FR2897487A1 - Fichier numerique marque par une suite de marques dont la concatenation forme un message et procede d'extraction d'une marque d'un tel fichier numerique marque - Google Patents

Fichier numerique marque par une suite de marques dont la concatenation forme un message et procede d'extraction d'une marque d'un tel fichier numerique marque Download PDF

Info

Publication number
FR2897487A1
FR2897487A1 FR0601250A FR0601250A FR2897487A1 FR 2897487 A1 FR2897487 A1 FR 2897487A1 FR 0601250 A FR0601250 A FR 0601250A FR 0601250 A FR0601250 A FR 0601250A FR 2897487 A1 FR2897487 A1 FR 2897487A1
Authority
FR
France
Prior art keywords
mark
marked
message
marks
digital file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0601250A
Other languages
English (en)
Other versions
FR2897487B1 (fr
Inventor
Stephane Madrange
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adentis SAS
Original Assignee
Adentis SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Adentis SAS filed Critical Adentis SAS
Priority to FR0601250A priority Critical patent/FR2897487B1/fr
Priority to JP2008553807A priority patent/JP2009527139A/ja
Priority to PCT/FR2007/050776 priority patent/WO2007093728A2/fr
Priority to EP07731601A priority patent/EP1984891A2/fr
Priority to US12/223,082 priority patent/US20090204878A1/en
Priority to CNA200780005263XA priority patent/CN101405762A/zh
Publication of FR2897487A1 publication Critical patent/FR2897487A1/fr
Application granted granted Critical
Publication of FR2897487B1 publication Critical patent/FR2897487B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Document Processing Apparatus (AREA)
  • Image Processing (AREA)

Abstract

Le fichier numérique marqué (10) comporte plusieurs parties dont certaines (12) sont marquées par une marque (14) d'une suite de marques de façon à former une suite de parties marquées (12). La concaténation des marques (14) de la suite forme un message. Chaque marque (14) contient un identifiant (I, I0 à 15, J0 à J2) de la marque (14), défini par une valeur numérique, cette valeur variant d'une marque (14) à l'autre en fonction de l'ordre des marques (14) dans la suite de marques. La suite de parties marquées (12) comprend des sous-suites d'au moins deux parties marquées (12), telles que toutes les parties (12) d'une même sous-suite sont marquées par une même marque (14).

Description

-1- La présente invention concerne un fichier numérique marqué par une
suite de marques dont la concaténation forme un message et un procédé d'extraction d'une marque d'un fichier numérique marqué. On connaît déjà, dans l'état de la technique, notamment d'après WO 00/65840, un fichier numérique marqué, du type comportant plusieurs parties dont certaines sont marquées par une marque d'une suite de marques de façon à former une suite de parties marquées, la concaténation des marques de la suite formant un message. Dans la description qui va suivre, on appellera marque un ensemble de bits inséré dans une partie d'un fichier numérique et susceptible d'être extrait par un programme d'extraction de marques susceptible d'interpréter ces marques. Chaque bit d'une marque est habituellement associé à une grandeur numérique, et correspond à une variation de cette grandeur numérique. Ainsi, on peut déterminer un bit d'une marque en analysant la grandeur numérique associée, ce bit valant 1 si la grandeur numérique est supérieure à une valeur prédéterminée, et valant 0 si la grandeur numérique est inférieure à la valeur prédéterminée. Par exemple, si la partie du fichier numérique est une image, chaque bit de la marque peut correspondre à une augmentation ou une diminution de la luminance de l'une des composantes rouge, vert ou bleu d'une zone de l'image, telle qu'un pixel ou un ensemble de pixels. Dans le cas de la stéganographie, chaque marque est dissimulée dans le fichier, de sorte qu'il est impossible de connaître l'existence de cette marque sans une étude approfondie du fichier, notamment à l'aide d'un programme d'extraction de marques. En effet, les variations des grandeurs numériques correspondant aux bits de la marque sont généralement irnperceptibles. Toutefois, on peut préférer dans certains cas qu'une marque soit visible. On notera que le programme d'extraction est également susceptible de concaténer les marques extraites de façon à reconstituer le message et en extraire les informations qu'il contient.
