FR2872373A1 - Procede et dispositif de detection et preuve pour le tatouage d'entites multimedia - Google Patents

Procede et dispositif de detection et preuve pour le tatouage d'entites multimedia Download PDF

Info

Publication number
FR2872373A1
FR2872373A1 FR0407083A FR0407083A FR2872373A1 FR 2872373 A1 FR2872373 A1 FR 2872373A1 FR 0407083 A FR0407083 A FR 0407083A FR 0407083 A FR0407083 A FR 0407083A FR 2872373 A1 FR2872373 A1 FR 2872373A1
Authority
FR
France
Prior art keywords
tattoo
com
detection
mark
carriers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0407083A
Other languages
English (en)
Other versions
FR2872373B1 (fr
Inventor
Quentin Chieze
Stephane Pateux
Francoise Levy-Dit-Vehel
Eric Nguyen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INST NAT DE RECH EN INF ET AUT
Canon Research Center France SAS
Original Assignee
INST NAT DE RECH EN INF ET AUT
Canon Research Center France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INST NAT DE RECH EN INF ET AUT, Canon Research Center France SAS filed Critical INST NAT DE RECH EN INF ET AUT
Priority to FR0407083A priority Critical patent/FR2872373B1/fr
Priority to DE200560012889 priority patent/DE602005012889D1/de
Priority to EP20050291338 priority patent/EP1612727B1/fr
Publication of FR2872373A1 publication Critical patent/FR2872373A1/fr
Application granted granted Critical
Publication of FR2872373B1 publication Critical patent/FR2872373B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0083Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)

Abstract

Le procédé de détection de tatouage selon l'invention est typiquement mis en oeuvre dans un dispositif de détection de tatouage et comporte notamment un calcul (étape E4V) d'une quantité de détection (com(corr)) à partir d'une pluralité de valeurs d'engagement (com(G)) sur des porteuses secrètes (G1 à GL) et de l'entité multimédia suspecte (W'), et une détection (E6, E7 ; E6', E7') de la présence d'une marque de tatouage (WM) dans l'entité multimédia suspecte à partir de la quantité de détection calculée. Le procédé de preuve de détection de tatouage selon l'invention est typiquement mis en oeuvre dans un dispositif d'insertion de tatouage ayant au préalable inséré une marque de tatouage dans l'entité multimédia et comporte notamment une obtention (étape P1) des porteuses secrètes utilisées pour l'insertion de la marque de tatouage, un calcul (étape EI1) d'une pluralité de valeurs d'engagement sur ces porteuses secrètes, et une transmission (étape E12) de cette pluralité de valeurs d'engagement (com(G)) à un dispositif de détection de tatouage. L'invention trouve une application privilégiée dans le tatouage d'images numériques.

