using such a binary image W for the insertion of the

marque secrète sera mieux compris dans la suite de la description du procédé  secret mark will be better understood in the following description of the process

d'insertion.of insertion.

On considère tout d'abord, dans une étape de lecture E2, le premier coefficient Xij dans un ordre de balayage prédéterminé de l'ensemble des  First of all, in a reading step E2, the first coefficient Xij is considered in a predetermined scanning order of the set of

coefficients Xj, o i varie entre 1 et N1 et j entre 1 et N2.  coefficients Xj, where i varies between 1 and N1 and j between 1 and N2.

Dans une étape de choix E3, on compare la magnitude du coefficient à une valeur seuil T. Si la magnitude du coefficient est inférieure à cette valeur seuil T, on ne modifie pas ce coefficient Xj et on lit directement le coefficient suivant dans  In a choice step E3, the magnitude of the coefficient is compared to a threshold value T. If the magnitude of the coefficient is less than this threshold value T, this coefficient Xj is not modified and the following coefficient is read directly in

une étape E4.a step E4.

La suite des étapes du procédé d'insertion n'est ainsi mise en oeuvre que pour les coefficients Xij dont la magnitude est supérieure à cette valeur seuil T. Au minimum, on ne choisira que les coefficients Xj qui ont une magnitude strictement supérieure à zéro afin de ne pas modifier les coefficients spectraux qui sont mis à zéro par le procédé de quantification utilisé lors de la compression de l'image I. Cette précaution permet de conserver les coefficients nuls de la décomposition spectrale quantifiée de l'image et ainsi de ne pas augmenter sensiblement la taille du fichier compressé par l'insertion d'une  The following steps of the insertion process are thus only implemented for the coefficients Xij whose magnitude is greater than this threshold value T. At a minimum, only the coefficients Xj which have a magnitude strictly greater than zero will be chosen. so as not to modify the spectral coefficients which are set to zero by the quantification process used during the compression of the image I. This precaution makes it possible to keep the zero coefficients of the quantized spectral decomposition of the image and thus to not not significantly increase the size of the compressed file by inserting a

information supplémentaire.additional information.

De préférence, on choisit une valeur seuil T strictement positive, par exemple égale à 3, afin que la modification des plans de bits les plus faibles soit  Preferably, a strictly positive threshold value T is chosen, for example equal to 3, so that the modification of the weakest bit plans is

peu importante au regard de la magnitude du coefficient.  unimportant given the magnitude of the coefficient.

En outre, la valeur de seuil choisie doit permettre de retrouver, lors de l'authentification de l'image 1, tous les coefficients qui ont pu être modifiés par l'insertion de la marque secrète. Cette valeur seuil T doit ainsi être choisie de telle sorte que tous les coefficients, même après modification des M derniers plans de bits, aient toujours une magnitude strictement supérieure à cette  In addition, the selected threshold value must make it possible to find, during the authentication of image 1, all the coefficients which could have been modified by the insertion of the secret mark. This threshold value T must therefore be chosen so that all the coefficients, even after modification of the last M bit plans, always have a magnitude strictly greater than this

valeur seuil.threshold value.

De manière générale, cette valeur seuil T répond à la règle: T = k.2M - 1 o M est le nombre de plans de bits à modifier dans les coefficients  In general, this threshold value T meets the rule: T = k.2M - 1 o M is the number of bit planes to be modified in the coefficients

Xi et k un entier quelconque strictement positif.  Xi and k any strictly positive integer.

La valeur choisie dans cet exemple, égale à 3, convient parfaitement  The value chosen in this example, equal to 3, is perfectly suitable

pour la modification d'un ou deux derniers plans de bits.  for the modification of one or two last bit plans.

On peut également décréter que tous les coefficients basse fréquence DC seront choisis pour l'insertion de l'information supplémentaire,  It can also be decreed that all the low frequency DC coefficients will be chosen for the insertion of the additional information,

indépendamment de leur magnitude.regardless of their magnitude.

On comprend ainsi qu'au moins un coefficient Xij de chaque bloc 8 sur 8 de la décomposition spectrale DCT de l'image est modifié de telle sorte que l'information binaire contenue dans chaque bloc 8 sur 8 de l'image binaire W à insérer peut être insérée. Ainsi, grâce à la construction d'une image binaire W comme décrit précédemment, contenant le même bit d'information dans chaque bloc 8 sur 8, on est assuré que ce bit d'information sera inséré au moins  It is thus understood that at least one coefficient Xij of each block 8 of 8 of the DCT spectral decomposition of the image is modified so that the binary information contained in each block 8 of 8 of the binary image W to be inserted can be inserted. Thus, thanks to the construction of a binary image W as described above, containing the same information bit in each block 8 of 8, it is ensured that this information bit will be inserted at least

une fois dans l'image I à traiter.once in frame I to process.

Conformément à l'invention, pour chaque coefficient choisi Xij, on calcule, dans les étapes de calcul E5 et E6, un bit de contrôle Cij, suivant une opération prédéterminée en fonction de L - M premiers plans de bits du coefficient Xij, et dans cet exemple, également en fonction de la clé confidentielle K. Cette opération prédéterminée consiste par exemple à effectuer dans une première étape E5 une somme S d'opérations binaires sur les L - M premiers plans de bits du coefficient Xij et les L - M premiers plans de bits de la clé confidentielle K et à calculer dans une seconde étape E6 le bit de contrôle Cij en fonction de ta parité de cette somme S. On choisit dans cet exemple de réalisation un nombre M égal à 1 de bits de poids faible à modifier de telle sorte qu'on utilise les 15 premiers plans  According to the invention, for each chosen coefficient Xij, a control bit Cij is calculated in the calculation steps E5 and E6, according to a predetermined operation as a function of L - M first bit plans of the coefficient Xij, and in this example, also as a function of the confidential key K. This predetermined operation consists for example in carrying out in a first step E5 a sum S of binary operations on the L - M first bit plans of the coefficient Xij and the L - M first bit plans of the confidential key K and to calculate in a second step E6 the control bit Cij as a function of your parity of this sum S. In this example of embodiment, a number M equal to 1 of least significant bits is chosen to modify so that the first 15 shots are used

de bits du coefficient Xj pour calculer le bit de contrôle Cij.  of bits of the coefficient Xj to calculate the control bit Cij.

En référence à la figure 9, et en notant Xkj les plans de bits du coefficient Xij, avec k variant de 0 à 15 du plan de bit le plus faible au plan de bit le plus fort, on calcule par exemple la somme bit à bit entre les 15 premiers plans de bits de Xij et les 15 premiers plans de bits de K. On note S le résultat: S = E X, XORKk k=l Dans cet exemple, I'opérateur XOR est l'opération "OU" binaire exclusif (le résultat est égal à 0 si les bits sont différents et à 1 si les bits sont identiques). Bien entendu, d'autres opérateurs classiques pourraient être utilisés, comme par exemple l'opérateur "ET" (le résultat est égal à 1 si les deux bits sont égaux à 1 et à 0 sinon) ou l'opérateur "OU" non exclusif (le résultat est égal à 0 si les deux bits sont égaux à 0 et à 1 sinon). Toute opération binaire  With reference to FIG. 9, and noting Xkj the bit plans of the coefficient Xij, with k varying from 0 to 15 from the weakest bit plane to the strongest bit plane, we calculate for example the bitwise sum between the first 15 bit plans of Xij and the first 15 bit plans of K. We denote by S the result: S = EX, XORKk k = l In this example, the operator XOR is the exclusive binary "OR" operation (the result is equal to 0 if the bits are different and to 1 if the bits are identical). Of course, other conventional operators could be used, such as for example the "AND" operator (the result is equal to 1 if the two bits are equal to 1 and to 0 otherwise) or the non-exclusive operator "OR" (the result is equal to 0 if the two bits are equal to 0 and to 1 otherwise). Any binary operation

reproductible au décodeur est utilisable.  reproducible at the decoder can be used.

On calcule ensuite le bit de contrôle Cij comme étant la parité de la somme S: Cij = 0 si S est paire et Cij = 1 si S est impaire. On peut écrire  The control bit Cij is then calculated as being the parity of the sum S: Cij = 0 if S is even and Cij = 1 if S is odd. We can write

également Cj = S (modulo) 2.also Cj = S (modulo) 2.