Le message formé par les marques concaténées est, par exemple, appliqué à la lutte contre la copie illégale du fichier numérique marqué. En effet, ce message comporte, par exemple, une information d'identification de l'auteur, du propriétaire et/ou d'un destinataire de ce fichier numérique marqué. En variante, le message peut comporter un descriptif du fichier numérique, ou encore être utilisé pour un suivi d'audience.
-2- Lorsqu'un fichier numérique transite dans un réseau, utilisant par exemple un modèle OSI (acronyme anglais de Open Systems Interconnection , ou modèle de référence d'interconnexion de systèmes ouverts ) ou selon un protocole IP (acronyme anglais de Internet Protocol ), ou lorsqu'un fichier numérique est diffusé, par exemple par ondes radio, ce fichier numérique est généralement transmis sous forme de paquets, ces paquets étant ensuite coricaténés de manière à reconstituer le fichier numérique. Il arrive parfois que certains paquets soient transmis avec des erreurs qui peuvent modifier, souvent sans incidence, le fichier reconstitué par rapport au fichier d'origine.
Cependant, lorsque les erreurs portent sur les marques, le message peut être modifié ou devenir illisible. Ainsi, un message dont les marques ont été modifiées pourrait, par exemple, ne plus permettre d'identifier l'auteur ou le propriétaire du fichier, et donc ne pourrait plus être appliqué à la lutte contre la copie illégale ou, d'une manière plus générale, ne pourrait plus être appliqué à l'utilisation à laquelle on le destine.
Afin de remédier à cet inconvénient, chaque marque du message est habituellement codée à l'aide d'un code correcteur d'erreurs tel qu'un code BCH (acronyme de Bose-Chaudhuri-Hocquenghem, les noms des créateurs de ce code). En effet, il est connu qu'un tel code permet, lors du décodage, de localiser d'éventuels bits erronés dans la marque transmise. On notera que, les bits étant exprimés en binaire, il suffit de localiser un bit erroné pour pouvoir le corriger, en modifiant sa valeur. Toutefois, un code correcteur d'erreurs ne permet la correction que d'un nombre prédéfini de bits, dépendant de la complexité de ce code correcteur d'erreurs. Si le message comporte un nombre d'erreurs supérieur à ce nombre prédéfini de bits, le code correcteur d'erreur ne permet plus de reconstituer la marque d'origine. L'invention a notamment pour but de remédier à cet inconvénient en fournissant un fichier numérique permettant de limiter les effets qu'auraient d'éventuelles erreurs de transmission sur un message qu'il contient, et cela quels que soient le format et la finalité de ce message, et quels que soient les moyens de transmission du message.
A cet effet, l'invention a pour objet un fichier numérique du type précité, caractérisé en ce que : - chaque marque contient un identifiant de la marque, défini par une valeur numérique, cette valeur variant d'une marque à l'autre en fonction de l'ordre des marques dans la suite de marques, -3- - la suite de parties marquées comprend des sous-suites d'au moins deux parties marquées, telles que toutes les parties d'une même sous-suite sont marquées par une même marque. Chaque marque étant répétée au moins une fois, et chaque marque comportant un identifiant, il est possible, d'identifier toutes les marques identiques, aux éventuelles erreurs de transmission près, contenues par le fichier numérique. Chaque bit de la marque répétée est également répété. Dans ce qui suit, on appellera mêmes bits de marques identiques les bits de marques identiques correspondant à un même bit de la marque d'origine répétée.
Ces mêmes bits de marques identiques sont censés être identiques, aux éventuelles erreurs de transmission près. A chacun des mêmes bits de marques identiques correspond une variation d'une même grandeur associée, comme cela a été décrit précédemment. Il est alors possible d'accumuler toutes les variations correspondant aux mêmes bits de toutes les marques identiques, de façon à obtenir, pour chaque ensemble de mêmes bits, une variation globale de la grandeur associée à ce bit. Chaque variation globale étant obtenue par accumulation de plusieurs variations censées être identiques, elle risque moins d'être erronée qu'une seule variation correspondant à un bit d'une seule marque. En effet, l'accumulation permet d'atténuer les effets d'une erreur sur un bit d'une marque devant une majorité de mêmes bits non- erronés des marques identiques. On notera que plus une sous-suite comporte de parties marquées d'une même marque, plus il y a de marques identiques à accumuler, et donc plus la correction des erreurs est fiable.
