FR2896938A1 - Tattoo Process for digital data - Google Patents

Tattoo Process for digital data Download PDF

Info

Publication number
FR2896938A1
FR2896938A1 FR0650294A FR0650294A FR2896938A1 FR 2896938 A1 FR2896938 A1 FR 2896938A1 FR 0650294 A FR0650294 A FR 0650294A FR 0650294 A FR0650294 A FR 0650294A FR 2896938 A1 FR2896938 A1 FR 2896938A1
Authority
FR
France
Prior art keywords
block
blocks
signature
video
characterized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0650294A
Other languages
French (fr)
Inventor
Philippe Nguyen
Severine Baudry
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEXTAMP SA
Original Assignee
NEXTAMP SOCIETE ANONYME
NEXTAMP SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEXTAMP SOCIETE ANONYME, NEXTAMP SA filed Critical NEXTAMP SOCIETE ANONYME
Priority to FR0650294A priority Critical patent/FR2896938A1/en
Publication of FR2896938A1 publication Critical patent/FR2896938A1/en
Application status is Pending legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0083Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious

Abstract

L'invention concerne un procédé de tatouage numérique comprenant les étapes de- décomposition de la vidéo en blocs (N, N+1,N+2)- calcul (E1, E2) pour chaque bloc de ladite vidéo d'une signature numérique (S),Selon l'invention le procédé comprend en outre une étape d'insertion dans un second bloc (N+1) de ladite signature (S) relative à un premier bloc (N), avant le calcul de ladite signature (S) dudit second bloc (N+1). A digital watermarking method comprising the steps de- decomposition of the video blocks (N, N + 1, N + 2) - calculating (E1, E2) for each block of said video of a digital signature ( S) According to the invention the method further comprises a step of inserting in a second block (N + 1) of said signature (S) for a first block (N), before calculating said signature (S) said second block (N + 1).

Description

PROCEDE DE TATOUAGE DE DONNEES NUMERIQUES. PROCESS FOR TATTOO DIGITAL DATA. L'invention concerne un procédé The invention relates to a method

de tatouage de données numériques. watermarking of digital data.

L'invention concerne le domaine général du tatouage de données numériques. The invention relates to the general field of watermarking of digital data. Plus précisément, elle concerne le contrôle d'intégrité des données numériques. Specifically, it concerns the integrity check numeric data.

L'intégrité est généralement comprise comme intégrité stricte. Integrity is generally understood as strict integrity. Dans les applications de notaire électronique par exemple, on veut s'assurer qu'un document (testament par exemple) est strictement identique à sa version originelle. In the electronic notary applications, for example, we want to ensure that a document (eg a will) is identical to its original version. Toute modification, même minime, de ce document (changement d'un mot ou même d'un seul caractère) peut avoir un impact fort sur la sémantique. Any change, however small, of this document (changing a word or even a single character) can have a strong impact on the semantics. D'autre part, de tels documents ne sont pas amenés à évoluer ou à être transformés pour des raisons de coût de stockage ou de transport : la taille d'un document texte ù quelques milliers d'octets ù ne nécessite en effet pas d'efforts de compression. In addition, such documents are not likely to evolve or for processing for reasons of storage or transport costs: the size of a text document ù ù few thousand bytes does indeed requires no compression forces. Toute coupe dans le document est également synonyme de violation de l'intégrité, et n'est donc pas considérée comme acceptable. Any cut in the document is also synonymous with violation of integrity, and is therefore not considered acceptable. L'intégrité stricte est également nécessaire lors de l'échange de code exécutable, afin que chacun puisse s'assurer de la provenance du code, et notamment se prémunir contre d'éventuels virus. The strict integrity is also needed during the exchange of executable code, so that everyone can make the code provenance, including guard against viruses. Là encore, la faible taille des données et leur structure particulière ù pas de possibilité de compression à perte notamment ù font qu'un mécanisme d'intégrité stricte est parfaitement adapté. Again, the small size of the data and their particular structure ù no compression option to include loss ù make a strict integrity mechanism is perfect.

Des solutions existent dans l'état de l'art, qui permettent de garantir l'intégrité stricte d'un document. Solutions exist in the state of the art, which guarantee the strict integrity of a document. Les fonctions de hash cryptographiques permettent notamment d'obtenir, à partir de n'importe quel document, un condensé (ensemble de données de taille beaucoup plus petite que le document originel) aux propriétés intéressantes. Cryptographic hash functions allow notably to obtain from any document, a summary (size data set much smaller than the original document) with interesting properties. En particulier, tout changement même minime (un seul bit par exemple) du document source conduit à un condensé totalement différent. In particular, any even small change (e.g. one bit) of the source document leads to a completely different digest.

La probabilité d'avoir deux documents sources de même condensé est très faible ; The probability of having two source documents as well condensed is very low; d'autre part, il n'existe pas de méthode simple (c'est-à-dire de complexité beaucoup plus faible que celle de l'exploration exhaustive) de générer, à partir d'un condensé, un document source correspondant à ce condensé. secondly, there is no simple method (that is to say, much lower complexity than the exhaustive exploration) to generate, from a condensed, one source document for this condensed. On peut donc très difficilement fabriquer un document falsifié correspondant à un condensé donné ; We can very easily make a forged document for a given digest; d'autre part, même si on y arrive, ce document sera avec toute probabilité très différent du document originel (si celui-ci est un texte, le document falsifié consistera sans doute en une suite de caractères inintelligible). secondly, even if you do it, the document will be very different with all probability the original document (if it is a text, the document will be falsified probably a result of unintelligible characters).

Intégrité souple Les mécanismes d'intégrité stricte sont parfaitement adaptés aux données de type texte, programmes, exécutables etc. flexible Integrity strict integrity mechanisms are ideal for text data, programs, executable, etc. Par contre, ils sont peu adaptés à des données telles que des images, de la vidéo ou de l'audio. By cons, they are poorly suited to data such as images, video or audio. En effet, des données de ce type sont souvent très volumineuses, en conséquence elles sont généralement compressées. Indeed, data of this type are often very large, therefore they are usually compressed. D'autre part, elles se prêtent particulièrement bien à de la compression à perte. On the other hand, they are particularly suited to the compression loss. En effet, elles sont au final destinées à un utilisateur humain ûspectateur ou auditeur û, dont le cerveau ne peut traiter qu'un nombre très limité d'informations. Indeed, they are in the final for a human user or listener ûspectateur û including the brain can only handle a very limited amount of information.

L'oeil, ou l'oreille, n'est donc peu ou pas sensible à un grand nombre de composantes des signaux audio ou vidéo. The eye, or ear, is therefore little or not sensitive to a large number of component audio and video signals. Il est par exemple bien connu que les fréquences audio très élevées sont peu perceptibles : la bande passante fréquentielle peut être réduite sans altérer la qualité subjective du son. For example it is well known that very high audio frequencies are barely perceptible: the frequency bandwidth can be reduced without altering the subjective quality of sound. Des modifications ponctuelles et de faible amplitude d'une image sont de même très rarement perçues. Ad hoc changes and low amplitude of an image are still very rarely seen. La compression à perte exploite ces propriétés, en supprimant du signal ou en altérant fortement (par exemple par quantification) toutes les composantes auquel le récepteur subjectif est peu sensible. Lossy compression exploits these properties, by removing the signal or strongly altering (e.g., quantification) all components to which subjective receiver is insensitive.