Description

La présente invention concerne de manière générale le tatouage d'entités
multimédia, notamment dans le contexte de schémas de tatouage par étalement de spectre CDMA. Plus particulièrement, l'invention concerne la détection et la preuve de détection d'une marque de tatouage dans une entité multimédia.
Une application privilégiée particulièrement intéressante, mais non exclusive, de la présente invention est le tatouage d'images numériques par exemple pour la distribution payante de photographies à travers le réseau Internet. En effet, dans ce type d'application, il est nécessaire d'être en mesure de pouvoir prouver la propriété des photographies distribuées.
L'établissement de la preuve de détection d'une marque de tatouage pose une difficulté technique particulière. En effet, la preuve de la présence d'une marque de tatouage, par exemple, dans une image suspecte, doit être apportée sans dévoiler la marque et sans fournir aucune information susceptible d'être exploitée pour casser un secret cryptographique et effacer la marque de l'image suspecte. Des techniques à apport nul de connaissance ( zero-knowledge en anglais) ont été proposées afin de pallier cette difficulté technique.
Dans l'article Zero-Knowledge Watermark Detection and Proof of Ownership , Proc. of Fourth International Workshop on Information Hiding, Berlin, 2001, A. Adelsbach et A-R. Sadeghi décrivent un protocole de détection de marque. Dans ce protocole, la présence de la marque est prouvée en calculant un produit de corrélation corr entre la marque et l'image suspecte, et en prouvant que ce produit de corrélation corr est supérieur à une valeur de seuil 8 déterminée. Pour assurer une sécurité maximale du protocole, le produit de corrélation corr n'est pas dévoilé par une entité dite Prouveur .
Dans le protocole d'Adelsbach, la preuve corr >_ 8 est réalisée par des techniques à apport nul de connaissance. Pour cela, il est nécessaire que le Prouveur s'engage sur la marque WM sans pour autant dévoiler celle-ci. La fonction d'engagement de E. Fujisaki et T. Okamoto, ayant une propriété homomorphique, est utilisée.
Ainsi, une valeur d'engagement, notée com(WM), sur la marque WM est calculée par le Prouveur et envoyée à une entité dite Vérifieur . La propriété homomorphique de la fonction d'engagement permet au Vérifieur de calculer une valeur d'engagement notée com(corr) sur le produit de corrélation à partir de la seule donnée de com(WM) et de l'image suspecte, c'est-à-dire, sans connaître ni corr ni WM. C'est la quantité com(corr), que le Prouveur et le Vérifieur partagent alors, qui est prouvée par le Prouveur, sans apport de connaissance, comme contenant une valeur supérieure à la valeur de seuil 8 déterminée.
Dans le protocole d'Adelsbach, pour chaque image suspecte, le Prouveur doit s'engager sur la marque WM, ce qui signifie que la valeur d'engagement com(WM) doit être calculée et transmise par le Prouveur à chaque nouvelle image dont la propriété doit être prouvée. En pratique, cette contrainte constitue un inconvénient majeur car le volume des données calculées, stockées et échangées est très important.
Dans le cadre général des techniques de tatouage par étalement de spectre, les principes exposés.ci-dessus restent valables. Néanmoins, plus généralement, la marque est constituée par un ensemble de porteuses modulées par des bits d'information représentatifs d'une information insérée par la marque. Les porteuses constituent le secret S à ne pas dévoiler. Etant donné que l'information insérée peut être variable (voire unique) pour chaque image, notamment dans le cas des schémas de tatouage informé pour lesquels les bits d'information peuvent être en partie dépendants de l'image, cela signifie qu'à un ensemble de porteuses peut correspondre un ensemble de marques distinctes. Par conséquent, il devient possible d'utiliser le secret S pour tout un lot d'images.
II est connu des inventeurs un schéma de tatouage par étalement de spectre CDMA dans lequel l'espace d'insertion de la marque peut être divers, par exemple, l'espace de l'image, l'espace des fréquences, etc. Dans ce schéma, une image originale est tatouée à partir de porteuses Gi, 1 _<j _<L, typiquement L = 128, qui sont générées aléatoirement à partir d'un générateur pseudo-aléatoire nourri avec une quantité secrète appelée germe . Chaque porteuse Gi comporte Size points, choisis pour être modifiés dans l'espace d'insertion de la marque de tatouage, chaque point Gj(i), 1 s j < L, 1 5 i < Size, valant -1 ou 1, et Size points étant typiquement de l'ordre de 10 000. Les porteuses sont modulées par une séquence de coefficients représentatifs de l'information insérée {bi}, <; <<, bi e{-1, 1} pour former la marque WM:
L
WM = (WM(1), ..., WM(Size)), avec WM(i) . G,(i) avec WM(i) E {-L, L}, Vl < i < Size.
Dans ce schéma de tatouage, le secret porte sur les porteuses GA, et les coefficients bf peuvent être révélés. Les porteuses Gj(i) peuvent donc être réutilisées pour marquer d'autres images, en générant pour cela d'autres coefficients bi.
L'application du protocole d'Adelsbach au schéma de tatouage ci-dessus implique la transmission par le Prouveur de valeurs d'engagement com(WM) correspondant à une marque WM comportant Size composantes: com(WM) = {com(WM(i))}1 i <sizeÉ Les ressources sollicitées par le volume des données calculées, 15 stockées et échangées sont donc ici relativement conséquentes pour la vérification de chaque image suspecte.
En effet, l'application stricte du protocole d'Adelsbach au schéma de tatouage ci-dessus donne lieu à une complexité en temps impraticable. En s'engageant sur la marque, on doit s'engager sur Size valeurs, soit Size engagements à calculer à chaque fois que l'on veut prouver la présence d'une marque dans une image suspecte. Par exemple, pour une seule image de 1000000 de points pour laquelle on aura choisi Size =10 000 points, étant donné que chaque engagement a une taille de 1024 bits, si on utilise la fonction d'engagement de Fujisaki et al., le Vérifieur doit recevoir environ 10 Mbits.
La présente invention concerne en premier lieu un procédé de détection de tatouage qui est mis en oeuvre côté Vérifieur et dont les besoins en ressources sont moins importants comparativement à la technique antérieure.
Le procédé selon l'invention de détection de tatouage dans une entité multimédia suspecte pouvant provenir d'une entité multimédia dans laquelle a été insérée une marque de tatouage à partir d'une pluralité de porteuses secrètes, le procédé étant mis en oeuvre dans un dispositif de détection de tatouage, est caractérisé en ce qu'il comporte les étapes de: - calcul d'une quantité de détection à partir d'une pluralité de valeurs d'engagement sur les porteuses secrètes et de l'entité multimédia suspecte; et - détection de la présence de la marque de tatouage dans l'entité multimédia suspecte à partir de la quantité de détection.
Corrélativement, l'invention concerne aussi un dispositif de détection de tatouage pour la mise en oeuvre du procédé de détection de tatouage décrit brièvement ci-dessus.
Le dispositif selon l'invention de détection de tatouage dans une entité multimédia suspecte pouvant provenir d'une entité multimédia dans laquelle a été insérée une marque de tatouage à partir d'une pluralité de porteuses secrètes, est caractérisé en ce qu'il comporte: - des moyens de calcul d'une quantité de détection à partir d'une pluralité de valeurs d'engagement sur les porteuses secrètes et de l'entité multimédia suspecte; et - des moyens de détection de la présence de la marque de tatouage dans l'entité multimédia suspecte à partir de la quantité de détection.