On calcule ensuite dans une étape de calcul et de substitution E7 le dernier plan de bit X jj suivant une règle prédéterminée réversible en fonction du bit de contrôle C1j et de la valeur binaire wij de l'information supplémentaire W, ayant la même localisation dans la matrice de représentation de l'image binaire W que le coefficient Xij dans la matrice de représentation spectrale de l'image I et on remplace le bit de poids faible du coefficient Xi par le dernier plan de bit calculé X jj. Dans cet exemple, la valeur du dernier plan de bit.XX j est égale à la valeur du bit de contrôle Cij ou à la valeur alternative 1 - Cij du bit de contrôle suivant l'état de la valeur binaire wij de l'information supplémentaire W. On teste par exemple dans une étape E8 si la valeur binaire wij est  The last bit plane X jj is then calculated in a calculation and substitution step E7 according to a predetermined reversible rule as a function of the control bit C1j and the binary value wij of the additional information W, having the same location in the binary image representation matrix W as the coefficient Xij in the spectral representation matrix of image I and the least significant bit of the coefficient Xi is replaced by the last calculated bit plane X jj. In this example, the value of the last bit plane.XX j is equal to the value of the control bit Cij or to the alternative value 1 - Cij of the control bit depending on the state of the binary value wij of the additional information. W. We test for example in a step E8 if the binary value wij is

égale à 0. Dans l'affirmative, Xjj = Cij.  equal to 0. If so, Xjj = Cij.

Sinon, c'est-à-dire si w1j est égale à 1, X jj = 1 - Cij.  Otherwise, i.e. if w1j is equal to 1, X jj = 1 - Cij.

Toute règle réversible, permettant ensuite de connaître la valeur de wij à partir des valeurs du dernier plan de bit X ej et du bit de contrôle Cj peut  Any reversible rule, then making it possible to know the value of wij from the values of the last bit plane X ej and the control bit Cj can

être utilisée.be used.

Une étape de test E9 permet de vérifier si tous les coefficients Xij ont été envisagés. Sinon, on considère le coefficient suivant dans l'ordre de balayage à l'étape de lecture E4 et on réitère les étapes E3 à E9 du procédé d'insertion. Lorsque tous les coefficients spectraux quantifiés Xij ont été balayés, on procède de nouveau au codage entropique dans une étape de codage E10 de l'ensemble des coefficients de manière à reconstituer un fichier compressé  A test step E9 makes it possible to check whether all the coefficients Xij have been considered. Otherwise, the following coefficient is considered in the scanning order in the reading step E4 and the steps E3 to E9 of the insertion process are repeated. When all the quantized spectral coefficients Xij have been scanned, entropy coding is again carried out in a coding step E10 of all the coefficients so as to reconstruct a compressed file

contenant l'image marquée.containing the marked image.

Grâce au procédé d'insertion conforme à l'invention, l'information supplémentaire insérée W est imperceptible et ne modifie pas la perception visuelle de l'image. Cette marque secrète peut en outre véhiculer avec l'image  Thanks to the insertion method according to the invention, the additional information inserted W is imperceptible and does not modify the visual perception of the image. This secret mark can also convey with the image

des informations supplémentaires.additional information.

Bien que seul le dernier plan de bit soit porteur de l'information, étant donné que la règle de substitution des derniers plans de bits prend en compte  Although only the last bit plan carries the information, since the last bit plan substitution rule takes into account

plusieurs paramètres, la distribution de ces bits modifiés sera du type aléatoire.  several parameters, the distribution of these modified bits will be of the random type.

Une modification frauduleuse de ces derniers plans de bits, pour masquer une modification de l'image, sera très difficile à réaliser puisqu'il est impossible de déduire le lien existant entre un bit d'information inséré, égal à 0 ou 1, et le ou  A fraudulent modification of these last bit plans, to mask a modification of the image, will be very difficult to achieve since it is impossible to deduce the link existing between an inserted information bit, equal to 0 or 1, and the or

les bit(s) modifié(s).the modified bit (s).

On notera également que les opérations mises en oeuvre directement sur les coefficients spectraux quantifiés présentent une faible complexité algorithmique, d'o une insertion rapide de l'information  It will also be noted that the operations implemented directly on the quantized spectral coefficients present a low algorithmic complexity, hence a rapid insertion of the information.

supplémentaire dans un fichier compressé.  additional in a compressed file.

Elle permet directement d'authentifier une image dans son format compressé et elle est robuste intrinsèquement aux méthodes de compression  It directly authenticates an image in its compressed format and it is intrinsically robust to compression methods

basées sur la norme JPEG.based on the JPEG standard.

Cette marque secrète insérée W est en outre fragile à toutes les modifications que peut subir, intentionnellement ou non, I'image I sous sa forme compressée de sorte qu'elle peut bien servir ensuite à authentifier ou non l'image. Pour cela, et comme illustré à la figure 7, le procédé d'authentification associé au procédé d'insertion dans ce mode de réalisation comporte tout d'abord une étape de décodage entropique Ell afin d'extraire l'ensemble des coefficients spectraux quantifiés Y1 du fichier compressé fourni en entrée du décodeur. Il est nécessaire que l'image J à authentifier soit exactement au même format que l'image originale I. Comme précédemment, on considère le premier coefficient Yj dans un ordre de balayage prédéterminé à l'étape de lecture E12 et on compare dans une étape de test E13 la magnitude de ce coefficient Y1j à une valeur seuil T identique à celle utilisée dans le procédé d'insertion. Si la magnitude de ce coefficient Yj est inférieure à la valeur seuil T, on considère dans une étape de  This inserted secret mark W is moreover fragile to all the modifications which the image I can undergo, intentionally or not, in its compressed form so that it can then serve to authenticate the image or not. For this, and as illustrated in FIG. 7, the authentication method associated with the insertion method in this embodiment firstly comprises an entropy decoding step Ell in order to extract all of the quantized spectral coefficients Y1 of the compressed file supplied as input to the decoder. The image J to be authenticated must be in exactly the same format as the original image I. As before, the first coefficient Yj is considered in a predetermined scanning order in the reading step E12 and compared in a step E13 test the magnitude of this coefficient Y1j at a threshold value T identical to that used in the insertion process. If the magnitude of this coefficient Yj is less than the threshold value T, we consider in a step of

lecture E14 le coefficient suivant.reading E14 the following coefficient.

On reconstitue ainsi le sous-groupe de coefficients Yjj dans lesquels a été insérée l'information supplémentaire W. On procède ensuite dans les étapes de calcul E15 et E16 au calcul du bit de contrôle Cij suivant la même opération prédéterminée que précédemment en fonction des 15 premiers plans de bits du coefficient Yij et  The subgroup of coefficients Yjj into which the additional information W has been inserted is thus reconstituted. In the calculation steps E15 and E16, the control bit Cij is then calculated according to the same predetermined operation as previously as a function of the 15 first bit planes of the coefficient Yij and

des 15 premiers plans de bits de la clé confidentielle.  of the first 15 bit plans of the confidential key.

Comme précédemment l'opération prédéterminée consiste à effectuer une somme S d'opérations binaires, par l'opérateur "OU" binaire exclusif, sur les 15 premiers plans de bits du coefficient et les 15 premiers plans de bits de la clé confidentielle K et à calculer le bit de contrôle Cj en fonction de la parité de cette somme S. On notera que grâce au procédé d'insertion conforme à l'invention, le bit de contrôle Cij est calculé à partir des plans de bits du coefficient qui n'ont pas été modifiés pour insérer l'information supplémentaire. On retrouve donc à l'étape de calcul E16 un bit de contrôle Cij identique au bit de contrôle Cj calculé lors du procédé d'insertion si l'image à authentifier J est identique à l'image originale I. Le procédé d'authentification comporte ensuite une étape d'extraction E1 7 de la valeur de l'information supplémentaire insérée w'ij suivant la règle prédéterminée réversible utilisée lors de l'insertion, en fonction du bit de  As previously, the predetermined operation consists in performing a sum S of binary operations, by the exclusive binary "OR" operator, on the first 15 bit planes of the coefficient and the first 15 bit plans of the confidential key K and at calculating the control bit Cj as a function of the parity of this sum S. It will be noted that thanks to the insertion method according to the invention, the control bit Cij is calculated from the bit plans of the coefficient which have no not changed to insert additional information. We therefore find in the calculation step E16 a control bit Cij identical to the control bit Cj calculated during the insertion process if the image to be authenticated J is identical to the original image I. The authentication process comprises then an extraction step E1 7 of the value of the additional information inserted w'ij according to the predetermined reversible rule used during the insertion, as a function of the bit of

contrôle Cij et de la valeur du dernier plan de bit Yoj du coefficient Yjj.  check Cij and the value of the last bit plane Yoj of the coefficient Yjj.

La valeur de l'information supplémentaire w'ij est égale à un état ou un autre état, par exemple égale à 0 ou 1, suivant l'égalité ou non de la valeur  The value of the additional information w'ij is equal to a state or another state, for example equal to 0 or 1, depending on whether or not the value is equal

du dernier plan de bit Y ij et de la valeur du bit de contrôle Cij.  of the last bit plane Y ij and of the value of the control bit Cij.