Le signal obtenu après compression à perte est donc différent du signal originel. The signal obtained after lossy compression is thus different from the original signal. De plus, il peut y avoir un grand nombre de documents compressés différents pour un même document originel, selon le type d'algorithme de compression utilisé, le paramétrage, ou la qualité perceptuelle souhaitée. In addition, there may be many different compressed documents for the same original document, depending on the type of compression algorithm used, the setting, or the desired perceptual quality. D'autres altérations sont également courantes. Other changes are also common. Elles modifient peu la sémantique de la vidéo, mais altèrent fortement le contenu des données. They change little semantics of the video, but strongly affect the data content. C'est le cas notamment des transformations géométriques pour les images û découpages légers, changement d'échelle ou d'aspect ratio û, du changement de fréquence d'échantillonnage pour le son. This is particularly true geometric transformations for images û light carvings, scaling or aspect ratio u, the sampling frequency change for her.

Toutes ces transformations sont malheureusement courantes dans la vie d'un contenu audiovisuel, car elles sont souvent rendues indispensables par les contingences opérationnelles (place de stockage limitée, bande passante réduite etc.). All these transformations are unfortunately common in the life of audiovisual content, because they are often made necessary by the operational contingencies (instead of limited storage, reduced bandwidth etc.). Un mécanisme de protection de l'intégrité stricte de bout en bout, appliqué sans discernement, a donc toutes les chances d'être totalement inadapté dans ce contexte. A protective mechanism of strict integrity of end to end, applied indiscriminately, so is likely to be totally inappropriate in this context.

On cherche bien plutôt à préserver la sémantique du contenu. It seeks rather to preserve the semantics of the content. Notons dès à présent que la notion de sémantique est extrêmement difficile à définir de façon formelle. Note now that the notion of semantics is extremely difficult to define formally. En effet, elle implique non seulement les mécanismes mentionnés plus haut de sélectivité de la vision ou de l'audition, qui sont encore mal compris à l'heure actuelle, mais également l'analyse haut niveau réalisée par le cerveau pour extraire le sens de la scène. Indeed, it involves not only the above mechanisms of selectivity of vision or hearing, which are poorly understood at present, but also the high-level analysis by the brain to extract the meaning of the scene.

Par exemple, l'attention du sujet va être focalisée sur les personnages d'une scène plutôt que sur le fond. For example, the subject's attention will be focused on the characters of a scene rather than substance. Une extraction de la sémantique nécessite donc une reconnaissance préalable d'objets, puis une analyse des relations entre ces objets dans la scène donnée, opérations qui sont hors de portée pour les connaissances scientifiques actuelles. Extraction of semantics thus requires prior recognition of objects, and an analysis of the relationships between these objects in the given scene, operations that are beyond the reach of current science.

On appelle fonction de hash visuel (en anglais visual hash ) ou signature souple un procédé permettant de calculer un condensé d'une image (ou d'une vidéo, d'un son). Called visual hash function (English visual hash) or flexible signature a method for calculating a digest of an image (or video, sound). Contrairement aux fonctions de hash cryptographique, une telle fonction peut (c'est tout du moins ce qui est escompté à sa conception) donner un condensé identique pour deux images différentes, sous réserve que celles-ci soient suffisamment proches du point de vue perceptuel ; Unlike cryptographic hash function, such a function can (that's at least what is expected to design) give an identical condensed to two different images, provided they are sufficiently close to the perceptual point of view; d'où le qualificatif de souple ou parfois robuste par opposition au qualificatif strict . hence the flexible qualifier or sometimes robust as opposed to the strict qualification.

Par contre, le condensé devra être différent dès lors que l'image subit une altération de sa sémantique ; For against, condensed will be different since the image has undergone an alteration to its semantics; par exemple l'ajout d'un personnage ou d'un objet dans une scène, la modification d'images de texte, etc. for example, adding a character or object in a scene, changing text images, etc. On se rend immédiatement compte que la problématique de définition formelle de la sémantique d'une image va rendre la conception de fonctions de hash visuel délicate. It becomes immediately apparent that the formal definition of semantic problem of an image will make the design of delicate visual hash functions. On peut même douter du caractère bien posé du problème. We may even doubt the nature of the problem posed.

On peut néanmoins définir un critère de localité, qui peut être considéré comme valide dans la grande majorité des cas : une altération contingente (due à la compression par exemple) va donner lieu à des modifications du signal de faible amplitude, mais réparties de manière relativement uniforme sur l'ensemble de l'image. Nevertheless, one can define a locality criterion, which can be considered valid in most cases: a contingent impairment (due to compression for example) will result in changes to the low amplitude signal, but distributed fairly uniform over the entire image. Par contre, une altération de la sémantique résultera en une modification forte mais localisée des données. By cons, impaired semantic result in a strong but localized modification of data. On cherche donc des fonctions de hash à seuil , qui tolèrent des modifications inférieures à une certaine valeur mais réagissent à des variations localisée trop fortes. It is therefore sought to limit hash functions, which tolerate lower amendments to some value but react to localized excessive variations.

Le condensé de l'image doit accompagner celle-ci tout au long de sa vie, afin que l'intégrité puisse être vérifiée à une étape quelconque de la chaîne de transmission et de stockage. The fused image must accompany it throughout its life, so that the integrity can be checked at any stage of the chain of transmission and storage. Malheureusement, les étapes de traitement, acheminement et archivage des images sont souvent multiples et complexes, et mettent en oeuvre des formats ou des équipements dans lesquels il n'est pas toujours possible d'associer image et condensé. Unfortunately, the processing steps, routing and archiving of images are often multiple and complex, and implement formats or equipment in which it is not always possible to combine image and condensed. Il est donc particulièrement intéressant que le condensé puisse être véhiculé avec l'image, de façon transparente et quel que soit le standard de représentation des données utilisé. It is particularly interesting that the digest can be conveyed with the image, transparently and regardless of the standard representation of data used.

Les techniques de tatouage sont ici particulièrement indiquées : elles permettent de transmettre une information par modification visuellement imperceptible des données support. watermarking techniques are particularly suitable here: they allow to transmit information by visually imperceptible change of carrier data. Contrairement aux méta-données, le tatouage est donc persistant même après conversion de format de l'image support. Unlike metadata, tattooing is persistent even after conversion format of the support frame. Si on utilise des algorithmes de tatouage robustes, l'information enfouie peut être relue même lorsque l'image aura été altérée, par exemple compressée. If using robust watermarking algorithms, the embedded information can be played back even when the image has been altered, eg compressed. Par contre, si l'image est trop fortement modifiée, le tatouage est alors effacé. By cons, if the image is too heavily modified, tattooing is deleted. On entrevoit ainsi deux utilisations possibles, non exclusives, du tatouage : • Transport robuste et persistant du condensé, conjointement à l'image • Détection d'altérations fortes de l'image, fondée sur la lisibilité du tatouage lui-même. We thus see two possible uses, not exclusive tattoo: • robust and persistent Transport condensed, together with the image • Detection of strong alterations of the image based on the readability of the tattoo itself.