Selon des caractéristiques particulières, la détection s'effectue en prouvant que la quantité de détection contient une valeur supérieure ou égale à une valeur de seuil prédéterminée.
Avec L = 128 porteuses et Size = 10 000, la présente invention nécessite le calcul de 128 x Size valeurs d'engagement sur les porteuses, mais ces valeurs d'engagement sont utilisables pour la vérification d'un grand nombre d'images suspectes, typiquement 100 000. Pour un lot d'images suspectes à vérifier typiquement de 100 000, le stockage est d'environ 1, 28 Gbits pour les valeurs d'engagement sur les porteuses, soit seulement 12,8 Kbits environ par image. Conformément à l'invention, le Prouveur envoie au Vérifieur une seule fois les valeurs d'engagement sur les porteuses, par lot d'images suspectes à vérifier. La réduction en complexité de communication par image est donc de l'ordre de 1000 par rapport à la technique antérieure.
Selon une autre caractéristique particulière, l'invention comporte également une réception en provenance d'un dispositif d'insertion de tatouage, d'une séquence de coefficients correspondant à la marque de tatouage, le calcul de la quantité de détection utilisant ces coefficients.
De préférence, l'invention comporte la réception d'un produit de corrélation provenant du dispositif d'insertion de tatouage, le produit de corrélation ayant été effectué entre la marque de tatouage de l'entité multimédia et l'entité multimédia suspecte; et la mise en correspondance du produit de corrélation reçu et de la quantité de détection calculée, la détection de la présence de la marque de tatouage étant fonction de cette mise en correspondance. L'invention comporte aussi une réception d'une valeur calculée en fonction de l'entité multimédia suspecte, de la séquence de coefficients, et d'aléas introduits lors du calcul des valeurs d'engagement.
Selon encore une autre caractéristique particulière de l'invention, la détection est exécutée au maximum un nombre prédéterminé de fois avec la même pluralité de valeurs d'engagement sur les porteuses secrètes pour des entités multimédias suspectes différentes.
L'invention concerne également un procédé de preuve de détection de tatouage qui est mis en oeuvre côté Prouveur et ne présentant pas l'inconvénient exposé ci-dessus d'une mobilisation importante de ressources.
Le procédé selon l'invention de preuve de détection de tatouage dans une entité multimédia suspecte pouvant provenir d'une entité multimédia, le procédé étant mis en oeuvre dans un dispositif d'insertion de tatouage ayant au préalable inséré une marque de tatouage dans l'entité multimédia, à partir d'une pluralité de porteuses secrètes, est caractérisé en ce qu'il comporte les étapes de: - obtention des porteuses secrètes utilisées pour l'insertion de la marque de tatouage; - calcul d'une pluralité de valeurs d'engagement sur les porteuses secrètes; et - transmission de la pluralité de valeurs d'engagement sur les porteuses secrètes à un dispositif de détection de tatouage.
Corrélativement, l'invention concerne aussi un dispositif d'insertion de tatouage pour la mise en oeuvre du procédé de détection de tatouage décrit brièvement ci-dessus.
Le dispositif selon l'invention d'insertion de tatouage dans une entité multimédia comprenant des moyens d'insertion d'une marque de tatouage dans l'entité multimédia à partir d'une pluralité de porteuses secrètes et des moyens de preuve de détection de tatouage dans une entité multimédia suspecte pouvant provenir de ladite entité multimédia, est caractérisé en ce que les moyens de preuve de détection de tatouage comportent: des moyens d'obtention des porteuses secrètes utilisées pour l'insertion de la marque de tatouage; des moyens de calcul d'une pluralité de valeurs d'engagement sur les porteuses secrètes; et des moyens de transmission de la pluralité de valeurs d'engagement sur les porteuses secrètes à un dispositif de détection de tatouage.
Selon une caractéristique particulière, l'invention comporte également un stockage en mémoire de ladite pluralité de valeurs d'engagement sur lesdites porteuses secrètes.
Selon une autre caractéristique particulière, lors du calcul des valeurs d'engagement sur les porteuses secrètes, les valeurs d'engagement sont calculées au moyen d'une fonction d'engagement ayant une propriété homomorphique.
Selon encore une autre caractéristique particulière, lors du calcul des valeurs d'engagement sur les porteuses secrètes, les valeurs d'engagement sont calculées pour être comprises dans un espace de valeurs discrètes composé de N valeurs d'engagement.
De préférence, le nombre L de porteuses est de l'ordre de 128 et le nombre N de valeurs d'engagement sur les porteuses secrètes est de l'ordre de 100 000, chaque valeur d'engagement étant utilisée de préférence une seule fois pour une dite porteuse secrète et au maximum deux fois.
Dans le cas du tatouage d'images numériques, conformément à l'invention, les marques de tatouage, porteuses secrètes et séquence de coefficients correspondant respectivement aux porteuses secrètes, satisfont de préférence les égalités suivantes: WM = [WM(1), ..., WM(i), ..., WM(Size)]
L
WM(i) = . Gj(i) j=1 dans lesquelles: Size est le nombre de points de l'espace d'insertion de la marque de tatouage, WM(1) à WM(Size) représentent les Size composantes de la marque de tatouage, G1 à GL représentent une pluralité de L porteuses secrètes ayant chacune Size composantes, et b1 à bL représentent une séquence de coefficients représentatifs d'une information insérée dans l'entité multimédia par la marque de tatouage.
Selon d'autres caractéristiques, l'invention comporte, pour une entité multimédia: une obtention de la marque de tatouage insérée au préalable pour l'entité multimédia; une obtention de la séquence de coefficients correspondant à la marque de tatouage ainsi obtenue; et une transmission de la séquence de coefficients au dispositif de détection de tatouage.
Selon encore d'autres caractéristiques, l'invention comporte également: un calcul d'une valeur en fonction de l'entité multimédia suspecte, de la séquence de coefficients, et d'aléas introduits lors du calcul des valeurs d'engagement; et une transmission de la valeur ainsi calculée, au dispositif de détection de tatouage.
Selon d'autres aspects, l'invention concerne des moyens de stockage d'information et des programmes d'ordinateur dont l'exécution permet une mise en oeuvre des procédés de l'invention décrits brièvement ci-dessus.
L'invention offre aussi des modes de réalisation adaptés au traitement d'entités multimédia sous la forme de données de type mufti-résolutions comprenant notamment des données d'image et/ou des données vidéo et/ou des données audio et/ou des données de texte.
D'autres aspects et avantages de la présente invention apparaîtront plus clairement à la lecture de la description de modes particuliers de réalisation qui va suivre, cette description étant donnée uniquement à titre d'exemple non limitatif et faite en référence aux dessins annexés, dans lesquels: la Fig.1 montre un bloc-diagramme d'un premier mode de réalisation préféré des procédés de détection et de preuve de détection de tatouage selon l'invention, dans lesquels intervient une divulgation d'un produit de corrélation entre image suspecte et marque de tatouage; la Fig.2 montre un bloc-diagramme d'un second mode de réalisation préféré des procédés de détection et de preuve de détection de marque de tatouage selon l'invention, sans divulgation du produit de corrélation; la Fig.3 montre un bloc-diagramme concernant un autre mode de réalisation du procédé selon l'invention apte à autoriser une réduction supplémentaire des données stockées, comme résultat d'une limitation de l'espace des valeurs des engagements sur les porteuses; et la Fig.4 est un blocdiagramme montrant un mode de réalisation préféré du dispositif d'insertion de tatouage ou du dispositif de détection de tatouage selon l'invention construit autour d'un micro-ordinateur.