Il est ensuite possible de déduire de chaque variation globale ainsi obtenue le bit correspondant de la marque extraite, les risques que ce bit soit erroné étant réduits grâce à l'invention. Une marque extraite d'un fichier numérique selon l'invention comporte donc moins d'erreurs qu'une marque extraite d'un fichier numérique classique.
Ainsi, puisque le nombre d'erreurs éventuelles est réduit, on réduit les risques que le nombre d'erreurs soit supérieur au nombre prédéfini de bits qu'un code correcteur d'erreurs peut corriger. On réduit donc le risque que ce code correcteur d'erreur ne puisse pas reconstituer la marque d'origine. Enfin, on notera que l'invention permettant de corriger un plus grand nombre d'erreurs , elle permet dans une certaine mesure de lutter contre les méthodes de copies illégales consistant à rajouter des erreurs pour rendre les marques d'un fichier illisibles.
-4- De manière optionnelle, l'identifiant de la marque de la première sous-suite de parties marquées est défini par une valeur numérique prédéterminée, dite valeur de départ, et l'identifiant de chaque autre marque est défini par une valeur numérique supérieure à celles définissant les identifiants des marques qui la précèdent.
Ainsi, le fichier numérique peut comporter plusieurs séries de marques, la concaténation des marques de chaque suite formant un message différent. En effet, lorsque le programme d'extraction extrait une marque dont l'identifiant est défini par une valeur supérieure à celles définissant les identifiants des marques qu'il a précédemment extrait, il en déduit que cette marque fait partie de la même suite de marques que les marques précédemment extraites. Par contre, lorsque le programme d'extraction extrait une marque dont l'identifiant est défini par la valeur de départ, il en déduit que cette marque fait partie d'une nouvelle suite de marques. De préférence, chaque sous-suite comporte un même nombre de parties.
Ainsi, a la lumière des sous-suites extraites, le programme d'extraction peut déterminer combien chaque sous-suite comporte de parties. Le programme d'extraction s'attend donc à trouver chaque marque autant de fois qu'il y a de parties dans chaque sous-suite. Si une erreur porte sur l'identifiant d'une marque extraite d'une partie marquée, le programme d'extraction peut corriger cette erreur en observant le rang de cette partie dans la sous-suite de parties marquées. Ainsi, on évite notamment le risque que le programme d'extraction considère un identifiant erroné comme étant l'identifiant d'une nouvelle marque. Un fichier numérique selon l'invention peut en outre comporter l'une ou plusieurs des caractéristiques suivantes : - le fichier numérique comporte au moins une partie ne contenant pas de marque, dite partie non-marquée, les parties marquées étant disposées de manière aléatoire par rapport aux parties non-marquées ; chaque identifiant est défini par une valeur numérique exprimée en bits de numérotation en code Gray, et comporte un bit de parité ; - chaque marque comporte au moins une sous-marque, chaque sous-marque étant contenue par une même partie et comportant l'identifiant associé à la marque et au moins un ensemble de données ; - le fichier numérique est un fichier vidéo, chaque partie de ce fichier étant une image, une zone d'une image ou un ensemble d'images ;
-5- - chaque marque d'une image comporte trois sous-marques, intégrées respectivement aux composantes rouge, verte et bleue de l'image ; le fichier numérique est marqué par au moins deux suites distinctes de marques dont la concaténation forme un message, les messages correspondant aux suites distinctes formant ensemble une suite de messages dont les contenus utiles se complètent de manière à former un seul contenu utile général, chaque message de la suite de messages comportant en outre une information concernant le nombre de parties marquées d'une autre suite de marques dont la concaténation forme un autre message de la suite de messages. De préférence également, le message formé par les marques concaténées comporte au moins une information choisie parmi une information concernant le nombre de parties marquées du message, une information concernant le nombre de parties marquées d'un autre message contenu dans le fichier numérique et complétant le message, une information concernant le nombre de parties marquées d'un autre message contenu dans le fichier numérique, une information concernant une finalité du message, une information concernant la présence d'autres informations dans le message, une information concernant la longueur du message, en bits, une information concernant le contenu utile du message, une information concernant l'authentification du message, et une information de contrôle de redondance cyclique. On notera qu'un message formaté de façon à comporter les informations définies ci-dessus peut être adapté à n'importe quelle application (lutte contre la copie illégale du fichier numérique marqué, descriptif du fichier numérique, utilisation pour un suivi d'audience, ou plusieurs de ces applications à la fois).