Avec la règle utilisée précédemment, on a: - Si YOj = Cij, alors w'ij = 0; et  With the rule used previously, we have: - If YOj = Cij, then w'ij = 0; and

- si Y 1ij = 1 - Cij, alors w'ij = 1.  - if Y 1ij = 1 - Cij, then w'ij = 1.

On peut également noter en résumé w'1j = Cij XOR Yjj.  We can also note in summary w'1j = Cij XOR Yjj.

On peut ainsi extraire toutes les valeurs w'ij de l'information supplémentaire W qui sont censées avoir été insérées par modulation du  We can thus extract all the values w'ij from the additional information W which are supposed to have been inserted by modulation of the

dernier plan de bit Y0j des coefficients Y1j.  last bit plane Y0j of the coefficients Y1j.

Le procédé d'authentification comporte ensuite une étape de comparaison E18 de la valeur extraite w'ij de l'information supplémentaire  The authentication process then includes a step of comparison E18 of the value extracted w'ij from the additional information.

insérée et de la valeur binaire wuj de l'information supplémentaire.  inserted and binary value wuj for additional information.

Si ces deux valeurs w'j et w1j sont différentes, on incrémente dans  If these two values w'j and w1j are different, we increment in

une étape E19 un compteur d'erreurs.  a step E19 an error counter.

On vérifie ensuite dans une étape de test E20 si tous les coefficients Yij ont été envisagés et dans la négative, on considère le coefficient suivant dans l'ordre de balayage et on réitère les étapes E13 à E20 du procédé d'authentification. Ce dernier comporte enfin une étape de décision E21 qui permet d'authentifier ou non l'image J comme étant l'image originale I en fonction du nombre d'erreurs enregistrées dans le compteur d'erreurs. Si le nombre total d'erreurs est égal à zéro, on. peut conclure de façon fiable que l'image traitée J est bien l'image originale I. Si le nombre d'erreurs est différent de zéro, on en déduit que l'image a été manipulée. On peut éventuellement adopter une règle de décision majoritaire et décider que l'image a été manipulée seulement si la majorité des valeurs extraites w'jj sont différentes des valeurs wij de l'information  It is then checked in a test step E20 if all the coefficients Yij have been considered and if not, the following coefficient is considered in the scanning order and the steps E13 to E20 of the authentication process are repeated. The latter finally comprises a decision step E21 which makes it possible to authenticate or not the image J as being the original image I as a function of the number of errors recorded in the error counter. If the total number of errors is zero, on. can reliably conclude that the processed image J is indeed the original image I. If the number of errors is different from zero, we deduce that the image has been manipulated. We can possibly adopt a majority decision rule and decide that the image has been manipulated only if the majority of the values extracted w'jj are different from the values wij of the information

supplémentaire W censée avoir été insérée.  additional W supposed to have been inserted.

Un avantage du procédé d'insertion et d'authentification conforme à l'invention réside dans la possibilité de localiser en fréquence (en fonction du support spatial du coefficient X1j dans la représentation spectrale de l'image) les éventuelles modifications qui ont été réalisées sur l'image et de connaître  An advantage of the insertion and authentication method according to the invention lies in the possibility of locating in frequency (as a function of the spatial support of the coefficient X1j in the spectral representation of the image) the possible modifications which have been carried out on the picture and know

* éventuellement le type de distorsion appliquée à l'image.* possibly the type of distortion applied to the image.

On va décrire maintenant en référence aux figures 10 à 12 un  We will now describe with reference to FIGS. 10 to 12 a

deuxième mode de réalisation de l'invention.  second embodiment of the invention.

Seules les étapes modifiées des procédés d'insertion et d'authentification, par rapport au premier exemple de réalisation décrit précédemment, seront décrites en détails ci-dessus, les étapes identiques  Only the modified steps of the insertion and authentication methods, compared to the first embodiment described above, will be described in detail above, the identical steps

portant des références numériques identiques sur les figures.  bearing identical reference numbers in the figures.

Dans ce deuxième mode de réalisation l'insertion de l'information supplémentaire W est réalisée également dans un fichier compressé en utilisant un procédé de codage basé sur le standard JPEG, mais à la différence de l'exemple précédent, le nombre M de plans de bits substitués lors de l'insertion  In this second embodiment, the insertion of the additional information W is also carried out in a compressed file using a coding method based on the JPEG standard, but unlike the previous example, the number M of planes of bits substituted during insertion

est égal à 2.is equal to 2.

L'image secrète à insérer W est créée comme dans l'exemple précédent à partir d'une image de résolution 8 fois plus petite que l'image à traiter I. Comme précédemment, une étape de décodage entropique E1 permet d'extraire les coefficients spectraux quantifiés Xij et une étape de test E3 permet de choisir un sous-ensemble de coefficients Xu dont la magnitude est supérieure à une valeur seuil T. On décrète en outre dans cet exemple que tous les coefficients  The secret image to be inserted W is created as in the previous example from an image with a resolution 8 times smaller than the image to be processed I. As before, an entropy decoding step E1 makes it possible to extract the coefficients quantized spectral Xij and a test step E3 makes it possible to choose a subset of coefficients Xu whose magnitude is greater than a threshold value T. It is further decreed in this example that all the coefficients

basse fréquence DC seront maintenus inchangés.  low frequency DC will be kept unchanged.

Comme précédemment, les coefficients Xij sont représentés sur 16  As before, the coefficients Xij are represented on 16

bits et une clé confidentielle K, également représentée sur 16 bits, est utilisée.  bits and a confidential key K, also represented on 16 bits, is used.

Comme illustré à la figure 10, on calcule un bit de contrôle Cuj aux  As illustrated in Figure 10, we calculate a control bit Cuj aux

étapes de calcul E5 et E6.calculation steps E5 and E6.

On calcule à l'étape E5 une somme S bit à bit entre les 14 premiers plans de bits du coefficient Xj et les 14 premiers plans de bits de la clé confidentielle K: S = E X, XORKk k=2 On calcule ensuite le bit de contrôle Cij en fonction de la parité de la  In step E5, a bit-by-bit sum S is calculated between the first 14 bit plans of the coefficient Xj and the first 14 bit plans of the confidential key K: S = EX, XORKk k = 2 Then the bit of Cij control according to the parity of the

somme S, c'est-à-dire que Cij = 0 si S est paire et Cij = 1 si S est impaire.  sum S, that is to say that Cij = 0 if S is even and Cij = 1 if S is odd.

A l'étape de calcul et de substitution des deux derniers plans de bits xjj et Xlij, on utilise la règle déterminisme suivante: - si Wij = 0, Xiij = Cij et X q = 1 - Xlij; et - si wij = 1, Xlij = 1 - Cij et X qj = 1 - X1 j Ainsi, dans ce mode de réalisation dans lequel le nombre M de plans de bits substitués est égal à 2, la valeur de l'avant- dernier plan de bit Xlj est  In the step of calculating and substituting the last two bit planes xjj and Xlij, the following determinism rule is used: - if Wij = 0, Xiij = Cij and X q = 1 - Xlij; and - if wij = 1, Xlij = 1 - Cij and X qj = 1 - X1 j Thus, in this embodiment in which the number M of substituted bit plans is equal to 2, the value of the penultimate bit plan xlj is

égale à la valeur alternative du dernier plan de bit X jj.  equal to the alternative value of the last bit plane X jj.

On vérifie dans une étape de test E9 que tous les coefficients Xij ont été traités puis une étape de codage entropique E10 permet de compresser de  It is verified in a test step E9 that all the coefficients Xij have been processed and then an entropy coding step E10 makes it possible to compress by

nouveau l'image marquée 1' dans un fichier.  new image marked 1 'in a file.

Comme illustré à la figure 12, on procède ensuite, pour authentifier une image J stockée dans un fichier compressé, de nouveau à un décodage entropique El 1 du fichier pour extraire les coefficients spectraux quantifiés Yij du fichier et on choisit de nouveau un sous-ensemble de coefficients dont la magnitude est supérieure à la valeur seuil T utilisée lors de l'insertion de l'information supplémentaire W. On calcule ensuite comme précédemment le bit de contrôle Cij à partir des 14 premiers plans de bit d'un coefficient Yij et des 14 premiers plans de bit de la clé confidentielle K. On inverse ensuite la règle déterministe utilisée lors de la substitution des deux derniers plans de bits pour extraire la valeur w'j de l'information  As illustrated in FIG. 12, we then proceed, to authenticate an image J stored in a compressed file, again to an entropy decoding El 1 of the file to extract the quantized spectral coefficients Yij from the file and we again choose a subset coefficients whose magnitude is greater than the threshold value T used when inserting the additional information W. Then, as before, the control bit Cij is calculated from the first 14 bit plans of a coefficient Yij and the First 14 bit plans of the confidential key K. We then reverse the deterministic rule used when substituting the last two bit plans to extract the value w'j from the information

binaire insérée.binary inserted.