En référence à la Fig.1, il est maintenant décrit un premier mode de réalisation préféré des procédés selon l'invention. Dans ce premier mode de réalisation, la preuve de détection est apportée par le Prouveur en calculant et en divulguant un produit de corrélation corr et une valeur rcorr transmis au Vérifieur.
Comme montré à la Fig.1, le procédé selon l'invention comprend une phase d'initialisation P1 et une phase de vérification d'images P2.
Dans la phase d'initialisation P1, le Prouveur calcule, à une étape E11, une pluralité de valeurs d'engagement com(G) = {com(Gi(i)))t <s e,is; sur les valeurs des porteuses G./ (i) Conformément à l'invention, les valeurs d'engagement com(G) sont calculées à l'aide d'une fonction d'engagement homomorphique. La fonction d'engagement de Fujisaki et al. qui est utilisée ici et les valeurs d'engagement com(G) sont données par l'égalité suivante: com(Gi(i)) = gG É hr"''' modn avec, n = p.q, p et q étant des nombres premiers sûrs et secrets, g et h étant deux générateurs du sous-groupe cyclique G de Zn d'ordre 1(n) = /p 11 /q -1 \ , et 2 l,, 2 rG (;) étant un entier choisi aléatoirement entre 1 et 2(n) - 1.
A une étape EI2, le Prouveur transmet au Vérifieur les valeurs d'engagement com(G) calculées.
La Fig.1 montre, dans la phase de vérification d'images P2, une seule itération des procédés de l'invention correspondant à une vérification entre une marque de tatouage WM et une image suspecte W', chaque nouvelle vérification d'image demandant la réalisation d'une telle itération.
Une étape préalable EO permet de s'assurer que le Prouveur et le Vérifieur partagent effectivement les mêmes données communes pour les calculs à effectuer, à savoir: W', com(G) et n, g, h et la valeur de seuil 8.
Les étapes et opérations réalisées du côté Prouveur sont maintenant plus particulièrement décrites ci-dessous.
A une étape El, il est lu une séquence de coefficients bi, l j L qui sont employés pour le calcul de la marque WM. Selon les modes de réalisation de l'invention, les coefficients bi peuvent par exemple coder directement un identifiant, ou bien, être obtenus par un codage détecteur ou correcteur d'erreur sur un identifiant, ce codage pouvant dépendre lui- même de l'image.
A une étape E2, le Prouveur transmet les coefficients bi au Vérifieur.
Après la génération des coefficients bj, le Prouveur calcule la marque WM, à une étape E3P, à l'aide des égalités suivantes: WM = (WM(i)),<i<slze, et
L
WM(i) = Ebi. Gi (i) i=l Le nombre entier Size étant le nombre de points de l'espace d'insertion de la marque de tatouage.
On notera que le tatouage de l'image fait appel, de préférence, à une technique d'étalement de spectre de type CDMA (de l'anglais Code Division Multiple Access ).
A une étape E4P, le produit de corrélation corr entre la marque WM et l'image suspecte W' est calculé avec l'égalité : Size corr = 1WM(i) É W'(i) . A une étape E5P, la valeur rcorr est calculée de la manière suivante: Size
L
rco,Y = '(i).bi 'rc (/) 1=t i=l Le Prouveur transmet ensuite au Vérifieur le produit de corrélation corr et la valeur rcorr, à une étape E6.
Les étapes et opérations réalisées du côté Vérifieur sont maintenant plus particulièrement décrites ci-dessous.
A une étape E3V, le Vérifieur calcule des valeurs d'engagement com(WM(i)) sur les valeurs de la marque WM:
L
com(WM(i)) = fl com(Gi (i))b' modn, pour 1 i Size. i= 20
A une étape suivante E4V, il est calculé une valeur d'engagement sur la corrélation appelée quantité de détection: Size com(corr) = ffcom(WM(i)) W modn. -, Une étape E7 concernant la vérification de la valeur de corr est réalisée pour finir en testant si la valeur de com(corr), calculée à l'étape E4V, est égale ou pas à la valeur g"" É h" modn calculée par le Vérifieur à partir des données corr et rcorr transmises par le Prouveur à l'étape E6.
Dans le cas où com(corr) = g Y'- . modn et corr > 8, la preuve de la présence de marque WM dans l'image suspecte W' est considérée comme étant apportée. Dans le cas où l'une de ces expressions n'est pas vérifiée, on considère que la présence de la marque WM dans l'image suspecte W' n'est pas prouvée.
Dans ce premier mode de réalisation, les mêmes valeurs d'engagement com(G) sur les porteuses, transmises lors de la phase d'initialisation P1, sont utilisables pour vérifier un nombre d'images suspectes W' égal au maximum à L.Size 1. De préférence, pour une meilleure garantie de secret, on considère que les mêmes valeurs d'engagement com(G) peuvent servir à tester jusqu'à L.Size 80 images. En d'autres termes, une phase d'initialisation P1 est nécessaire toutes les L.Size 80 vérifications d'images.
On notera que les étapes E3P, E4P et E5P d'une part, et les étapes E3V et E4V d'autre part, sont indépendantes. Ces étapes peuvent donc être effectuées en parallèle.
Un second mode de réalisation préféré du procédé selon l'invention est montré à la Fig.2. Les étapes et opérations indiquées à la Fig.2 avec les mêmes repères sont analogues à celles de la Fig.1 et ne sont pas décrites de nouveau ci-dessous.
Dans ce second mode de réalisation, la preuve de détection est apportée par le Prouveur sans divulguer au Vérifieur la valeur du produit de corrélation corr.
Une technique de preuve à apport de connaissance nul est utilisée à une étape E6' pour prouver de manière suffisante que l'image suspecte W' contient la marque WM en prouvant que la quantité de détection com(corr) calculée par le Vérifieur contient une valeur supérieure ou égale à une valeur de seuil 8. Une étape E7' permet de prendre une décision sur la validité de la preuve apportée.
Comme montré à l'étape E0' correspondant à l'étape EO de la Fig.1, les données W', com(G), n, g, h et 8 sont communes aux Prouveur et Vérifieur.
Dans ce second mode de réalisation, la non divulgation du produit de corrélation corr autorise une utilisation non limitée des mêmes valeurs d'engagement com(G) sur les porteuses. En effet, les mêmes valeurs d'engagement com(G) sont ici utilisables sans aucune limitation du nombre de fois et la phase d'initialisation P1 n'a donc pas besoin d'être répétée pour assurer un renouvellement des valeurs com(G).
En référence à la Fig.3, il est maintenant décrit un autre mode de réalisation des procédés de l'invention incorporant une caractéristique particulière de l'invention qui s'applique, de manière non exclusive, aux premier et second modes de réalisation du procédé décrits ci-dessus.
Selon cette caractéristique de l'invention, l'espace des valeurs d'engagement com(G) sur les porteuses est réduit à un certain nombre de valeurs discrètes déterminées. En d'autres termes, les valeurs d'engagement com(G) ne peuvent prendre que N valeurs d'engagement déterminées C1, ..., CN.
Cette caractéristique de l'invention autorise une diminution du volume des données stockées. Compte tenu que les porteuses G1(i) valent -1 ou 1, il suffit de s'engager sur un espace comportant N valeurs, la moitié de celles-ci environ étant des -1 et l'autre moitié étant des 1. Puis pour chaque image, ou bien pour chaque lot d'images, le Prouveur n'a plus qu'à envoyer la séquence des numéros des valeurs d'engagement pour que le Vérifieur puisse calculer com(corr). Les données stockées sont les N valeurs d'engagement et la séquence des numéros, ce qui permet de diminuer fortement, en fonction du nombre d'inconnues autorisé, le volume des données stockées.