L'algorithme de tatouage et son paramétrage sont choisis avec soin afin de répondre aux contraintes de protection de l'intégrité. The watermarking algorithm and its parameters are carefully chosen to meet the requirements of integrity protection. Les modifications de l'image dues au tatouage ne doivent pas être trop fortes, afin de ne pas altérer l'intégrité. The image changes due to the tattoo should not be too strong, so as not to alter the integrity. Le tatouage doit être lisible au moins pour des altérations correspondant aux limites d'acceptation pour l'intégrité. The tattoo must be readable at least for alterations corresponding to the acceptance limits for integrity. Pour mettre en oeuvre le critère de localité, il est intéressant d'avoir des algorithmes de tatouage séparables, permettant de coder des informations distinctes dans des zones distinctes de l'image. To implement the locality criterion, it is interesting to have separable watermarking algorithms for encoding different information in different areas of the image.

Différentes techniques de tatouage numérique adaptées au contrôle de l'intégrité des données existent : • Les méthodes fragiles qui détectent toutes les modifications, ne serait-ce que la modification d'un bit. Different watermarking techniques adapted to control the integrity of data exist: • Fragile methods that detect all changes, would that changing a bit. Ces méthodes sont très précises pour localiser les altérations. These methods are highly accurate for locating alterations. • Les méthodes dites semi-fragiles, dont l'objectif est non seulement de tolérer certains traitements (surtout la compression JPEG) mais aussi de détecter les substitutions ou l'ajout d'objets dans l'image. • The so-called semi-fragile methods, which aims not only to tolerate certain treatments (especially JPEG compression) but also to detect the substitution or addition of objects in the image. A la différence des précédentes, la localisation est relativement grossière. In contrast to the preceding, the location is relatively coarse. Le gros problème actuel étant que ces techniques peuvent ne pas fonctionner correctement et génèrent parfois des fausses alarmes (c'est-à-dire signaler des altérations "imaginaires" pour certaines d'images). The big problem today is that these techniques may not work properly and sometimes generate false alarms (that is to say, signal alterations "imaginary" for some images). • Les méthodes hybrides, qui essayent de combiner les avantages des méthodes précédentes ; • Hybrid methods, trying to combine the advantages of previous methods; on utilise en fait un double marquage, • enfin les méthodes à capacité d'autocorrection proposant de restaurer l'image modifiée. it actually uses a double marking, finally • the ability to self-correction methods proposing to restore the modified file.

Pour le type d'applications particulier du tatouage qu'est le contrôle d'intégrité, les techniques substitutives sont privilégiées. For the particular type of tattoo application that is the integrity check, the proxy techniques are preferred. Elles permettent en effet l'insertion d'un message qui peut être extrait lors du processus de vérification de l'intégrité. They make it possible to insert a message that can be extracted when the integrity verification process.

Les techniques fragiles exploitent en général un résumé, calculé sur les données image non affectées par le phénomène d'insertion. Fragile techniques exploit a general summary, calculated from unallocated image data by the insertion phenomenon. Il peut s'agir du résultat d'un "checksum", ou d'une fonction de hachage sur les plans de bits de poids forts, suivis d'une insertion dans les bits de poids faible. This may be the result of a "checksum" or bit planes on the hash function most significant, followed by insertion into the lower bits.

Pour les méthodes semi-fragiles, le processus d'extraction du résumé est plus pertinent et s'attache aux attributs image ne devant pas être altérés. For semi-fragile methods, the summary extraction process is more relevant and focuses on image attributes should not be altered. D'autres auteurs mettent à profit des relations entre coefficients DCT de blocs distincts; Other authors take advantage of the relationship between DCT coefficients of separate blocks; relations a priori invariantes par compression JPEG. a priori relationships invariant JPEG compression.

Une seconde solution consiste à introduire des altérations dans l'image, et à en vérifier la présence à la détection. A second solution is to introduce alterations in the image, and to check the presence detection.

Enfin, il faut citer les méthodes de tatouage réversible. Finally, we must mention the methods of reversible watermarking. Dans ces approches, après avoir calculé un résumé de l'image dans sa totalité, on l'insère dans les LSB de l'image en ayant compressé les bits originaux de l'image. In these approaches, after calculating a summary of the image in its entirety, it is inserted into the image LSB having compressed the original bits of the image. En fait, la signature cachée dans les bits de poids faible est constituée du résumé et des bits de poids faibles compressés. In fact, the signature hidden in the least significant bits consists of the summary and low compressed bits. Cette méthode, est bien évidemment fragile. This method is obviously fragile.

L'invention propose de transporter une signature de la vidéo par tatouage de la vidéo elle-même. The invention proposes to carry a signature of the video by the video tattoo itself. Il peut alors se poser un problème de type étreinte fatale : le tatouage modifie la vidéo, qui peut ensuite donner lieu à un condensé différent de celui de la vidéo originelle. It may then arise a deadlock type of problem: the tattoo alter the video, which can then result in a condensed different from the original video.

Le document de C. Rey & J.-L. Dugelay intitulé Blind Detection of Malicious Alterations On Stil/ Images Using Robust Watermarks , paru dans Secure Images and Image Authentication, IEE Electronics & Communications ,April 10, 2000 - London, propose une méthode pour résoudre ce problème par une approche itérative : on calcule le condensé de l'image tatouée, que l'on réinsère dans l'image, et on réitère le procédé jusqu'à convergence. The document of C. & Rey JL Dugelay entitled Blind Detection of Malicious Alterations We Stil / Images Using Watermarks Robust, Secure appeared in Images and Image Authentication, IEE Electronics & Communications, April 10, 2000 - London, proposes a method to solve this problem by an iterative approach: computing the digest of the watermarked image, that is reinserted in the image, and the process is repeated until convergence. Cependant cette méthode pose des problèmes de temps de calcul, de stabilité et de visibilité du tatouage : la convergence n'est notamment pas garantie. However, this method poses computation time issues, stability and visibility of the tattoo: convergence is particularly uncertain. Cette méthode ne peut notamment pas être utilisée avec une fonction de hash stricte car on n'a aucune garantie de sa convergence, c'est-à-dire qu'une image peut ne pas être protégeable sans que l'on puisse rien faire. This method can not be used with particularly strict hash function because there is no guarantee of its convergence, that is to say that an image can not be protectable no one can do anything. On propose ici l'approche suivante : la vidéo est découpée en blocs. Here we propose the following approach: the video is divided into blocks.