- si Ylij = Cij, et Y ij = 1 - Ylij, alors w'j = 0 - si Ylij = 1 - Cij et Y ij = 1 - Ylij, alors w'j = 1 - si Y11j = Y ij, alors on ne peut pas décoder l'information w'j Ainsi, à l'étape d'extraction E17, lorsque le nombre M de plans de bits substitués est égal à 2, la valeur w'1j de l'information supplémentaire est extraite seulement si la valeur de l'avant-dernier plan de bit Y1j est égale à la  - if Ylij = Cij, and Y ij = 1 - Ylij, then w'j = 0 - if Ylij = 1 - Cij and Y ij = 1 - Ylij, then w'j = 1 - if Y11j = Y ij, then we cannot decode the information w'j Thus, in the extraction step E17, when the number M of substituted bit plans is equal to 2, the value w'1j of the additional information is extracted only if the value of the penultimate bit plane Y1j is equal to the

valeur alternative du dernier plan de bit Y j.  alternative value of the last bit plane Y j.

Les étapes de comparaison E18 des valeurs de l'information extraite w'j et de l'information binaire insérée wij, d'incrémentation E19 d'un compteur d'erreurs et de décision E21 sont identiques à celles décrites dans le premier  The steps of comparison E18 of the values of the information extracted w'j and of the binary information inserted wij, of incrementation E19 of an error counter and of decision E21 are identical to those described in the first

mode de réalisation.embodiment.

Ce mode de réalisation présente surtout de l'intérêt lorsqu'une décision majoritaire est prise sur les résultats obtenus à partir des étapes  This embodiment is especially of interest when a majority decision is taken on the results obtained from the stages

d'extraction E17 et de comparaison E18.  E17 extraction and E18 comparison.

En utilisant ainsi les deux derniers plans de bits de chaque coefficient pour insérer la modulation, la probabilité pour qu'un coefficient spectral qui n'existait pas dans l'image originale I (donc provenant d'une modification de l'image 1) permette quand même d'extraire une valeur correcte  By thus using the last two bit planes of each coefficient to insert the modulation, the probability that a spectral coefficient which did not exist in the original image I (therefore coming from a modification of image 1) allows anyway to extract a correct value

de l'information insérée w'ij est plus faible.  of the information inserted w'ij is weaker.

On peut dans ce mode de réalisation envisager la distinction entre des erreurs importantes dues à de véritables modifications de l'image I et les erreurs faibles dues à de faibles variations de luminance (provenant par  In this embodiment, it is possible to envisage the distinction between large errors due to real modifications of image I and small errors due to small variations in luminance (originating from

exemple d'une légère surcompression du fichier).  example of a slight overcompression of the file).

Un troisième mode de réalisation va être décrit à présent en  A third embodiment will now be described in

référence aux figues 13 et 14.reference to figs 13 and 14.

Seules les étapes modifiées des procédés d'insertion et d'authentification, par rapport aux exemples de réalisation décrits précédemment, seront décrites en détails ci-dessus, les étapes identiques  Only the modified steps of the insertion and authentication methods, compared to the embodiments described above, will be described in detail above, the identical steps

portant des références numériques identiques sur les figures.. -  bearing identical reference numbers in the figures. -

Dans ce mode de réalisation, on considère que l'image originale I est représentée dans son domaine spatial, en données brutes, par un ensemble de  In this embodiment, it is considered that the original image I is represented in its spatial domain, in raw data, by a set of

pixel lIj dont la valeur varie sur 256 niveaux de gris par exemple.  pixel lIj whose value varies on 256 gray levels for example.

L'image I de taille N1 sur N2 comprend un ensemble de pixels Ii,  The image I of size N1 on N2 comprises a set of pixels Ii,

situés sur la ième ligne et jème colonne, et codés dans cet exemple sur 8 bits.  located on the ith row and jth column, and coded in this example on 8 bits.

Une clé confidentielle K, également représentée sur 8 bits, est utilisée. Dans cet exemple, on utilise une marque à insérer W formée d'une image binaire de la même taille et même résolution que l'image originale I. Ainsi, la marque W comprend un ensemble de bits d'information wij,  A confidential key K, also represented on 8 bits, is used. In this example, an insert mark W is used formed of a binary image of the same size and same resolution as the original image I. Thus, the mark W comprises a set of information bits wij,

situés sur la ième ligne et jème colonne, i etj variant de 1 à N1 et de 1 à N2.  located on the ith row and jth column, i andj varying from 1 to N1 and from 1 to N2.

Comme décrit plus loin, chaque bit d'information w1j, de la marque secrète sera modulé dans l'image originale I et pourra par conséquent être  As described below, each bit of information w1j of the secret mark will be modulated in the original image I and may therefore be

extraite pour l'authentification de l'image J en entrée d'un décodeur.  extracted for authentication of image J at the input of a decoder.

Comme illustré à la figure 13, pour insérer l'information supplémentaire, on considère dans une première étape E2 un premier pixel lIj, lu dans un ordre de balayage prédéterminé de l'image I. On choisit dans cet exemple de ne moduler que le dernier plan de  As illustrated in FIG. 13, to insert the additional information, in a first step E2, a first pixel lIj is considered, read in a predetermined scanning order of the image I. In this example, we choose to modulate only the last plan of

bits l j de chaque pixel lIj.bits l j of each pixel lIj.

On calcule dans une étape de calcul E5 une somme S d'opérations binaires effectuées sur les 7 premiers plans de bits d'un pixel Iij et sur les 7 premiers plans de bits de la clé confidentielle K. On obtient ainsi la somme S S = Ei I'ORKk k=l  In a calculation step E5, a sum S of binary operations performed on the first 7 bit planes of a pixel Iij and on the first 7 bit planes of the confidential key K is calculated. The sum SS = Ei is thus obtained I'ORKk k = l

o "OR" représente le "OU" binaire.  o "OR" represents the binary "OR".

On calcule ensuite dans une étape de calcul E6 le bit de contrôle Cj comme précédemment, en fonction de la parité de la somme S. On lit ensuite à l'étape de test E8 la valeur de l'information binaire à insérer wij et on utilise la règle suivante pour calculer et substituer le plan de bit de poids faible à l'étape de substitution E7: -si wj = 0, alors li = Cij, et - si wj = 1, alors l 0j = 1 - Cij Une étape de test E9 permet de vérifier si tous les pixels Ij ont été envisagés et dans la négative, on considère le pixel suivant à l'étape de lecture  Then, in a calculation step E6, the control bit Cj is calculated as before, as a function of the parity of the sum S. Then, in test step E8, the value of the binary information to be inserted wij is read and used the following rule for calculating and substituting the least significant bit plan in the substitution step E7: -if wj = 0, then li = Cij, and - if wj = 1, then l 0j = 1 - Cij A step of test E9 makes it possible to check whether all the pixels Ij have been considered and if not, the next pixel is considered in the reading step

E4 et on réitère les étapes E5 à E9 du procédé d'insertion.  E4 and the steps E5 to E9 of the insertion process are repeated.

On obtient ainsi une image marquée 1' qui permet de protéger l'image  This gives an image marked 1 'which protects the image

originale I dans sa représentation spatiale initiale.  original I in its initial spatial representation.

Pour authentifier une image J, comme illustré à la figure 14, on effectue les opérations inverses sur chaque pixel Ji de l'image J pour extraire la  To authenticate an image J, as illustrated in FIG. 14, the reverse operations are carried out on each pixel Ji of the image J to extract the

valeur w'; du bit d'information inséré.  value w '; of the information bit inserted.

On considère à l'étape E12 le premier pixel Jj dans l'ordre de balayage prédéterminé et on calcule, comme précédemment, aux étapes de calcul E15 et E16, le bit de contrôle Cj à partir des 7 premiers plans de bits du pixel Jj1 et des 7 premiers plans de bits de la clé confidentielle K. On inverse la règle utilisée lors de la substitution du dernier plan de bit 1 j de chaque coefficient Iu pour retrouver la valeur w'j du bit d'information inséré: - si J ij = Cij, alors w'i = 0; et  The first pixel Jj is considered in step E12 in the predetermined scanning order and the control bit Cj is calculated, as before, in the calculation steps E15 and E16 from the first 7 bit planes of the pixel Jj1 and of the first 7 bit planes of the confidential key K. We reverse the rule used during the substitution of the last bit plan 1 j of each coefficient Iu to find the value w'j of the information bit inserted: - if J ij = Cij, then w'i = 0; and

- si J0j = 1 - Cij, alors w'j = 1.- if J0j = 1 - Cij, then w'j = 1.