Ce mode de réalisation comporte des limites. En effet, plus le nombre de données sur lesquelles on s'engage est réduit et plus le nombre de 30 redondances générées dans les valeurs d'engagement sur les porteuses est élevé.
Par exemple, en choisissant N = 1000 valeurs d'engagement pour L = 128, chaque valeur d'engagement sera réutilisée en moyenne 1280 fois. Une telle réutilisation d'une même valeur d'engagement peut affaiblir le schéma de tatouage.
Un compromis doit donc être trouvé entre la diminution du volume des données stockées et la robustesse du schéma de tatouage.
Comme montré à la Fig.3, lors de la phase d'initialisation P1', le Prouveur calcule, à l'étape E11', les N valeurs d'engagement déterminées CI, CN à partir de l'égalité suivante: Cu = gX . modn dans laquelle pour u E {1,...,N} on a X,, E { 1,1} et r qui est un /q l\ aléa tel que ru E {1,..., (n) -1}, sachant que 2(n) _ 2 i \. 2 Ces valeurs C1, ..., CN de com(G) sont ensuite transmises au Vérifieur à l'étape E12'.
On notera que la liste des index des valeurs à attribuer aux porteuses est donnée par: S = (S(i, j)),<i<Stze,<j<L avec S(i, j) E {1,..., N}, Vi, Vj.
Les calculs réalisés dans la phase de vérification d'images P2" dans le cas de l'application de cette caractéristique de réduction de l'espace des valeurs d'engagement com(G) au premier mode de réalisation du procédé selon l'invention sont analogues à ceux décrits dans la phase P2 en référence à la Fig.1, à l'exception toutefois des calculs de rcorr et de com(WM(i)) aux étapes E4P et E3V, respectivement, qui sont détaillés ci-dessous: Pour le calcul rcorr, le Prouveur applique l'égalité suivante: Size L rcarr = EEW'(i) .bi rs(i,I) . =t i=t Pour le calcul de com(WM(i)), le Vérifieur applique l'égalité suivante:
L
com(WM(i)) = f CS(, f)b' modn, pour 1 < Size i=l De manière similaire au premier mode de réalisation du procédé selon l'invention, afin d'avoir une meilleure garantie de secret, les mêmes valeurs d'engagement com(G) seront utilisées pour tester au maximum F=N 80 images. Une nouvelle phase d'initialisation P1' est donc nécessaire toutes les F vérifications d'image avec au maximum F=100000.
Dans le cas de l'application de la caractéristique de réduction de l'espace des valeurs d'engagement com(G) au second mode de réalisation du procédé selon l'invention, les calculs réalisées dans la phase de vérification d'images P2" sont analogues à ceux décrits dans la phase P2' en référence à la Fig.2, à l'exception du calcul de com(WM(i)) par le Vérifieur, à l'étape E3V, qui est détaillé ci-dessous:
L
com(WM(i)) _ HCS(; J)bJ modn, pour 1 i Size. J=l
En référence à la Fig.4, il est maintenant décrit à titre d'exemple une configuration matérielle particulière d'un dispositif de traitement d'information apte à une mise en oeuvre des procédés selon l'invention. Un tel dispositif de traitement d'information, lorsqu'il est équipé du programme adéquat selon l'invention, réalise pleinement la fonction d'un dispositif d'insertion de tatouage ou de détection de tatouage selon l'invention.
Un dispositif de traitement d'information mettant en oeuvre l'invention est par exemple un micro-ordinateur 40, ou une station de travail, connecté à différents périphériques.
Les périphériques reliés au dispositif de traitement d'information comprennent par exemple une caméra numérique 41, ou un scanneur ou tout autre moyen d'acquisition ou de stockage d'images, reliée à une carte d'entrée/sortie (non représentée) et fournissant au dispositif de traitement d'information des données multimédia.
Le dispositif 40 comporte un bus de communication 401 auquel sont reliés: - Une unité centrale de traitement CPU 402 se présentant par exemple sous la forme d'un microprocesseur; - Une mémoire morte 403 dans laquelle peuvent être contenus les programmes dont l'exécution permet la mise en oeuvre des procédés selon l'invention; - Une mémoire vive 404 qui, après la mise sous tension du dispositif 40, contient le code exécutable des programmes de l'invention ainsi que des registres adaptés à enregistrerdes variables et paramètres nécessaires à la mise en oeuvre de l'invention; - Un écran 405 permettant de visualiser des données et/ou de servir d'interface graphique avec l'utilisateur qui peut ainsi interagir avec les programmes de l'invention, à l'aide d'un clavier 406 ou de tout autre moyen tel qu'un dispositif de pointage, comme par exemple une souris 407 ou un crayon optique; - Un disque dur 408 ou une mémoire de stockage, telle qu'une mémoire de type compact flash, pouvant comporter les programmes de l'invention ainsi que des données utilisées ou produites lors de la mise en oeuvre de l'invention; - Un lecteur de disquette 409 optionnel, ou un autre lecteur de support de données amovible, adapté à recevoir une disquette 42 et à y lire / écrire des données traitées ou à traiter conformément à l'invention; et - Une interface de communication 410 reliée à un réseau de télécommunications 43, l'interface 410 étant apte à transmettre et à recevoir des données.
Dans le cas de données audio, le dispositif 40 est équipé de préférence d'une carte d'entrée/sortie (non représentée) qui est reliée à un microphone 44.
Le bus de communication 401 autorise une communication et une interopérabilité entre les différents éléments inclus dans le dispositif 40 ou reliés à celui-ci. La représentation du bus 401 n'est pas limitative et, notamment, l'unité centrale 402 est susceptible de communiquer des instructions à tout élément du dispositif 40 directement ou par l'intermédiaire d'un autre élément du dispositif 40.
Les disquettes 42 peuvent être remplacées par tout support d'information tel que, par exemple, un disque compact (CD-ROM) réinscriptible ou non, un disque ZIP ou une carte mémoire. D'une manière générale, un moyen de stockage d'information, lisible par un micro-ordinateur ou par un microprocesseur, intégré ou non au dispositif de traitement d'information, éventuellement amovible, est adapté à mémoriser un ou plusieurs programmes dont l'exécution permet la mise en oeuvre des procédés selon l'invention.
Le code exécutable permettant au dispositif de traitement d'information la mise en oeuvre de l'invention peut être indifféremment stocké en mémoire morte 403, sur le disque dur 408 ou sur un support numérique amovible tel que par exemple une disquette 42 comme décrite précédemment. Selon une variante, le code exécutable des programmes est reçu par l'intermédiaire du réseau de télécommunications 43, via l'interface 410, pour être stocké dans un des moyens de stockage du dispositif 40 (tel que le disque dur 408 par exemple) avant d'être exécuté.
L'unité centrale 402 commande et dirige l'exécution des instructions ou portions de code logiciel du ou des programmes de l'invention, les instructions ou portions de code logiciel étant stockées dans l'un des moyens de stockage précités. Lors de la mise sous tension du dispositif 40, le ou les programmes qui sont stockés dans une mémoire non volatile, par exemple le disque dur 408 ou la mémoire morte 403, sont transférés dans la mémoire vive 404 qui contient alors le code exécutable du ou des programmes de l'invention, ainsi que des registres pour mémoriser les variables et paramètres nécessaires à la mise en oeuvre de l'invention.
On notera également que le dispositif mettant en oeuvre l'invention ou incorporant celle-ci est réalisable aussi sous la forme d'un appareil programmé. Par exemple, un tel dispositif peut alors contenir le code du ou des programmes informatiques sous une forme figée dans un circuit intégré à application spécifique (ASIC).