Ces blocs peuvent être des groupes d'images ou des portions d'images; These blocks may be groups of images or image portions; on peut reprendre les structures définies dans les standards tels MPEG ou JPEG (GOP û Group of Pictures ; macroblocs 16x16 ou blocs 8x8) afin de simplifier les opérations sur des flux compressés et favoriser l'interopérabilité. we can resume the structures defined in standards such MPEG or JPEG (u GOP Group of Pictures; macroblock 16x16 or 8x8 blocks) to simplify the operations on compressed flows and promote interoperability.

A cet effet, l'invention propose un procédé de tatouage numérique comprenant les étapes de - décomposition de la vidéo en blocs, - calcul pour chaque bloc de ladite vidéo d'une signature numérique, Selon l'invention le procédé comprend en outre une étape d'insertion dans un second bloc de ladite signature relative à un premier bloc, avant le calcul de ladite signature dudit second bloc. To this end, the invention proposes a digital watermarking method comprising the steps of - decomposition of the video block, - calculating for each block of said video of a digital signature, according to the invention the method further comprises a step insertion in a second block of said signature on a first block, before calculating said signature of said second block.

Avantageusement, lors de l'étape de calcul de ladite signature numérique, on applique à chaque bloc une fonction de hash et une fonction 30 de chiffrement asymétrique. Advantageously, during the step of calculating said digital signature is applied to each block a hash function and a function 30 of asymmetrical encryption.

Selon un mode de réalisation préféré, lesdits blocs comprennent une suite de sous-blocs représentatifs d'une décomposition fréquentielle de ladite vidéo. According to a preferred embodiment, said blocks comprise a series of representative sub-blocks of a frequency decomposition of said video.

Préférentiellement, lesdits premiers et second blocs sont des blocs adjacents temporellement et spatialement. Preferably, said first and second blocks are adjacent blocks temporally and spatially.

De manière avantageuse, ladite signature étant une suite de bits, on insère ladite signature relative à un premier bloc dans le second bloc, en insérant dans chacun des sous-blocs dudit second bloc un desdits bit de ladite signature dudit premier bloc. Advantageously, said signature being a sequence of bits, inserting said signature on a first block in the second block by inserting into each of the sub-blocks of said second block of said bit of said signature of said first block.

Préférentiellement, lors de l'insertion desdits bits dans lesdits sous-blocs, on modifie l'ordre de coefficients dudit sous-bloc. Preferably, upon insertion of said bits in said sub-blocks, the order is modified coefficients of said sub-block.

Avantageusement, on choisit les coefficient à modifier de telle sorte que la valeur absolue de la différence de leur valeurs absolues soit inférieure à un seuil prédéterminé. Advantageously, the coefficient is selected to modify such that the absolute value of the difference of their absolute values ​​is less than a predetermined threshold.

L'invention concerne également un produit programme d'ordinateur ; The invention also relates to a computer program product; Selon l'invention le programme comprend des instructions de code de programme pour l'exécution des étapes du procédé selon l'invention lorsque ledit programme est exécuté sur un ordinateur. According to the invention the program comprises program code instructions for executing steps of the method according to the invention when said program is run on a computer.

Par produit programme d'ordinateur , on entend un support de programme d'ordinateur, qui peut consister non seulement en un espace de stockage contenant le programme, tel qu'une disquette ou une cassette, mais aussi en un signal, tel qu'un signal électrique ou optique. For computer program product is meant a computer program support, which may consist not only of a storage space containing the program, such as a diskette or a cassette, but also in a signal, such as a electrical or optical signal.

L'invention sera mieux comprise et illustrée au moyen d'exemples de modes de réalisation et de mise en oeuvre avantageux, nullement limitatifs, en référence aux figures annexées sur lesquelles : The invention will be better understood and illustrated by means of examples of embodiments and advantageous implementation, no way limiting, with reference to the appended figures in which:

- la figure 1 représente un bloc diagramme illustrant les modifications effectuées sur les blocs lors de l'opération de cryptage. - Figure 1 shows a block diagram illustrating modifications done on the blocks during the encryption operation. - la figure 2 représente un algorithme de cryptographie (signature numérique) utilisé dans le mode de réalisation préféré de l'invention L'invention est décrite dans le cadre de données codées conformément à la norme de codage vidéo MPEG-4 AVC telle que décrite dans le document ISO/IEC 14496-10 (intitulé en anglais information technology û coding of audio-visual objects û part 10 : advanced video coding ). - Figure 2 represents a cryptographic algorithm (digital signature) used in the preferred embodiment of the invention The invention is described in connection with encoded data in accordance with the video coding standard MPEG-4 AVC as described in the ISO / IEC 14496-10 (titled in English information technology û coding of audio-visual objects û part 10: Advanced video coding).