En outre, un tel message peut également être adapté à n'importe quel mode de transmission du fichier numérique, le nombre de parties marquées par sous-suites de parties marquées dépendant notamment de la qualité du mode de transmission, ce nombre étant d'autant plus grand que la qualité du mode de transmission est basse. Enfin, on notera que l'invention peut être appliquée à tout fichier numérique susceptible d'être transmis sous forme de paquets, le format du message étant indépendant du fichier numérique. L'invention concerne également un procédé d'extraction d'une marque d'un fichier numérique marqué tel que défini précédemment, chaque bit de la marque correspondant à une variation d'une grandeur associée au bit, caractérisé en ce qu'il comporte :
-6- une étape de calcul de variations globales, au cours de laquelle, pour chaque même, bit des marques d'une même sous-suite, on effectue une variation positive ou négative de la grandeur correspondant à ce bit selon que ce bit vaut, respectivement, 1 ou 0, ces variations s'accumulant entre elles de façon à former une variation globale, - une étape de détermination de la marque extraite, au cours de laquelle on associe à chaque variation globale calculée un bit correspondant, valant 1 si la variation globale est positive, et 0 si la variation globale est négative, l'ensemble de ces bits formant la marque extraite.
De préférence, le procédé d'extraction comporte en outre une étape au cours de laquelle on corrige d'éventuelles erreurs résiduelles de la marque à l'aide d'un code correcteur d'erreur. L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés dans 15 lesquels : - la figure 1 représente un fichier numérique marqué selon l'invention ; - la figure 2 représente la structure d'une marque d'une partie marquée du fichier numérique de la figure 1 ; - la figure 3 représente la structure d'un message obtenu par concaténation 20 des marques des parties marquées du fichier numérique de la figure 1. On a représenté sur la figure 1 un fichier numérique selon un exemple de mode de réalisation de l'invention. Ce fichier numérique est désigné par la référence générale 10. Le fichier numérique 10 comporte plusieurs parties dont certaines, dites 25 parties marquées 12, sont chacune marquées par une marque 14 d'une suite de marques dont la concaténation forme un message. Ces parties marquées 12 forment alors une suite de parties marquées. Le fichier numérique comporte également des parties nonmarquées 16 disposées parmi les parties marquées 12. De préférence, les parties du fichier 10 30 destinées à recevoir une marque 14 de la suite de marques sont choisies aléatoirement. Ainsi, les parties marquées 12 sont disposées de manière aléatoire par rapport aux parties non-marquées 16. Dans l'exemple représenté, le fichier numérique 10 est un fichier vidéo. Chaque partie 12, 16 de ce fichier vidéo est alors une image de la vidéo. En variante, 35 chaque partie 12, 16 pourrait être une zone d'une image de la vidéo, telle qu'un pixel ou un ensemble de pixels, ou un ensemble d'images de la vidéo.
-7- En variante, le fichier numérique 10 pourrait être un fichier texte, chaque partie de ce fichier texte étant alors une page du texte, ou, plus généralement, le fichier numérique 10 pourrait être n'importe quel fichier numérique divisible en plusieurs parties. Dans l'exemple décrit, le fichier numérique 10 comporte deux suites de marques dont chaque marque 14 est insérée dans une image marquée 12 respective. Bien entendu, un fichier numérique selon l'invention pourrait comporter autant de suites de marques que nécessaire. On a représenté plus en détail sur la figure 2 une marque 14 d'une partie marquée 12 du fichier numérique 10.