La valeur extraite w'j à l'étape d'extraction E17 est alors comparée avec la valeur wij qui a été effectivement inséré dans une étape de comparaison E18. Une étape d'incrémentation E19 permet pour chaque pixel Ju d'incrémenter un compteur d'erreurs lorsque les valeurs extraite w'; et insérée  The value extracted w'j in the extraction step E17 is then compared with the value wij which has actually been inserted in a comparison step E18. An incrementing step E19 makes it possible for each pixel Ju to increment an error counter when the values extracted w '; and inserted

wij de l'information W sont différentes.  wij of the information W are different.

On vérifie à l'étape de test E20 si tous les pixels Jij de l'image J ont été traités, et dans la négative, on considère dans une étape de lecture E14, le pixel suivant. On réitère les étapes E15 à E20 du procédé d'authentification sur  In the test step E20, it is checked whether all the pixels Jij of the image J have been processed, and if not, the next pixel is considered in a reading step E14. We repeat steps E15 to E20 of the authentication process on

tous les pixels Ij. Une étape de décision stricte E21 permet d'authentifier l'imageall pixels Ij. A strict decision step E21 authenticates the image

lorsque le nombre d'erreurs est égal à 0.  when the number of errors is 0.

Comme dans les exemples précédents, toute manipulation locale de  As in the previous examples, any local manipulation of

l'image initiale I peut être localisée au niveau de chaque pixel.. -  the initial image I can be located at the level of each pixel. -

La présente invention permet ainsi d'authentifier des données  The present invention thus makes it possible to authenticate data

numériques tant sous forme compressée que non compressée.  digital in both compressed and uncompressed form.

Elle s'applique en particulier aux appareils photographiques  It applies in particular to cameras

numériques qui stockent des images numériques dans un fichier compressé.  digital images that store digital images in a compressed file.

Bien entendu, de nombreuses modifications pourraient être  Of course, many modifications could be

apportées aux exemples décrits ci-dessus sans sortir du cadre de l'invention.  made to the examples described above without departing from the scope of the invention.

Ainsi, I'insertion de la marque secrète peut également être mise en oeuvre sur des coefficients spectraux obtenus par une décomposition spectrale multi-résolution du signal numérique, tel qu'une image, par exemple par une  Thus, the insertion of the secret mark can also be implemented on spectral coefficients obtained by a multi-resolution spectral decomposition of the digital signal, such as an image, for example by a

décomposition spectrale en ondelettes.  spectral decomposition in wavelets.

On peut également, afin de mieux dissimuler l'information insérée, utiliser une règle de calcul plus complexe pour calculer le bit de contrôle en fonction de la clé confidentielle, dès lors que cette règle de calcul peut être  One can also, in order to better hide the information inserted, use a more complex calculation rule to calculate the control bit as a function of the confidential key, since this calculation rule can be

reproduite au décodeur.reproduced at the decoder.

Claims (46)