Claims (35)

REVENDICATIONS
1. Procédé de détection de tatouage dans une entité multimédia suspecte (W) pouvant provenir d'une entité multimédia dans laquelle a été insérée une marque de tatouage (WM) à partir d'une pluralité de porteuses secrètes (G1 à GL), le procédé étant mis en oeuvre dans un dispositif de détection de tatouage, et étant caractérisé en ce qu'il comporte les étapes de: calcul (E4V) d'une quantité de détection (com(corr)) à partir d'une pluralité de valeurs d'engagement (com(G)) sur lesdites porteuses secrètes (G1 à GL) et de l'entité multimédia suspecte (W) ; et - détection (E6, E7; E6', E7') de la présence de ladite marque de tatouage (WM) dans ladite entité multimédia suspecte (W') à partir de ladite quantité de détection (com(corr)).
2. Procédé selon la revendication 1, caractérisé en ce que ladite étape de détection s'effectue en prouvant que la quantité de détection (com(corr)) contient une valeur supérieure ou égale à une valeur de seuil prédéterminée (ô).
3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il comporte en outre une étape de: - réception (E2) en provenance d'un dispositif d'insertion de tatouage, d'une séquence de coefficients (b;) correspondant à ladite marque de tatouage (WM), le calcul de la quantité de détection (com(corr)) utilisant lesdits coefficients (b1).
4. Procédé selon la revendication 3, caractérisé en ce qu'il comporte en outre les étapes de: - réception (E6) d'un produit de corrélation (corr) provenant dudit dispositif d'insertion de tatouage, le produit de corrélation (corr) ayant été effectué entre la marque de tatouage (WM) de l'entité multimédia et l'entité multimédia suspecte (W) ; et - mise en correspondance (E7) du produit de corrélation reçu (corr) et de la quantité de détection (com(corr)) calculée, la détection de la présence de ladite marque de tatouage (WM) étant fonction de cette mise en correspondance.
5. Procédé selon la revendication 4, caractérisé en ce qu'il comporte en outre, une étape de: - réception (E6) d'une valeur (rcorr) calculée en fonction de l'entité multimédia suspecte (W), de la séquence de coefficients (bj), et d'aléas (r ) introduits lors du calcul des valeurs d'engagement (com(G)).
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en cè que l'étape de détection est exécutée au maximum un nombre prédéterminé de fois avec la même dite pluralité de valeurs d'engagement (com(G)) sur lesdites porteuses secrètes pour des entités multimédias suspectes (W) différentes.
7. Procédé de preuve de détection de tatouage dans une entité multimédia suspecte (W) pouvant provenir d'une entité multimédia, le procédé étant mis en oeuvre dans un dispositif d'insertion de tatouage ayant au préalable inséré une marque de tatouage (WM) dans l'entité multimédia, à partir d'une pluralité de porteuses secrètes (G1 à GL), et étant caractérisé en ce qu'il comporte les étapes de: - obtention (P1) des porteuses secrètes (G1 à GL) utilisées 20 pour l'insertion de la marque de tatouage (WM) ; - calcul (EH) d'une pluralité de valeurs d'engagement (com(G)) sur lesdites porteuses secrètes; et - transmission (EI2) de ladite pluralité de valeurs d'engagement (com(G)) sur lesdites porteuses secrètes à un dispositif de détection de tatouage.
11. Procédé selon la revendication 7, caractérisé en ce qu'il comprend également une étape de: - stockage en mémoire de ladite pluralité de valeurs 30 d'engagement (com(G)) sur lesdites porteuses secrètes.
12. Procédé selon la revendication 7 ou 8, caractérisé en ce que, dans ladite étape de calcul desdites valeurs d'engagement (com(G)) sur lesdites porteuses secrètes, lesdites valeurs d'engagement (com(G)) sont calculées au moyen d'une fonction d'engagement ayant une propriété homomorphique.
10. Procédé selon l'une quelconque des revendications 7 à 9, caractérisé en ce que, dans ladite étape de calcul desdites valeurs d'engagement (com(G)) sur lesdites porteuses secrètes, lesdites valeurs d'engagement sont calculées pour être comprises dans un espace de valeurs discrètes composé d'un nombre N de valeurs d'engagement (C1, ..., CN).
11. Procédé selon la revendication 10, caractérisé en ce que le nombre L de porteuses est de l'ordre de 128 et le nombre N de valeurs d'engagement (com(G)) sur lesdites porteuses secrètes est de l'ordre de 100 000, chaque dite valeur d'engagement (com(G)) étant utilisée de préférence une seule fois pour une dite porteuse secrète et au maximum deux fois.
12. Procédé selon l'une quelconque des revendications 7 à 11, appliqué au tatouage d'images numériques, caractérisé en ce que lesdites marques de tatouage (WM), porteuses secrètes (G) et séquence de coefficients (b1) correspondant respectivement aux porteuses secrètes (G), satisfont les égalités suivantes: WM = (VVM(1), ..., WM(i), ..., WM(Size)]
L
WM(i) É Gj(i) 1=1 dans lesquelles: Size est le nombre de points de la représentation des images numériques utilisés pour le tatouage, WM(1) à WM(Size) représentent les Size composantes de la 25 marque de tatouage (WM), G1 à GL représentent une pluralité de L porteuses secrètes ayant chacune Size composantes, et b1 à bL représentent une séquence de coefficients représentatifs d'une information insérée dans l'entité multimédia par la marque de tatouage. 30 13. Procédé selon la revendication 12, caractérisé en ce que pour une entité multimédia (W'), il comporte les étapes de: - obtention (E3P) de la marque de tatouage (WM) insérée au préalable pour l'entité multimédia; - obtention (E1) de la séquence de coefficients (b1 à bL) correspondant à la marque de tatouage (WM) ainsi obtenue; et - transmission (E2) de la séquence de coefficients (b1 à bL) au dispositif de détection de tatouage.
14. Procédé selon l'une quelconque des revendications 7 à 13, 5 caractérisé en ce qu'il comporte en outre les étapes de: - calcul (E4P) d'un produit de corrélation (corr) entre la marque de tatouage (WM) de l'entité multimédia et l'entité multimédia suspecte (W) ; et transmission (E6) du produit de corrélation ainsi calculé au 10 dispositif de détection de tatouage.
15. Procédé selon l'une quelconque des revendications 7 à 14, caractérisé en ce qu'il comporte en outre une étape de: - calcul (E5P) d'une valeur (rcorr) en fonction de l'entité multimédia 15 suspecte (W'), de la séquence de coefficients (bi), et d'aléas (ru) introduits lors du calcul des valeurs d'engagement (com(G)).
- transmission (E6) de la valeur (rcorr) , ainsi calculée, au dispositif de détection de tatouage.
16. Dispositif de détection de tatouage dans une entité multimédia suspecte (W) pouvant provenir d'une entité multimédia dans laquelle a été insérée une marque de tatouage (WM) à partir d'une pluralité de porteuses secrètes (G1 à GL), caractérisé en ce qu'il comporte: - des moyens de calcul d'une quantité de détection (com(corr)) à partir d'une pluralité de valeurs d'engagement (com(G)) sur lesdites porteuses secrètes (G1 à GL) et de ladite entité multimédia suspecte (W); et - des moyens de détection de la présence de ladite marque de tatouage (WM) dans ladite entité multimédia suspecte (W) à partir de ladite 30 quantité de détection (com(corr)).
17. Dispositif selon la revendication 16, caractérisé en ce que lesdits moyens de détection comprennent: - des moyens de preuve que la quantité de détection 35 (com(corr)) contient une valeur supérieure ou égale à une valeur de seuil prédéterminée (â).
18. Dispositif selon la revendication 16 ou 17, caractérisé en ce qu'il comporte en outre: - des moyens de réception pour recevoir, en provenance d'un dispositif d'insertion de tatouage, une séquence de coefficients (b1) correspondant à ladite marque de tatouage (WM), le calcul de la quantité de détection (com(corr)) utilisant lesdits coefficients (b1).