Conformément aux standards de compression vidéo classiques, tel que MPEG-2, MPEG-4, et H.264, les images d'une séquence d'images peuvent être de type intra (image I), ie codées sans référence aux autres images de la séquence ou de type inter (ie images P et B), ie codées en étant prédites à partir d'autres images de la séquence. In accordance with conventional video compression standards, such as MPEG-2, MPEG-4, and H.264, the images of an image sequence can be of intra type (I image), ie coded without reference to other pictures of the sequence or of inter type (ie P pictures and B), ie coded by being predicted from other pictures of the sequence. Les images sont généralement divisées en macroblocs eux-mêmes divisés en blocs de pixels disjoints de taille N pixels par P pixels, appelés blocs NxP. The images are generally divided into macroblocks themselves divided into disjoint pixel blocks of size N pixels P pixels, called N.times.P blocks. Ces macroblocs sont eux-mêmes codés selon un mode de codage intra ou inter. These macroblocks are themselves coded according to a coding mode intra or inter. Plus précisément tous les macroblocs dans une image I sont codés selon le mode intra alors que les macroblocs dans une image P peuvent être codés selon un mode inter ou intra. More precisely all the macroblocks in an I image are coded according to the intra mode while the macroblocks in a P image can be coded according to an inter or intra mode. Les macroblocs éventuellement prédits sont ensuite transformés bloc par bloc en utilisant une transformée par exemple une transformée en cosinus discrète ( Discrete Cosinus Transform en anglais) référencée DCT ou encore une transformée de Hadamard. Optionally predicted macroblocks are then transformed block by block using a transform such as a discrete cosine transform (Discrete Cosine Transform English) referenced DCT or else a Hadamard transform. Les blocs ainsi transformés sont quantifiés puis codés en utilisant généralement des codes à longueur variable. The thus transformed blocks are quantized then coded generally using variable length codes. Dans le cas particulier de la norme MPEG-2 les macroblocs de taille 16 par 16 pixels sont divisés en blocs 8x8 eux mêmes transformés avec une DCT 8x8 en blocs 8x8 transformés. In the particular case of the MPEG-2 standard the macroblocks of size 16 by 16 pixels are divided into 8x8 blocks themselves transformed with an 8x8 DCT into transformed 8x8 blocks. Dans le cas de H.264, les macroblocs de type intra relatifs à la composante de luminance peuvent être codé selon le mode intra4x4 ou selon le mode intral6x16. In the case of H.264, the macroblocks of intra type relating to the luminance component can be coded according to the intra4x4 mode or according to the intral6x16 mode. Un macrobloc intra codé selon le mode intra4x4 est divisé en 16 blocs 4x4 disjoints. An intra macroblock coded according to the intra4x4 mode is divided into 16 4x4 blocks disjoint. Chaque bloc 4x4 est prédit spatialement par rapport à certains blocs voisins situés dans un voisinage causal, ie à chaque bloc 4x4 est associé un bloc 4x4 de prédiction généré à partir desdits blocs voisins. Each 4x4 block is predicted spatially with respect to certain neighboring blocks situated in a causal neighborhood, ie in each 4x4 block is associated a 4x4 prediction block generated from said neighboring blocks. Des blocs 4x4 de résidus sont générés en soustrayant de chacun des blocs 4x4, le bloc 4x4 de prédiction associé. 4x4 blocks of waste are generated by subtracting each of 4x4 blocks, 4x4 block associated prediction. Les 16 blocs de résidus ainsi générés sont transformés par une transformée 4x4 entière H qui approxime une DCT 4x4. The 16 blocks of residues thus generated are transformed by a 4x4 integer H transform which approximates a 4x4 DCT. Un macrobloc intra codé selon le mode intral6x16 est prédit spatialement par rapport à certains macroblocs voisins situés dans un voisinage causal, ie un bloc 16x16 de prédiction est généré à partir desdits macroblocs voisins. An intra macroblock coded according to the intral6x16 mode is predicted spatially with respect to certain neighboring macroblocks situated in a causal neighborhood, ie a 16x16 prediction block is generated from said neighboring macroblocks. Un macrobloc de résidus est généré en soustrayant du macrobloc intra le macrobloc de prédiction associé. A residue macroblock is generated by subtracting the intra macroblock of the associated prediction macroblock. Ce macrobloc de résidus est divisé en 16 blocs 4x4 disjoints qui sont transformés par la transformée H. Les 16 coefficients basse fréquence (appelés coefficients DC) ainsi obtenus sont à leur tour transformés par une transformée de Hadamard 4x4. This residue macroblock is divided into 16 disjoint 4x4 blocks which are transformed by the transform H. The 16 low-frequency coefficients (called DC coefficients) thus obtained are in their turn transformed by a 4x4 Hadamard transform. Dans la suite du document, la transformée T qui est appliquée sur un macrobloc désigne une transformée 4x4 H appliquée sur chacun des blocs 4x4 du macrobloc si le macrobloc est codé en mode intra4x4 et une transformée 4x4 H appliquée sur chacun des blocs 4x4 du macrobloc suivie d'une transformée de Hadamard appliquée sur les coefficients DC si le macrobloc est codé en mode intral6x16. In the remainder of the document, the transform T that is applied to a macroblock designates a 4x4 H transform applied to each of the 4x4 blocks of the macroblock if the macroblock is coded in intra4x4 mode and a transformed 4x4 H applied to each of the 4x4 blocks of the macroblock followed a Hadamard transform applied to the DC coefficients if the macroblock is coded intral6x16 mode.

Nous introduisons ici la notion de ST-block. Here we introduce the concept of ST-block. La terme désigne une concaténation dans l'espace et dans le temps de block codé (en mpeg-4 par exemple) ou, indifféremment, de bloc de pixels. The term refers to a concatenation in space and in time block coded (MPEG-4 for example) or, indifferently, pixel block. Un ST block est donc un sous ensemble particulier dans l'espace et dans le temps de la vidéo. One therefore ST block is under particular together in space and time of the video. Il peut correspondre à plusieurs blocs tels que décrits précédemment, à une image entière. It can correspond to several blocks as described above, to an entire image. Il correspond à l'unité de découpage de la vidéo. It corresponds to the video cutter. Les blocs N, N+1, N+2 représentés en figure 1 représentent chacun un ST-bloc. The blocks N, N + 1, N + 2 shown in Figure 1 are each ST block. On applique au ST-bloc N une méthode de cryptographie décrite ultérieurement en référence à la figure 2, comprenant une fonction de hash et un chiffrement asymétrique. ST-block N is applied a method for cryptography described later with reference to Figure 2, including a hash function and an asymmetric encryption. A l'issue de l'application de cette méthode de cryptographie, on obtient des données d'authentification de N. Ces données d'authentification sont alors insérées dans le bloc N+1 suivant de la vidéo sur lequel on va également appliquer la méthode cryptographie afin d'en obtenir des données d'authentification que l'on insère dans le bloc N+2 suivant et ainsi de suite. After the application of this method of cryptography, are obtained authentication data N. These authentication data are then inserted into the block N + 1 next to the video to which we will also implement the method cryptography in order to obtain authentication data that is inserted in block N + 2 following and so on.

Ceci permet avantageusement de ne pas modifier les blocs après calcul du hash. This advantageously allows not to modify the blocks after calculating the hash. Sinon, le bloc ne serait plus intègre à l'arrivée. Otherwise, the block would be more honest on arrival. Le bloc suivant est certes modifié mais de manière imperceptible, de part les propriétés du tatouage. The next block is certainly changed, but imperceptibly, share the tattoo properties. Il n'y a donc pas de violation de l'intégrité sémantique du contenu. There is no violation of semantic content integrity.

En outre, cette méthode permet également de contrôler ou de vérifier l'intégrité du chaînage des blocs, c'est-à-dire l'intégrité temporelle de la séquence. In addition, this method also allows to control or verify the integrity of chaining blocks, that is to say the time sequence integrity. Supposons que l'on supprime la suite [N ;N+K] des blocs. Assume that the deletion result [N, N + K] blocks. La signature extraite de l'image N+K+1 ne correspond pas alors à la signature de l'image N-1, sauf si les images N+K+1 et N-1 étaient originellement identiques ; The signature extracted from the image N + K + 1 is not then the signing of the image N-1, unless the image N + 1 and N + K-1 were originally identical; or, ce cas est extrêmement peu probable à cause de la variabilité intrinsèque des capteurs (bruit thermique etc.) . gold, this case is extremely unlikely because of the inherent variability of the sensors (thermal noise etc.). Ce mécanisme présente l'intérêt de pouvoir être implémenté au fil de l'eau, donc avec un gain mémoire important et une latence de traitement très faible. This mechanism has the advantage of being able to be implemented over the water, so with a large memory gain and very low processing latency. Une implémentation temps réelle à bas coût est donc envisageable, ce qui n'est pas le cas avec les approches itératives ou globales de l'état de l'art. A real-time implementation at low cost is possible, which is not the case with iterative or global approaches to state of the art. Cette faible complexité est particulièrement intéressante dans une application de vidéo surveillance puisque, pour assurer un niveau de sécurité maximal, l'algorithme doit être opéré au plus proche du capteur. This low complexity is particularly interesting in an application of video surveillance since to ensure maximum security, the algorithm should be operated as close to the sensor.