REVENDICATIONS 1. Procédé d'insertion d'une information supplémentaire (W) telle qu'une marque secrète pour l'authentification d'un signal numérique (1) décomposé en un ensemble de coefficients (Xij, Ij), chaque coefficient étant représenté sur L bits, et ladite information supplémentaire (W) étant représentée par un ensemble de valeurs binaires (wij) de même taille que ledit ensemble de coefficients (Xij, luj), caractérisé en ce qu'il comporte les étapes suivantes: - calcul (E5, E6), pour au moins un coefficient (Xuj, Iij), d'un bit de contrôle (Cij) suivant une opération prédéterminée en fonction de L - M premiers plans de bits dudit coefficient (Xj, Ij); - calcul (E7, E8) de M derniers plans de bits (X jj, Xlij, 1 jj) suivant une règle prédéterminée réversible en fonction du bit de contrôle (Cij) et d'une valeur binaire (wij) de l'information supplémentaire (W); et - substitution (E7) des M derniers plans de bits dudit coefficient (Xij,  1. Method for inserting additional information (W) such as a secret mark for authenticating a digital signal (1) broken down into a set of coefficients (Xij, Ij), each coefficient being represented on L bits, and said additional information (W) being represented by a set of binary values (wij) of the same size as said set of coefficients (Xij, luj), characterized in that it comprises the following steps: - calculation (E5, E6), for at least one coefficient (Xuj, Iij), of a control bit (Cij) according to a predetermined operation as a function of L - M first bit planes of said coefficient (Xj, Ij); - calculation (E7, E8) of M last bit plans (X dd, Xlij, 1 dd) according to a predetermined reversible rule as a function of the control bit (Cij) and of a binary value (wij) of the additional information (W); and - substitution (E7) of the M last bit plans of said coefficient (Xij, Ij) par les M derniers plans de bits calculés (X qi, X1j, I lj).  Ij) by the M last calculated bit plans (X qi, X1j, I lj). 2. Procédé d'insertion conforme à la revendication 1, caractérisé en ce qu'à l'étape de calcul (E5, E6) d'un bit de contrôle (Cij), ladite opération prédéterminée est une fonction des L - M premiers plans de bits et d'une clé  2. insertion method according to claim 1, characterized in that in the step of calculating (E5, E6) a control bit (Cij), said predetermined operation is a function of the L - M foregrounds bits and a key confidentielle (K) représentée sur L bits.  confidential (K) represented on L bits. 3. Procédé d'insertion conforme à la revendication 2, caractérisé en ce que ladite opération prédéterminée consiste à effectuer une somme (S) d'opérations binaires sur les L - M premiers plans de bits dudit coefficient (X1j, Iij) et les L - M premiers plans de bits de ladite clé confidentielle (K) et à calculer  3. Insertion method according to claim 2, characterized in that said predetermined operation consists in carrying out a sum (S) of binary operations on the L - M first bit planes of said coefficient (X1j, Iij) and the L - M first bit planes of said confidential key (K) and to be calculated le bit de contrôle (Cij) en fonction de la parité de ladite somme (S).  the control bit (Cij) as a function of the parity of said sum (S). 4. Procédé d'insertion conforme à l'une des revendications 1 à 3,  4. insertion method according to one of claims 1 to 3, caractérisé en ce que le nombre M de plans de bits substitués est égal à 1 ou 2.  characterized in that the number M of substituted bit plans is equal to 1 or 2. 5. Procédé d'insertion conforme à l'une des revendications 1 à 4,  5. insertion method according to one of claims 1 to 4, caractérisé en ce qu'à l'étape de calcul (E7, E8) des M derniers plans de bits, la valeur du dernier plan de bit (Xj, l j) est égale à la valeur du bit de contrôle (Cij) ou à la valeur alternative (1 - C) du bit de contrôle suivant l'état de la valeur  characterized in that in the step of calculating (E7, E8) of the M last bit planes, the value of the last bit plan (Xj, lj) is equal to the value of the control bit (Cij) or to the alternative value (1 - C) of the control bit according to the status of the value binaire (wij) de l'information supplémentaire.  binary (wij) additional information. 6. Procédé d'insertion conforme à l'une des revendications 1 à 5,  6. insertion method according to one of claims 1 to 5, caractérisé en ce que le nombre M de plans de bits substitués est égal à 2 et en ce qu'à l'étape de calcul (E7, E8) des M derniers plans de bits, la valeur de l'avant-dernier plan de bit (X1j) est égale à la valeur alternative (1 - X jq) du  characterized in that the number M of substituted bit plans is equal to 2 and in that in the step of calculating (E7, E8) of the M last bit plans, the value of the penultimate bit plan (X1j) is equal to the alternative value (1 - X jq) of dernier plan de bit (X ij).last bit plane (X ij). 7. Procédé d'insertion conforme à l'une des revendications 1 à 6, le  7. Insertion method according to one of claims 1 to 6, the signal numérique (I) étant décomposé en un ensemble de coefficients spectraux quantifiés (Xij), caractérisé en ce qu'il comporte en outre une étape préalable de choix (E3) d'un sous-ensemble de coefficients spectraux quantifiés (Xij), dans laquelle les coefficients choisis (Xu) ont au moins une magnitude strictement supérieure à zéro, les étapes de calcul (E5, E6) d'un bit de contrôle, de calcul (E7, E8) des M derniers plans de bits et de substitution (E7) étant  digital signal (I) being decomposed into a set of quantized spectral coefficients (Xij), characterized in that it further comprises a prior step of choosing (E3) a subset of quantized spectral coefficients (Xij), in which the chosen coefficients (Xu) have at least a magnitude strictly greater than zero, the steps of calculating (E5, E6) of a control bit, of calculating (E7, E8) of the M last bit plans and of substitution ( E7) being mises en oeuvre pour chaque coefficient (Xij) dudit sous-ensemble.  implemented for each coefficient (Xij) of said subset. 8. Procédé d'insertion conforme à la revendication 7, caractérisé en ce qu'à l'étape de choix(E3), le sous-ensemble de coefficients comporte les coefficients spectraux quantifiés (Xij) dont la magnitude est supérieure à une  8. Insertion method according to claim 7, characterized in that in the selection step (E3), the subset of coefficients comprises the quantized spectral coefficients (Xij) whose magnitude is greater than one valeur seuil (T).threshold value (T). 9. Procédé d'insertion conforme à l'une des revendications 7 ou 8,  9. insertion method according to one of claims 7 or 8, caractérisé en ce que l'ensemble de valeurs binaires (wij) représentatif de l'information supplémentaire (W) est généré par la répétition d'une information binaire initiale de taille plus petite que la taille de l'ensemble des coefficients  characterized in that the set of binary values (wij) representative of the additional information (W) is generated by the repetition of an initial binary information of size smaller than the size of the set of coefficients spectraux quantifiés (Xij).quantized spectral (Xij). 10. Procédé d'insertion conforme à l'une des revendications 7 à 9,  10. Insertion method according to one of claims 7 to 9, pour l'authentification d'un signal numérique (1) stocké dans un fichier compressé, caractérisé en ce qu'il comporte en outre une étape préalable de décodage entropique (El) adapté à extraire les coefficients spectraux quantifiés (Xij) et une étape de codage entropique (E10) après ladite étape de substitution  for the authentication of a digital signal (1) stored in a compressed file, characterized in that it further comprises a preliminary step of entropy decoding (El) adapted to extract the quantized spectral coefficients (Xij) and a step of entropy coding (E10) after said substitution step (E7).(E7). 11. Procédé d'authentification d'un signal numérique (J) à partir d'une information supplémentaire (W) telle qu'une marque secrète insérée dans ledit  11. Method for authenticating a digital signal (J) from additional information (W) such as a secret mark inserted in said signal numérique par le procédé d'insertion conforme à l'une des revendications  digital signal by the insertion method according to one of the claims 1 à 10, ledit signal numérique (J) étant décomposé en un ensemble de coefficients (Yj, Jj), chaque coefficient étant représenté sur L bits, caractérisé en ce qu'il comporte les étapes suivantes: - calcul (E15, E16), pour au moins un coefficient (Yj, J1j), d'un bit de contrôle (Cij) suivant ladite opération prédéterminée en fonction de L - M premiers plans de bits dudit coefficient; - extraction (E17) de la valeur (w'ij) de l'information supplémentaire insérée suivant ladite règle prédéterminée réversible en fonction du bit de contrôle (Cij) et de M derniers plans de bits (y0jj, yjj, J0j%); - comparaison (E18) de la valeur extraite (w'ii) de l'information supplémentaire insérée et de la valeur binaire (w1j) de l'information supplémentaire (W); et - décision (E21) d'authentifier ou non le signal numérique (J) en fonction de l'identité ou non de ladite valeur extraite (w'ij) et de ladite valeur  1 to 10, said digital signal (J) being broken down into a set of coefficients (Yj, Jj), each coefficient being represented on L bits, characterized in that it comprises the following steps: - calculation (E15, E16), for at least one coefficient (Yj, J1j), of a control bit (Cij) according to said predetermined operation as a function of L - M first bit plans of said coefficient; - Extraction (E17) of the value (w'ij) of the additional information inserted according to said predetermined reversible rule as a function of the control bit (Cij) and of M last bit plans (y0jj, yjj, J0j%); - comparison (E18) of the value extracted (w'ii) from the additional information inserted and the binary value (w1j) of the additional information (W); and - decision (E21) to authenticate or not the digital signal (J) according to the identity or not of said extracted value (w'ij) and said value binaire (wij) de l'information supplémentaire insérée.  binary (wij) of the additional information inserted. 12. Procédé d'authentification conforme à la revendication 11, caractérisé en ce qu'à l'étape de calcul (E15, E16) d'un bit de contrôle (Cij), ladite opération prédéterminée est une fonction des L - M premiers plans de  12. Authentication method according to claim 11, characterized in that in the step of calculating (E15, E16) of a control bit (Cij), said predetermined operation is a function of the L - M foregrounds of bits et d'une clé confidentielle (K) représentée sur L bits.  bits and a confidential key (K) represented on L bits. 13. Procédé d'authentification conforme à la revendication 12, caractérisé en ce que ladite opération prédéterminée consiste à effectuer une somme (S) d'opérations binaires sur les L - M premiers plans de bits dudit coefficient (Y1j, J1j) et les L - M premiers plans de bits de ladite clé confidentielle (K) et à calculer le bit de contrôle (Cij) en fonction de la parité de ladite somme (S).  13. An authentication method according to claim 12, characterized in that said predetermined operation consists in carrying out a sum (S) of binary operations on the L - M first bit plans of said coefficient (Y1j, J1j) and the L - M first bit planes of said confidential key (K) and in calculating the control bit (Cij) as a function of the parity of said sum (S). 14. Procédé d'authentification conforme à l'une des revendications  14. Authentication method according to one of the claims 11 à 13, caractérisé en ce que le nombre M de plans de bits à l'étape  11 to 13, characterized in that the number M of bit plans in step d'extraction (E17) est égal à 1 ou 2.  extraction (E17) is 1 or 2. 15. Procédé d'authentification conforme à l'une des revendications  15. Authentication method according to one of claims 11 à 14, caractérisé en ce qu'à l'étape d'extraction (E17), la valeur (w'ij) de l'information supplémentaire est égale à un état ou un autre état suivant l'égalité ou non de la valeur du dernier plan de bit (Y0j, J0ij) et de la valeur du bit de  11 to 14, characterized in that in the extraction step (E17), the value (w'ij) of the additional information is equal to a state or another state depending on whether or not the value is equal of the last bit plane (Y0j, J0ij) and the value of the bit of contrôle (Cij).control (Cij). 16. Procédé d'authentification conforme à l'une des revendications  16. Authentication method according to one of the claims 11 à 15, caractérisé en ce qu'à l'étape d'extraction (E1 7), le nombre M de plans de bits est égal à 2 et en ce que la valeur de l'information supplémentaire (w'1j) est extraite seulement si la valeur de l'avantdernier plan de bit (Y1j)est égale à  11 to 15, characterized in that in the extraction step (E1 7), the number M of bit plans is equal to 2 and in that the value of the additional information (w'1j) is extracted only if the value of the penultimate bit plane (Y1j) is equal to la valeur alternative (1 - Yojj) du dernier plan de bit (Y ij).  the alternative value (1 - Yojj) of the last bit plane (Y ij). 17. Procédé d'authentification conforme à l'une des revendications  17. Authentication method according to one of the claims 11 à 16, le signal numérique (J) étant décomposé en un ensemble de coefficients spectraux quantifiés (Jj), caractérisé en ce qu'il comporte en outre une étape préalable de choix (E13) d'un sous-ensemble de coefficients spectraux quantifiés, dans laquelle les coefficients choisis (J1j) ont une magnitude supérieure à une valeur seuil (T), les étapes de calcul (E15, E16) d'un bit de contrôle, d'extraction (E17), de comparaison (E18) et de décision  11 to 16, the digital signal (J) being broken down into a set of quantized spectral coefficients (Jj), characterized in that it also comprises a prior step of choosing (E13) a subset of quantized spectral coefficients , in which the coefficients chosen (J1j) have a magnitude greater than a threshold value (T), the steps of calculation (E15, E16) of a control bit, of extraction (E17), of comparison (E18) and of decision (E21) étant mises en oeuvre pour chaque coefficient (Jjj) dudit sousensemble.  (E21) being implemented for each coefficient (Jjj) of said subset. 18. Procédé d'authentification conforme à la revendication 17, pour l'authentification d'un signal numérique stocké dans un fichier compressé, caractérisé en ce qu'il comporte en outre une étape préalable de décodage  18. An authentication method according to claim 17, for the authentication of a digital signal stored in a compressed file, characterized in that it further comprises a prior decoding step. entropique (El 1) adapté à extraire les coefficients spectraux quantifiés (Jij).  entropic (El 1) adapted to extract the quantized spectral coefficients (Jij). 