19. Dispositif selon la revendication 18, caractérisé en ce qu'il comporte en outre: - des moyens de réception pour recevoir un produit de corrélation (corr) provenant dudit dispositif d'insertion de tatouage, le produit de corrélation (corr) ayant été effectué entre la marque de tatouage (WM) de l'entité multimédia et l'entité multimédia suspecte (W') ; et - des moyens de mise en correspondance du produit de corrélation reçu (corr) et de la quantité de détection (com(corr)) calculée, la détection de la présence de ladite marque de tatouage (WM) étant fonction de cette mise en correspondance.
20. Dispositif selon la revendication 19, caractérisé en ce qu'il 20 comporte en outre: - des moyens de réception d'une valeur (rCorr) calculée en fonction de l'entité multimédia suspecte (W'), de la séquence de coefficients (b1), et d'aléas (ru) introduits lors du calcul des valeurs d'engagement (com(G) ).
21. Dispositif d'insertion de tatouage dans une entité multimédia comprenant des moyens d'insertion d'une marque de tatouage (WM) dans ladite entité multimédia à partir d'une pluralité de porteuses secrètes (G1 à GL) et des moyens de preuve de détection de tatouage dans une entité multimédia suspecte (W') pouvant provenir de ladite entité multimédia, caractérisé en ce que lesdits moyens de preuve de détection de tatouage comportent: des moyens d'obtention desdites porteuses secrètes (G1 à GL) utilisées pour l'insertion de ladite marque de tatouage (WM) ; des moyens de calcul d'une pluralité de valeurs d'engagement (com(G)) sur les porteuses secrètes; et des moyens de transmission de la pluralité de valeurs d'engagement (com(G)) sur les porteuses secrètes à un dispositif de détection de tatouage.
22. Dispositif selon la revendication 21, caractérisé en ce qu'il comprend également: - des moyens de stockage en mémoire de ladite pluralité de valeurs d'engagement (com(G)) sur lesdites porteuses secrètes.
23. Dispositif selon la revendication 21 ou 22, caractérisé en ce que lesdits moyens de calcul calculent lesdites valeurs d'engagement (com(G)) sur lesdites porteuses secrètes au moyen d'une fonction d'engagement ayant une propriété homomorphique.
24. Dispositif selon l'une quelconque des revendications 21 à 23, caractérisé en ce que lesdits moyens de calcul calculent lesdites valeurs d'engagement (com(G)) sur lesdites porteuses secrètes de façon à ce qu'elles soient comprises dans un espace de valeurs discrètes composé d'un nombre prédéterminé N de valeurs d'engagement (CI, ..., CN).
25. Dispositif selon la revendication 24, caractérisé en ce que lesdits moyens d'obtention desdites porteuses secrètes (Gi à GL) obtiennent un nombre L de porteuses de l'ordre de 128 et un nombre N de valeurs d'engagement (com(G)) sur lesdites porteuses secrètes de l'ordre de 100 000, chaque dite valeur d'engagement (com(G)) étant utilisée de préférence une seule fois pour une dite porteuse secrète et au maximum deux fois.
26. Dispositif selon l'une quelconque des revendications 21 à 25, appliqué au tatouage d'images numériques, caractérisé en ce que lesdits moyens obtiennent et calculent lesdites marques de tatouage (WM), porteuses secrètes (G) et séquence de coefficients (bi) correspondant respectivement aux porteuses secrètes (G), de telle manière à satisfaire les égalités suivantes: WM = [WM(1), ..., WM(i), ..., WM(Size)]
L
WM(i).Gj(i) i=l dans lesquelles: Size est le nombre de points de la représentation des images numériques utilisés pour le tatouage, WM(1) à WM(Size) représentent les Size composantes de la marque de tatouage (WM), G1 à GL représentent une pluralité de L porteuses secrètes ayant chacune Size composantes, et b1 à bL représentent une séquence de coefficients représentatifs d'une information insérée dans l'entité multimédia par la marque de tatouage.
27. Dispositif selon la revendication 26, caractérisé en ce qu'il comporte également, pour le traitement d'une entité multimédia (W) : - des moyens d'obtention de la marque de tatouage (WM) insérée au préalable pour l'entité multimédia; - des moyens d'obtention de la séquence de coefficients (b1 à bL) correspondant à la marque de tatouage ainsi obtenue; et - des moyens de transmission de la séquence de coefficients (b1 à bL) au dispositif de détection de tatouage.
28. Dispositif selon l'une quelconque des revendications 21 à 27, caractérisé en ce qu'il comporte en outre: - des moyens de calcul d'un produit de corrélation (corr) entre la marque de tatouage (WM) de l'entité multimédia et l'entité multimédia suspecte (W) ; et - des moyens de transmission du produit de corrélation ainsi calculé au dispositif de détection de tatouage.
29. Dispositif selon l'une quelconque des revendications 21 à 28, caractérisé en ce qu'il comporte en outre: - des moyens de calcul d'une valeur (rcorr) en fonction de l'entité multimédia suspecte (W), de la séquence de coefficients (bi), et d'aléas (ru) introduits lors du calcul des valeurs d'engagement (com(G)).
- des moyens de transmission de la valeur (rcorr), ainsi calculée, au dispositif de détection de tatouage.
30. Dispositif de traitement d'information apte à fonctionner en tant que dispositif de détection de tatouage selon l'une quelconque des revendications 16 à 20, comprenant une unité centrale, une mémoire morte, une mémoire vive, une unité de stockage d'information, et une interface de 30 communication pour autoriser une connexion à un réseau de télécommunications; caractérisé en ce qu'il comprend également des moyens adaptés à mettre en oeuvre le procédé selon l'une quelconque des revendications 1 à 6. 5 31. Dispositif de traitement d'information apte à fonctionner en tant que dispositif d'insertion de tatouage selon l'une quelconque des revendications 21 à 29, comprenant une unité centrale, une mémoire morte, une mémoire vive, une unité de stockage d'information, et une interface de communication pour autoriser une connexion à un réseau de télécommunications; caractérisé en ce qu'il comprend également des moyens adaptés à mettre en oeuvre le procédé selon l'une quelconque des revendications 7 à 15.
32. Moyen de stockage d'information, caractérisé en ce qu'il mémorise un programme dont l'exécution met en oeuvre le procédé selon l'une quelconque des revendications 1 à 6.
33. Moyen de stockage d'information selon la revendication 32, caractérisé en ce qu'il est lisible par un dispositif selon la revendication 30.
34. Moyen de stockage d'information, caractérisé en ce qu'il mémorise un programme dont l'exécution met en oeuvre le procédé selon l'une 25 quelconque des revendications 7 à 15.
35. Moyen de stockage d'information selon la revendication 34, caractérisé en ce qu'il est lisible par un dispositif selon la revendication 31.
36. Programme d'ordinateur sur un moyen de stockage, comportant une ou plusieurs séquences d'instructions exécutables par ordinateur dont l'exécution met en oeuvre le procédé selon l'une quelconque des revendications 1 à 6.
37. Programme d'ordinateur sur un moyen de stockage, comportant une ou plusieurs séquences d'instructions exécutables par ordinateur dont l'exécution met en oeuvre le procédé selon l'une quelconque des revendications 7 à 15.
FR0407083A 2004-06-28 2004-06-28 Procede et dispositif de detection et preuve pour le tatouage d'entites multimedia Expired - Fee Related FR2872373B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0407083A FR2872373B1 (fr) 2004-06-28 2004-06-28 Procede et dispositif de detection et preuve pour le tatouage d'entites multimedia
DE200560012889 DE602005012889D1 (de) 2004-06-28 2005-06-22 Nullkenntnis Detektierung und Beweis von Wasserzeichen in Multimedia Einheiten
EP20050291338 EP1612727B1 (fr) 2004-06-28 2005-06-22 Détection et preuve avec un protocole "Zero Knowledge" de tatouages numériques dans des entités multimédia