D'autre part, le découpage en bloc est particulièrement bien adapté au critère de localité définissant l'intégrité souple. On the other hand, the cutting block is particularly well suited to location criterion defining the flexible integrity. L'algorithme permet en effet de déterminer quel(s) bloc(s) ont été altérés. The algorithm makes it possible to determine (s) block (s) have been altered. Cette information peut être particulièrement intéressante pour savoir si des zones cruciales de la vidéo ont été altérées, auquel cas on peut suspecter une modification frauduleuse, ou si l'altération porte sur des zones peu importantes de la scène. This can be particularly interesting to see if critical areas of the video have been altered, in which case one can suspect fraudulent alteration, or alteration relates to some important areas of the scene.

Notons qu'il est nécessaire de dimensionner la taille des blocs en fonction d'un compromis sécurité / complexité de traitement / localisation des artefacts. Note that it is necessary to size the block size according to a security compromise / processing complexity / localization artifacts.

La figure 2 représente un algorithme de cryptographie utilisé dans le mode de réalisation préféré de l'invention. 2 shows an encryption algorithm used in the preferred embodiment of the invention. Cet algorithme de cryptographie comprend tout d'abord une fonction de hash, étape El, suivie d'une fonction de calcul de signature numérique, étape E2. This cryptography algorithm first comprises a hashing function, step El, followed by a digital signature calculation function, step E2. La fonction de hachage utilisée permet d'obtenir une version condensée du ST-bloc sur laquelle on calcule alors une signature numérique. The hash function used provides a condensed version of ST-block on which calculates a digital signature.

La fonction de hash utilisée est une fonction de type sha-1 . The hash function used is SHA-1 type of function. La fonction de sha-1 prend en entrée les coefficients du macro-bloc et produit en sortie un condensé du bloc présenté en entrée. The function of SHA-1 takes as input the coefficients of the macro block and outputs a condensed block presented as input. Dans d'autres modes de réalisation, on peut également prendre une fonction de type SHA-256, SHA-384 ou SHA-512, MD5, Whirepool ou TIGER. In other embodiments, one can also take a type of function SHA-256, SHA-384 and SHA-512, MD5, or Whirepool TIGER. Sur ce condensé du ST-bloc N, on applique un algorithme de signature lors de l'étape E2. On this condensed ST block N is applied a signature algorithm in step E2. La signature utilisée est l'algorithme ElGamal. The signature used is the ElGamal algorithm. Dans d'autres modes de réalisation, on peut également prendre une fonction de signature de type RSA. In other embodiments, one can also take an RSA signature function.

On peut dériver de tout algorithme de chiffrement asymétrique un algorithme de signature numérique de la manière suivante : on applique la fonction de déchiffrement D() (utilisant la clé privée KS) au document à signer m, ou préférentiellement à son condensé H(m), pour obtenir la signature S = D(H(m)). It can be derived from any asymmetric encryption algorithm digital signature algorithm as follows: Applying the decryption function D () (using the private key KS) the document to be signed m, or preferably its condensed H (m) to obtain the signature S = D (H (m)).

Dans les crypto systèmes asymétriques, on utilise une clé de chiffrement (appelée clé publique Kp) différente de la clé de déchiffrement (appelée clé privée ou clé secrète KS). In asymmetric crypto system, an encryption key used (called public key Kp) different from the decryption key (called private key or secret key KS). La clé publique est générée à partir de la clé privée : il est facile de générer Kp à partir de Ks, mais extrêmement difficile (en terme de temps de calcul et de ressources) de générer Ks à partir de Kp. The public key is generated from the private key: it is easy to generate Kp from Ks, but extremely difficult (in terms of computing time and resources) to generate Ks from Kp. La personne désirant chiffrer ou signer ses messages choisit une clé secrète, par exemple en tirant un nombre aléatoire, puis génère la clé publique à partir de cette clé secrète. The person wishing to encrypt or sign messages chooses a secret key, for example by pulling a random number, and generates the public key from that secret key. Elle maintient Ks strictement cachée, et divulgue Kp. It maintains Ks strictly concealed, and discloses Kp.

Par exemple, pour le système de signature El Gamal, la clé secrète Ks est un nombre x choisi de façon aléatoire. For example, the El Gamal signature system, the secret key Ks is a number x randomly chosen. On calcule ensuite y = gX mod[p] à partir d'un nombre p premier et d'un nombre g. then calculates y = gX mod [p] from a prime number p and a number g. La clé publique Kp est alors constituée des nombres (y,p,g). The public key Kp is then constituted numbers (y, p, g). Les propriétés des calculs sur les entiers modulo p font qu `il est extrêmement difficile de retrouver x à partir de (y,p,g). The properties of the calculations on the integers modulo p form `that it is extremely difficult to find x from (y, p, g).

La signature du message m est une paire (r,$) telle que : gm = yr rs mod[p] Pour vérifier la signature, on regarde si l'égalité gm = yrrs mod[p] est vérifiée. The signature of the message m is a pair (r, $) as: gm = rs mod yr [p] To verify the signature, you look so equal gm = YRRSR mod [p] is checked.

On obtient alors en sortie une signature numérique pour le bloc. We then obtain the output a digital signature for the block. Cette signature numérique est alors insérée dans le bloc suivant N+1 en utilisant des techniques connues de tatouage. This digital signature is then inserted into the next block N + 1 using techniques known tattoo. Avant l'insertion de la signature par tatouage, on encode la signature numérique en utilisant un code correcteur d'erreur, de type BCH par exemple. Before inserting the signature tattoo, the digital signature is encoded using an error correcting code, type BCH for example. Une technique de tatouage possible consiste à découper le ST-bloc N+1 en un ensemble de k blocs DCT (k étant au moins égal à la taille de la signature numérique), et à appliquer l'algorithme de tatouage suivant : Un procédé de tatouage connu, appliqué par exemple dans l'espace de transformation DCT aux blocs 8x8 transformés notés Bg gT d'une image à tatouer, consiste à modifier éventuellement pour chaque bloc Bg gT la relation d'ordre existant entre les valeurs absolues de deux de ses coefficients DCT, notés F1 et T2. A possible technique tattoo is to cut the ST-block N + 1 into a set of DCT blocks k (k being at least equal to the size of the digital signature), and applying the following watermarking algorithm: A method of known tattoo, applied for example in the DCT transformation space to the 8x8 transformed blocks denoted Bg gT of an image to be watermarked consists in modifying possibly for each block Bg gT the existing order relation between the absolute values ​​of two of its DCT coefficients, denoted F1 and T2. La signature S du ST-bloc N est une suite de j bits {bl,b2...bj}. The ST-block signature S N is a sequence of bits {j bl, b2 ... bj}. Le ST-15 bloc N+1 comprend un ensemble de k blocs DCT Bg gT (k>=j). The ST-15 block N + 1 includes a set of k blocks DCT Bg gT (k> = j). Dans chacun de ces blocs Bg gT on insère un des bits bi de la signature du ST-bloc N. Cette insertion est réalisée par l'application de l'algorithme de tatouage ci-dessous. In each of these blocks Bg gT inserting a bi bits of the signature ST block N. This insertion is performed by the application of watermarking algorithm below.