19. Dispositif d'insertion d'une information supplémentaire (W) telle qu'une marque secrète pour l'authentification d'un signal numérique (I) décomposé en un ensemble de coefficients (Xij, Iij), chaque coefficient étant représenté sur L bits, et ladite information supplémentaire (W) étant représentée par un ensemble de valeurs binaires (wij) de même taille que ledit ensemble de coefficients, caractérisé en ce qu'il comporte: des moyens de calcul (21) d'un bit de contrôle (Cij) suivant une opération prédéterminée en fonction de L - M premiers plans de bits d'un coefficient (Xij, Iij); - des moyens de calcul (22) de M derniers plans de bits (X ij, X1ij, loi) suivant une règle prédéterminée réversible en fonction du bit de contrôle et d'une valeur binaire de l'information supplémentaire; et des moyens de substitution (23) des M derniers plans de bits dudit  19. Device for inserting additional information (W) such as a secret mark for authenticating a digital signal (I) broken down into a set of coefficients (Xij, Iij), each coefficient being represented on L bits, and said additional information (W) being represented by a set of binary values (wij) of the same size as said set of coefficients, characterized in that it comprises: means for calculating (21) a control bit (Cij) according to a predetermined operation as a function of L - M first bit plans of a coefficient (Xij, Iij); - Means for calculating (22) M last bit plans (X ij, X1ij, law) according to a predetermined rule reversible as a function of the control bit and of a binary value of the additional information; and substitution means (23) of the M last bit plans of said coefficient (X1j, Iij) par les M derniers plans de bits calculés (X jj, X1lij, l ij).  coefficient (X1j, Iij) by the M last calculated bit plans (X jj, X1lij, l ij). 20. Dispositif d'insertion conforme à la revendication 19, caractérisé en ce que ladite opération prédéterminée des moyens de calcul (21) est une fonction des L - M premiers plans de bits et d'une clé confidentielle (K)  20. Insertion device according to claim 19, characterized in that said predetermined operation of the calculation means (21) is a function of the L - M first bit plans and of a confidential key (K) représentée sur L bits.represented on L bits. 21. Dispositif d'insertion conforme à l'une des revendications 19 ou  21. Insertion device according to one of claims 19 or , caractérisé en ce que le nombre M de plans de bits substitués est égal à 1 ou 2.  , characterized in that the number M of substituted bit plans is equal to 1 or 2. 22. Dispositif d'insertion conforme à l'une des revendications 19 à 21,  22. Insertion device according to one of claims 19 to 21, le signal numérique (I) étant décomposé en un ensemble de coefficients spectraux quantifiés (Xij), caractérisé en ce qu'il comporte en outre des moyens de choix (26) d'un sous-ensemble de coefficients spectraux quantifiés adaptés à choisir des coefficients (Xij) ayant au moins une magnitude strictement  the digital signal (I) being decomposed into a set of quantized spectral coefficients (Xij), characterized in that it further comprises means for choosing (26) a subset of quantized spectral coefficients adapted to choose coefficients (Xij) having at least one magnitude strictly supérieure à zéro.greater than zero. 23. Dispositif d'insertion conforme à la revendication 22, caractérisé en ce que les moyens de choix (26) sont adaptés à choisir des coefficients spectraux quantifiés (Xj) dont la magnitude est supérieure à une valeur seuil (T).  23. Insertion device according to claim 22, characterized in that the selection means (26) are adapted to choose quantized spectral coefficients (Xj) whose magnitude is greater than a threshold value (T). 24. Dispositif d'insertion conforme à l'une des revendications 19 à 23,  24. Insertion device according to one of claims 19 to 23, pour l'authentification d'un signal numérique (1) stocké dans un fichier compressé, caractérisé en ce qu'il comporte en outre des moyens de décodage entropique (25) adaptés à extraire les coefficients spectraux quantifiés et des  for authenticating a digital signal (1) stored in a compressed file, characterized in that it further comprises entropy decoding means (25) adapted to extract the quantized spectral coefficients and moyens de codage entropique (27).entropy coding means (27). 25. Dispositif d'insertion conforme à l'une des revendications 19 à 24,  25. Insertion device according to one of claims 19 to 24, caractérisé en ce qu'il est incorporé dans un microprocesseur (100), une mémoire morte (102) comprenant un programme pour insérer une information supplémentaire (W) dans un signal numérique (I) et une mémoire vive (103) comportant des registres adaptés à enregistrer des variables modifiées au  characterized in that it is incorporated in a microprocessor (100), a read only memory (102) comprising a program for inserting additional information (W) in a digital signal (I) and a random access memory (103) comprising adapted registers to save modified variables at cours de l'exécution du programme.during program execution. 26. Dispositif d'authentification d'un signal numérique (J) à partir d'une information supplémentaire (W) telle qu'une marque secrète insérée dans ledit signal numérique par le procédé d'insertion conforme à l'une des  26. Device for authenticating a digital signal (J) from additional information (W) such as a secret mark inserted into said digital signal by the insertion process in accordance with one of the revendications 1 à 10, ledit signal numérique (J) étant décomposé en un  claims 1 to 10, said digital signal (J) being broken down into a ensemble de coefficients (Yj, Juj), chaque coefficient étant représenté sur L bits, caractérisé en ce qu'il comporte: - des moyens de calcul (31) d'un bit de contrôle (C1j) suivant ladite opération prédéterminée en fonction de L - M premiers plans de bits d'un coefficient (Yij, Jij); des moyens d'extraction (32) de la valeur (w'ij) de l'information supplémentaire insérée suivant ladite règle prédéterminée réversible en fonction du bit de contrôle (Cij) et de M derniers plans de bits (Y0j, ylj, J0j) dudit coefficient; - des moyens de comparaison (33) de la valeur extraite (w'u) de l'information supplémentaire insérée et de la valeur binaire (wqj) de l'information supplémentaire; et - des moyens de décision (34) d'authentifier ou non le signal numérique en fonction de l'identité ou non de ladite valeur extraite (w'ij) et de  set of coefficients (Yj, Juj), each coefficient being represented on L bits, characterized in that it comprises: - means for calculating (31) a control bit (C1j) according to said predetermined operation as a function of L - M first bit plans of a coefficient (Yij, Jij); means for extracting (32) the value (w'ij) of the additional information inserted according to said predetermined reversible rule as a function of the control bit (Cij) and of M last bit plans (Y0j, ylj, J0j) said coefficient; - comparison means (33) of the value extracted (w'u) from the additional information inserted and the binary value (wqj) of the additional information; and - decision means (34) whether or not to authenticate the digital signal as a function of the identity or not of said extracted value (w'ij) and of ladite valeur binaire (wij) de l'information supplémentaire insérée (W).  said binary value (wij) of the additional information inserted (W). 27. Dispositif d'authentification conforme à la revendication 26, caractérisé en ce que ladite opération prédéterminée des moyens de calcul (31) est une fonction des L - M premiers plans de bits et d'une clé confidentielle (K)  27. Authentication device according to claim 26, characterized in that said predetermined operation of the calculation means (31) is a function of the L - M first bit plans and of a confidential key (K) représentée sur L bits.represented on L bits. 28. Dispositif d'authentification conforme à l'une des revendications  28. Authentication device according to one of claims 26 ou 27, caractérisé en ce que le nombre M de plans de bits utilisés par les  26 or 27, characterized in that the number M of bit planes used by the moyens d'extraction (32) est égal à 1 ou 2.  extraction means (32) is equal to 1 or 2. 29. Dispositif d'authentification conforme à l'une des revendications  29. Authentication device according to one of the claims 26 à 28, le signal numérique (J) étant décomposé en un ensemble de coefficients spectraux quantifiés (Yij), caractérisé en ce qu'il comporte en outre des moyens de choix (36) d'un sous-ensemble de coefficients spectraux quantifiés adaptés à choisir des coefficients (Yu) ayant une magnitude  26 to 28, the digital signal (J) being broken down into a set of quantized spectral coefficients (Yij), characterized in that it also comprises means for choosing (36) a subset of adapted quantized spectral coefficients to choose coefficients (Yu) having a magnitude supérieure à une valeur seuil (T).  greater than a threshold value (T). 30. Dispositif d'authentification conforme à la revendication 29, pour l'authentification d'un signal numérique (J) stocké dans un fichier compressé, caractérisé en ce qu'il comporte en outre des moyens de décodage entropique  30. Authentication device according to claim 29, for the authentication of a digital signal (J) stored in a compressed file, characterized in that it further comprises entropy decoding means (35) adaptés à extraire des coefficients spectraux quantifiés (Yij).  (35) adapted to extract quantified spectral coefficients (Yij). 31. Dispositif d'authentification conforme à l'une des revendications  31. Authentication device according to one of the claims 26 à 30, caractérisé en ce qu'il est incorporé dans un microprocesseur (100), une mémoire morte (102) comportant un programme pour authentifier un signal numérique (J) et une mémoire vive (103) comportant des registres adaptés à  26 to 30, characterized in that it is incorporated in a microprocessor (100), a read-only memory (102) comprising a program for authenticating a digital signal (J) and a random access memory (103) comprising registers adapted to enregistrer des variables modifiées au cours de l'exécution du programme.  save variables changed during program execution. 32. Ordinateur, caractérisé en ce qu'il comporte des moyens adaptés  32. Computer, characterized in that it includes suitable means à mettre en oeuvre le procédé d'insertion conforme à l'une des revendications 1  implementing the insertion method according to one of claims 1 à 10.to 10. 33. Ordinateur, caractérisé en ce qu'il comporte des moyens adaptés à mettre en oeuvre le procédé d'authentification conforme à l'une des  33. Computer, characterized in that it includes means suitable for implementing the authentication method in accordance with one of the revendications 11 à 18.claims 11 to 18. 34. Ordinateur, caractérisé en ce qu'il comprend un dispositif  34. Computer, characterized in that it comprises a device d'insertion conforme à l'une des revendications 19 à 25.  insertion according to one of claims 19 to 25. 35. Ordinateur, caractérisé en ce qu'il comprend un dispositif  35. Computer, characterized in that it comprises a device d'authentification conforme à l'une des revendications 26 à 31.  authentication according to one of claims 26 to 31. 36. Appareil de traitement d'un signal numérique, caractérisé en ce qu'il comporte des moyens adaptés à mettre en oeuvre le procédé d'insertion  36. Apparatus for processing a digital signal, characterized in that it includes means suitable for implementing the insertion method conforme à l'une des revendications 1 à 10.  according to one of claims 1 to 10. 37. Appareil de traitement d'un signal numérique, caractérisé en ce qu'il comporte des moyens adaptés à mettre en oeuvre le procédé  37. Apparatus for processing a digital signal, characterized in that it includes means suitable for implementing the method d'authentification conforme à l'une des revendications 11 à 18.  authentication according to one of claims 11 to 18. 38. Appareil de traitement d'un signal numérique, caractérisé en ce  38. Apparatus for processing a digital signal, characterized in that qu'il comprend un dispositif d'insertion conforme à l'une des revendications 19 à  that it comprises an insertion device according to one of claims 19 to 25. 39. Appareil de traitement d'un signal numérique, caractérisé en ce qu'il comprend un dispositif d'authentification conforme à l'une des  25. 39. Apparatus for processing a digital signal, characterized in that it comprises an authentication device conforming to one of the revendications 26 à 31.claims 26 to 31. 40. Appareil photographique numérique, caractérisé en ce qu'il comporte des moyens adaptés à mettre en oeuvre le procédé d'insertion  40. Digital camera, characterized in that it includes means suitable for implementing the insertion process conforme à l'une des revendications 1 à 10.  according to one of claims 1 to 10. 41. Appareil photographique numérique, caractérisé en ce qu'il comporte des moyens adaptés à mettre en oeuvre le procédé d'authentification  41. Digital camera, characterized in that it includes means adapted to implement the authentication process conforme à l'une des revendications 11 à 18.  according to one of claims 11 to 18. 42. Appareil photographique numérique, caractérisé en ce qu'il  42. Digital camera, characterized in that it comprend un dispositif d'insertion conforme à l'une des revendications 19 à 25.  comprises an insertion device according to one of claims 19 to 25. 43. Appareil photographique numérique, caractérisé en ce qu'il  43. Digital camera, characterized in that it comprend un dispositif d'authentification conforme à l'une des revendications 26  comprises an authentication device according to one of claims 26 à 31. 44. Caméra numérique, caractérisée en ce qu'elle comporte des moyens adaptés à mettre en oeuvre le procédé d'insertion conforme à l'une des  to 31. 44. Digital camera, characterized in that it includes means suitable for implementing the insertion process in accordance with one of the revendications 1 à 10.claims 1 to 10. 45. Caméra numérique, caractérisée en ce qu'elle comporte des moyens adaptés à mettre en oeuvre le procédé d'authentification conforme à  45. Digital camera, characterized in that it includes means suitable for implementing the authentication method in accordance with l'une des revendications 11 à 18.one of claims 11 to 18. 46. Caméra numérique, caractérisée en ce qu'elle comprend un  46. Digital camera, characterized in that it includes a dispositif d'insertion conforme à l'une des revendications 19 à 25.  insertion device according to one of claims 19 to 25. 47. Caméra numérique, caractérisée en ce qu'elle comprend un  47. Digital camera, characterized in that it includes a dispositif d'authentification conforme à l'une des revendications 26 à 31.  authentication device according to one of claims 26 to 31.
FR9815040A 1998-11-30 1998-11-30 Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined Withdrawn FR2786583A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR9815040A FR2786583A1 (en) 1998-11-30 1998-11-30 Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined
FR9913826A FR2787604B1 (en) 1998-11-30 1999-11-04 METHOD FOR INSERTING A SECRET MARK AND AUTHENTICATING A DIGITAL SIGNAL
JP11338616A JP2000228721A (en) 1998-11-30 1999-11-29 Method for inserting watermark and authenticating digital signal
US09/450,750 US6633652B1 (en) 1998-11-30 1999-11-30 Method of inserting a watermark and authenticating a digital signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9815040A FR2786583A1 (en) 1998-11-30 1998-11-30 Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined