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0407083A FR2872373B1 (fr) 2004-06-28 2004-06-28 Procede et dispositif de detection et preuve pour le tatouage d'entites multimedia

Publications (2)

Publication Number Publication Date
FR2872373A1 true FR2872373A1 (fr) 2005-12-30
FR2872373B1 FR2872373B1 (fr) 2006-12-08

Family

ID=34945817

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0407083A Expired - Fee Related FR2872373B1 (fr) 2004-06-28 2004-06-28 Procede et dispositif de detection et preuve pour le tatouage d'entites multimedia

Country Status (3)

Country Link
EP (1) EP1612727B1 (fr)
DE (1) DE602005012889D1 (fr)
FR (1) FR2872373B1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080212780A1 (en) * 2005-06-03 2008-09-04 Koninklijke Philips Electronics, N.V. Homomorphic Encryption For Secure Watermarking

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2846827A1 (fr) * 2002-10-30 2004-05-07 Inst Nat Rech Inf Automat Dispositif pour le marquage et la restitution de signaux multimedia

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2846827A1 (fr) * 2002-10-30 2004-05-07 Inst Nat Rech Inf Automat Dispositif pour le marquage et la restitution de signaux multimedia

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANDRÉ ADELSBACH AND AHMAD-REZA SADEGHI: "Zero-Knowledge Watermark Detection and Proof of Ownership", INFORMATION HIDING, FOURTH INTERNATIONAL WORKSHOP, 2001, BERLIN, pages 273 - 288, XP002315577, Retrieved from the Internet <URL:http://www-krypt.cs.uni-sb.de/research/publications/> [retrieved on 20050128] *
FUJISAKI E ET AL: "A CHOSEN-CIPHER SECURE ENCRYPTION SCHEME TIGHTLY AS SECURE AS FACTORING", IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS, COMMUNICATIONS AND COMPUTER SCIENCES, INSTITUTE OF ELECTRONICS INFORMATION AND COMM. ENG. TOKYO, JP, vol. E84-A, no. 1, 1 January 2001 (2001-01-01), pages 179 - 187, XP001006538, ISSN: 0916-8508 *
JÉRÔME CAPIROSSI: "La cryptographie. Quelle sécurité ?", March 2003 (2003-03-01), pages 1 - 7, XP002315578, Retrieved from the Internet <URL:http://www.jerome.capirossi.org/Securite/securite-1.htm> [retrieved on 20050128] *

Also Published As

Publication number Publication date
FR2872373B1 (fr) 2006-12-08
EP1612727A1 (fr) 2006-01-04
DE602005012889D1 (de) 2009-04-09
EP1612727B1 (fr) 2009-02-25

Similar Documents

Publication Publication Date Title
WO2003107585A1 (fr) Procédé d&#39;échange sécurisé d&#39;informations entre deux dispositifs
EP3552129B1 (fr) Procédé d&#39;enregistrement d&#39;un contenu multimédia, procédé de détection d&#39;une marque au sein d&#39;un contenu multimédia, dispositifs et programme d&#39;ordinateurs correspondants
EP2520041A1 (fr) Procede de generation de table de correspondance pour une boite blanche cryptographique
CA2712178A1 (fr) Procede et dispositifs de contre-mesure pour cryptographie asymetrique
EP1938503A1 (fr) Procede de transmission securisee de donnees
EP3731116B1 (fr) Procédé d&#39;authentification d&#39;un document d&#39;identité d&#39;un individu et d&#39;authentification dudit individu
EP1449067B1 (fr) Securisation d&#39;un generateur pseudo-aleatoire
EP2336931B1 (fr) Procédé de vérification de signature
FR2872373A1 (fr) Procede et dispositif de detection et preuve pour le tatouage d&#39;entites multimedia
FR2922393A1 (fr) Systeme tracable de chiffrement/dechiffrement de donnees numeriques diffusees
EP2318961A1 (fr) Outil de vérification informatique
EP2153575B1 (fr) Obtention de valeurs dérivées dépendant d&#39;une valeur maîtresse secrète
FR3057374B1 (fr) Procede de chiffrement, procede de dechiffrement, dispositif et programme d&#39;ordinateur correspondant.
FR3086417A1 (fr) Procede cryptographique de comparaison securisee de deux donnees secretes x et y
FR2988959A1 (fr) Procede de tatouage avec streaming adaptatif
EP2294750B1 (fr) Procede et systeme tracables de diffusion de donnees numeriques
EP2225693B1 (fr) Procede de securisation d&#39;un branchement conditionnel, support d&#39;informations, programme et systeme securise pour ce procede
FR2913551A1 (fr) Methode d&#39;authentification mutuelle et recurrente sur internet.
FR2835670A1 (fr) Procede de distribution anti-piratage d&#39;un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes
WO2024083855A1 (fr) Clés cryptographiques en boite blanche
EP3284209B1 (fr) Procédés de génération et de vérification d&#39;une clé de sécurité d&#39;une unité monétaire virtuelle
EP4099614A1 (fr) Procédés d&#39;enrolement de données pour vérifier l&#39;authenticité d&#39;une donnée de sécurité ou de verification de l&#39;authenticité d&#39;une donnée de securité
WO2021110518A1 (fr) Procédé de cogénération d&#39;un matériel cryptographique partagé, dispositifs, système et programme d&#39;ordinateur correspondant
FR3085093A1 (fr) Procede et dispositif de generation de parametre(s) d&#39;un protocole cryptographique asymetrique a partir d&#39;une blockchain, procede et appareil de cryptage ou de decryptage et programme d&#39;ordinateur
FR2763191A1 (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100226