En général, ces deux coefficients sont sélectionnés pour un bloc donné 20 à l'aide d'une clé secrète. In general, these two coefficients are selected for a given block 20 using a secret key. Le bit bi de l'empreinte associé à un bloc Bg gT est inséré dans ce bloc en modifiant la relation d'ordre existant entre les valeurs absolues des deux coefficients F1 et F2. The bit bi of the fingerprint associated with a Bg gT block is inserted into this block by modifying the order relation existing between the absolute values ​​of the two coefficients F1 and F2. Afin de contrôler la visibilité du tatouage, on ne modifie les coefficients d'un bloc que si la relation suivante est vérifiée: 25 rl û 11-'2 Il <Th où Th est un seuil paramétrable. To control the visibility of the tattoo, it does not change the coefficients of a block if the following is true: 25 Services û 11-'2 It <Th where Th is an adjustable threshold. Les coefficient F1 et F2 sont modifiés de telle sorte que la relation d'ordre suivante soit vérifiée : F1 = 1F'21+ d * BZ (1) où : - F1 et I'2 sont les coefficients F1 et F2 modifiés. The coefficient F1 and F2 are altered such that the following order relation holds: F1 = 1F'21 BZ + d * (1) where: - F1 and I'2 are the coefficients F1 and F2 changed. 30 - d est un paramètre de marquage appelé distance de marquage , et - Bi est un coefficient dont la valeur est définie comme suit : Bi =1 si bi=0 et Bi = -1 si bi=1. 30 - d is a marking parameter called the marking distance, and - Bi is a coefficient whose value is defined as follows: Bi = 1 if bi = 0 and Bi = -1 if bi = 1. F1 et F2 peuvent être modifiés de diverses façons afin d'assurer la relation définie précédemment. F1 and F2 can be modified in various ways to ensure the relationship defined above. Définissons e1 = ri ûF1 et e2 = r2 -F2, les valeurs de e1 et e2 sont définies pour chaque bloc Bg gT de la manière suivante : e1 =ùT1+signe(T1)*(f (T1,F2)+di) et e2 =ùT2+signe(T2)*(f2(T1,T2)+d2) Le choix de la fonction/ est libre, on peut par exemple choisir fi(F1,T2) = f2(F1,T2) = F2 .Par exemple, dans le cas ou bi=O, choisissons d2 = -1F21 et dl = -1F21+ d , alors la relation d'ordre (1) est bien vérifiée. Define e1 = r e2 = UF1 and r2 -F2, the values ​​of e1 and e2 are defined for each block Bg gT as follows: e1 = UT1 + sign (T1) * (f (T1, F2) + di) and e2 = UT2 + sign (T2) * (f2 (T1, T2) + d2) the selection of the function / is free, it can for example choose fi (F1, T2) = f2 (F1, T2) = F2 .By example, in the case where bi = O, let us choose d2 = dl = -1F21 -1F21 and + d, then the order relation (1) is verified. Dans le cas où bi=1, choisissons di = ûF2 et d2 = ûF2 û d , alors la relation d'ordre (1) est également vérifiée. In the case where bi = 1, let us choose di and d2 = UF2 = UF2 û d, then the order relation (1) is also checked. Les valeurs de d et de Th varient en fonction de l'application et notamment en fonction du risque de piratage. The values ​​of Th and vary depending on the application and especially depending on the risk of piracy. En effet, plus la valeur de d est élevée, plus le tatouage est robuste mais plus il est visible. The more the value of d, the higher the tattoo is more robust but it is visible. Ainsi pour conserver une bonne qualité visuelle de la séquence d'images, la force de marquage doit être limitée. So to maintain good visual quality of the image sequence, the marking force must be limited.

Une fois la signature S insérée dans le bloc N+1, on calcule la signature du bloc N+1 comme indiquée précédemment pour le bloc N. Le dernier bloc de la vidéo n'est donc pas protégé, puisque l'on ne peut pas tatouer sa signature dans le bloc suivant, qui n'existe pas. Once the signature S inserted into the block N + 1, N of the block is calculated signature + 1 as indicated above for block N. The last block of the video is not protected, since they can not tattooed his signature in the next block, which does not exist. Cependant, si l'on travaille au fil de l'eau sur un flux vidéo, par exemple si on veut certifier l'intégrité d'une vidéo acquise par une caméra de surveillance qui tourne en continu, on n'a jamais de dernier bloc et donc la protection est toujours garantie. However, when working over water onto a video stream, for example if we want to certify the integrity of a video acquired by a surveillance camera that rotates continuously, it has never last block and therefore the protection is always guaranteed. Sur une vidéo bornée, il faut veiller àdimensionner la taille des blocs de telle sorte qu'une perte d'intégrité sur le dernier bloc ne soit pas importante. On a limited video, ensure àdimensionner block size so that a loss of integrity on the last block is not important. Remarquons que l'on n'a alors pas besoin de procéder dans l'ordre temporel ni spatial ayant la totalité de la vidéo à disposition, on peut réordonner les blocs de la vidéo de n'importe quelle façon (le bloc n+1 ne sera alors pas forcément situé après le bloc n). Note that one does then not need to proceed in the spatial or temporal order having the entire video available, one can reorder the blocks of the video in any way (block n + 1 will will then not necessarily located after the block n). on peut alors choisir un bloc peu important pour la sémantique de la vidéo comme étant le bloc de fin. then we can choose a small block to the semantics of the video as the end of the block.

Pour vérifier l'intégrité du document m', on calcule son condensé H(m') en appliquant la fonction de hachage. To verify the integrity of the document m ', is calculated its condensed H (m') by applying the hash function. Ensuite, on applique la fonction de chiffrement asymétrique CO (utilisant la clé publique Kp) à la signature S : C(S) = C(D(H(m))) = H(m) On obtient alors le condensé du document initial H(m), que l'on compare avec le condensé H(m') du document suspect m': si les deux sont égaux, alors l'intégrité du document est vérifiée. Then asymmetric encryption function is applied CO (using the public key Kp) to the signature S: C (S) = C (D (H (m))) = H (m) is then obtained condensed the original document H (m), which is compared with the digest H (m ') of the suspect document m': if the two are equal, then the integrity of the document is verified.