Publications (1)

Publication Number Publication Date
FR2786583A1 true FR2786583A1 (en) 2000-06-02

Family

ID=9533339

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9815040A Withdrawn FR2786583A1 (en) 1998-11-30 1998-11-30 Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined

Country Status (1)

Country Link
FR (1) FR2786583A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837039A1 (en) * 2002-03-11 2003-09-12 Canon Kk Digital signal watermark insertion having step calculating first control bit representing key and step supplementary insertion information bits with insertion supplementary information bits/different calculation operation

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
COX I J ET AL: "A SECURE, ROBUST WATERMARK FOR MULTIMEDIA", INFORMATION HIDING. INTERNATIONAL WORKSHOP PROCEEDINGS, 30 May 1996 (1996-05-30), pages 185 - 206, XP000646359 *
RUANAIDH J J K O ET AL: "WATERMARKING DIGITAL IMAGES FOR COPYRIGHT PROTECTION", IEE PROCEEDINGS: VISION, IMAGE AND SIGNAL PROCESSING, vol. 143, no. 4, 1 August 1996 (1996-08-01), pages 250 - 256, XP000613938 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837039A1 (en) * 2002-03-11 2003-09-12 Canon Kk Digital signal watermark insertion having step calculating first control bit representing key and step supplementary insertion information bits with insertion supplementary information bits/different calculation operation

Similar Documents

Publication Publication Date Title
Korus Digital image integrity–a survey of protection and verification techniques
Mandal et al. Digital image steganography: A literature survey
Katzenbeisser et al. Information hiding
Kim et al. Lossless data hiding for absolute moment block truncation coding using histogram modification
FR2787604A1 (en) Insertion of secret mark and authentication of compressed digital image
US8194917B2 (en) Progressive image quality control using watermarking
Valsesia et al. User authentication via PRNU-based physical unclonable functions
US7187780B2 (en) Image processing methods using reversible watermarking
Butora et al. Reverse JPEG compatibility attack
JP4568732B2 (en) Method and system for processing digital images
Hajduk et al. Image steganography with using QR code and cryptography
Tagliasacchi et al. Hash-based identification of sparse image tampering
Qin et al. Adaptive self-recovery for tampered images based on VQ indexing and inpainting
JP2004163855A (en) Electronic watermark embedding method, and encoder and decoder capable of utilizing such method
Lefèvre et al. Efficient image tampering localization using semi-fragile watermarking and error control codes
Bhautmage et al. Advanced video steganography algorithm
US7720305B2 (en) System and method for robust lossless data hiding and recovering from the integer wavelet representation
Yang et al. Adaptive real-time reversible data hiding for JPEG images
US20050257099A1 (en) Information embedding method
Preda Self-recovery of unauthentic images using a new digital watermarking approach in the wavelet domain
Ling et al. Watermarking for image authentication
Ghosh et al. Watermark based image authentication using integer wavelet transform
FR2786583A1 (en) Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined
Hu et al. Secure image hiding scheme based upon vector quantization
D’Angelo et al. Watermark-based authentication

Legal Events

Date Code Title Description
ST Notification of lapse