Claims (8)

Revendications claims
1. Procédé de tatouage numérique comprenant les étapes de - décomposition de la vidéo en blocs (N, N+1,N+2) - calcul (El, E2) pour chaque bloc de ladite vidéo d'une signature numérique (S), caractérisé en ce qu'il comprend en outre une étape d'insertion dans un second bloc (N+1) de ladite signature (S) relative à un premier bloc (N), avant le calcul de ladite signature (S) dudit second bloc (N+1). 1. A method for watermark comprising the steps of - decomposition of the video into blocks (N, N + 1, N + 2) - calculation (El, E2) for each block of said video of a digital signature (S), characterized in that it further comprises a step of inserting in a second block (N + 1) of said signature (S) for a first block (N), before calculating said signature (S) of said second block (N + 1).
2. Procédé de tatouage numérique selon la revendication 1 caractérisé en ce que lors de l'étape de calcul de ladite signature numérique (El, E2), on applique à chaque bloc une fonction de hash et une fonction de chiffrement asymétrique. 2. A method of watermarking according to Claim 1 characterized in that during the step of calculating said digital signature (El, E2) is applied to each block a hash function and an asymmetric encryption function.
3. Procédé selon l'une des revendications précédentes caractérisé en ce que lesdits blocs (N, N+1, N+2) comprennent une suite de sous-blocs (B" représentatifs d'une décomposition fréquentielle de ladite vidéo. 3. Method according to one of the preceding claims characterized in that said blocks (N, N + 1, N + 2) comprise a series of sub-blocks (B "representative of a frequency decomposition of said video.
4. Procédé selon l'une des revendications précédentes caractérisé en ce que, lesdits premiers (N) et second blocs (N+1) sont des blocs adjacents temporellement et spatialement. 4. Method according to one of the preceding claims characterized in that said first (N) and second blocks (N + 1) are adjacent blocks temporally and spatially.
5. Procédé selon les revendications 3 et 4 caractérisé en ce que, ladite signature (S) étant une suite de bits (bi), on insère ladite signature (S) relative à un premier bloc (N) dans le second bloc (N+1), en insérant dans chacun des sous-blocs (B8 8r) dudit second bloc (N+1) un desdits bit (bi) de ladite signature (S) dudit premier bloc (N). 5. Process according to claims 3 and 4 characterized in that said signature (S) being a series of bits (bi), inserting said signature (S) for a first block (N) in the second block (N + 1), inserting in each of the subblocks (B8 8r) of said second block (N + 1) of said bit (bi) of said signature (S) of said first block (N).
6. Procédé selon la revendication g 5 caractérisé en ce que, lors de l'insertion desdits bits (bi) dans lesdits sous-blocs (Bg 8T ), on modifie l'ordre de coefficients (I'1,F2) dudit sous-bloc (B8 8T ). 6. The method of claim 5 g characterized in that, upon insertion of said bit (bi) in said sub-blocks (Bg 8T), it changes the order of coefficients (I'1, F2) of said sub block (B8 8T).
7. Procédé selon la revendication 6 caractérisé en ce que l'on choisit les coefficients (F1,r'2) à modifier de telle sorte que la valeur absolue de la différence de leur valeurs absolues soit inférieure à un seuil prédéterminé (Th). 7. A method according to claim 6 characterized in that one chooses the coefficients (F1, r'2) to change so that the absolute value of the difference of their absolute values ​​is less than a predetermined threshold (Th).
8. Procédé selon la revendication 3 caractérisé en ce que lesdits sous-blocs (B$T) sont représentatifs d'une décomposition par la transformation de Fourrier (DCT) de ladite vidéo. 8. A method according to claim 3 characterized in that said sub-blocks (B $ T) are representative of a decomposition by Fourier transform (DCT) of said video.
FR0650294A 2006-01-27 2006-01-27 Tattoo Process for digital data Pending FR2896938A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0650294A FR2896938A1 (en) 2006-01-27 2006-01-27 Tattoo Process for digital data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0650294A FR2896938A1 (en) 2006-01-27 2006-01-27 Tattoo Process for digital data
PCT/EP2007/050732 WO2007085632A1 (en) 2006-01-27 2007-01-25 Method of watermarking digital data

Publications (1)

Publication Number Publication Date
FR2896938A1 true FR2896938A1 (en) 2007-08-03

Family

ID=36950143

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0650294A Pending FR2896938A1 (en) 2006-01-27 2006-01-27 Tattoo Process for digital data

Country Status (2)

Country Link
FR (1) FR2896938A1 (en)
WO (1) WO2007085632A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063680A1 (en) 2008-12-05 2010-06-10 Thales Method and device for embedding a binary sequence in a compressed video stream

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009101491A2 (en) * 2007-12-28 2009-08-20 France Telecom Scalable encoding method and system
CN102497597B (en) * 2011-12-05 2013-11-06 中国华录集团有限公司 Method for carrying out integrity checkout on HD (high-definition) video files
CN105005723B (en) * 2015-06-30 2017-10-03 广东欧珀移动通信有限公司 Partitioning an image display method and a user terminal
US10123031B2 (en) 2015-07-02 2018-11-06 Cisco Technology, Inc. MPEG-2 video watermarking technique

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000075925A1 (en) * 1999-06-08 2000-12-14 Intertrust Technologies Corp. Method and systems for protecting data using digital signature and watermark
WO2002039714A2 (en) * 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks
US20040264732A1 (en) * 2000-08-24 2004-12-30 Jun Tian Digital authentication with digital and analog documents

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000075925A1 (en) * 1999-06-08 2000-12-14 Intertrust Technologies Corp. Method and systems for protecting data using digital signature and watermark
US20040264732A1 (en) * 2000-08-24 2004-12-30 Jun Tian Digital authentication with digital and analog documents
WO2002039714A2 (en) * 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063680A1 (en) 2008-12-05 2010-06-10 Thales Method and device for embedding a binary sequence in a compressed video stream
US8553995B2 (en) 2008-12-05 2013-10-08 Thales Method and device for embedding a binary sequence in a compressed video stream

Also Published As

Publication number Publication date
WO2007085632A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
Zhu et al. When seeing isn't believing [multimedia authentication technologies]
Wu et al. Data hiding: current status and key issues.
Mıhçak et al. New iterative geometric methods for robust perceptual image hashing
US6275599B1 (en) Compressed image authentication and verification
Lin et al. Issues and solutions for authenticating MPEG video
US7251343B2 (en) Image protection
US5907619A (en) Secure compressed imaging
EP0661846B1 (en) Method for authenticating at least one identification device by a verification device using a zero-knowledge protocol
Zhang et al. Recursive histogram modification: establishing equivalency between reversible data hiding and lossless data compression
Chang et al. A watermarking-based image ownership and tampering authentication scheme
EP0947953A2 (en) Watermarks for detecting tampering in images
Busch et al. Digital watermarking: From concepts to real-time video applications
Zhang Separable reversible data hiding in encrypted image
Sun et al. A robust and secure media signature scheme for JPEG images
Schneider et al. A robust content based digital signature for image authentication
US7072493B2 (en) Robust and stealthy video watermarking into regions of successive frames
Yang et al. Recover the tampered image based on VQ indexing
Shi et al. Reversible data hiding: advances in the past two decades
Sumathi et al. A study of various steganographic techniques used for information hiding
Ra et al. P3: Toward privacy-preserving photo sharing
CA2605646A1 (en) System reactions to the detection of embedded watermarks in a digital host content
EP1327201A1 (en) System and method for hashing digital images
Reddy et al. High capacity and security steganography using discrete wavelet transform
Chamlawi et al. Authentication and recovery of images using multiple watermarks
JP2002542523A (en) Method and apparatus for inserting a digital signature to the digital data to authenticate the digital signature in digital data