On notera que chaque marque 14 du fichier numérique 10, par exemple codée sur 276 bits, comporte une structure identique à celle des autres marques 14. Seul le contenu de chaque marque 14 diffère d'une marque à l'autre. Dans l'exemple décrit, chaque marque 14 comprend trois sous-marques 14R, 14V, et 14B, codées chacune sur 92 bits, intégrées respectivement aux composantes 15 rouge, verte et bleue de l'image 12 comportant cette marque 14. Chaque marque 14 contient un identifiant I, défini par une valeur numérique variant d'une marque 14 à l'autre en fonction de l'ordre des marques 14 dans la suite de marques. Cet identifiant I permet notamment de renseigner un programme d'extraction de marques classique sur la présence d'une marque dans la partie marquée et sur le rang de 20 cette marque dans la suite de marques. De préférence, l'identifiant I de la première marque 14 d'une suite de marques est défini par une valeur numérique prédéterminée, dite valeur de départ. Généralement, cette valeur de départ est zéro. L'identifiant I de chaque autre marque 14 est défini par une valeur numérique supérieure à celle définissant les identifiants I des marques 14 qui 25 la précèdent dans la suite de marques. Ainsi, lorsque le programme d'extraction de marques rencontre un identifiant I valant zéro, il en déduit qu'il s'agit de l'identifiant I de la première marque d'une nouvelle suite de marques. De préférence, chaque sous-marque 14R, 14V et 14B contient l'identifiant I de la marque 14. Ainsi, si l'identifiant I compris par une sous-marque contient une erreur, il 30 est généralement possible de déduire des deux autres sous-marques quel est l'identifiant non-erroné d'origine. De préférence, chaque identifiant I est défini par une valeur numérique exprimée en bits de numérotation en code Gray. En effet, il est connu que l'utilisation d'un code Gray dans la numérotation des éléments d'une suite favorise la détection 35 d'éventuelles erreurs dans cette numérotation. Chaque identifiant I comporte en outre un
-8- bit de parité, qui permet également de détecter d'éventuelles erreurs de manière connue en soi. Chaque sous-marque 14R, 14V, 14B contient trois ensembles de données, désignés respectivement par les références D1 R, D2R et D3R, D1 V, D2V et D3V et D1 B, D2B et D3B. La concaténation de ces ensembles de données forme la charge utile de la marque 14, c'est à dire les données utiles pour reformer le message. Sur la figure 1, on désigne par les références I0, I1, I2, I3, I4, I5, respectivement JO, J1, J2, les identifiants des marques 14 de la première, respectivement de la seconde, suite de marques insérées dans le fichier numériquel0. On notera que les identifiants désignés par les références IO et JO sont les identifiants des premières marques 14 de chaque suite de marques. Afin de limiter les effets des éventuelles erreurs de transmission sur les marques, les suites de parties marquées 12 comprennent des sous-suites de parties marquées 12, telles que toutes les parties 12 d'une même sous-suite sont marquées par une même marque 14. Les parties 12 marquées d'une même marque 14 contiennent donc un même identifiant, comme cela est visible sur la figure 1. De préférence, chaque sous-suite de parties marquées comporte un même nombre de parties 12. Dans l'exemple décrit, chaque sous-suite des parties marquées par une marque 14 de la première, respectivement seconde, suite de marques comporte cinq, respectivement trois, parties 12. Ainsi, chaque marque 14 étant répétée au moins trois fois, il est généralement possible de corriger d'éventuelles erreurs contenues par ces marques 14. En effet, il est connu qu'à chacun des mêmes bits des marques 14 identiques correspond une variation d'une même grandeur associée. Il est alors possible d'accumuler toutes les variations correspondant aux mêmes bits de toutes les marques identiques 14, de façon à obtenir, pour chaque ensemble de même bits, une variation globale de la grandeur associée à ce bit. Chaque variation globale étant obtenue par accumulation de plusieurs variations censées être identiques, elle risque moins d'être erronée qu'une seule variation correspondant à un bit d'une seule marque. On peut donc déduire de chaque variation globale ainsi obtenue le bit correspondant de la marque d'origine, les risques que ce bit soit erroné étant réduits. De plus, en comparant les identifiants I de toutes les marques de la série de parties, le programme d'extraction est susceptible de déterminer quel est le nombre de parties que comporte chaque sous-suite. Ainsi, si une erreur porte sur l'identifiant I d'une marque 14 extraite d'une partie marquée 12, le programme d'extraction peut corriger cette
-9- erreur, et éviter ainsi le risque de considérer un identifiant I erroné comme étant l'identifiant I d'une autre marque. Ainsi, grâce à l'invention, il est possible de réaliser un procédé d'extraction de marques permettant de corriger d'éventuelles erreurs de transmission.
Ce procédé comporte une étape de calcul de variations globales, au cours de laquelle, pour chaque même bit des marques d'une même sous-suite, on effectue une variation positive ou négative de la grandeur correspondant à ce bit selon que ce bit vaut, respectivement, 1 ou O. Ces variations s'accumulent ainsi entre elles de façon à former, pour chaque même bit, une variation globale.
Le procédé comporte ensuite une étape de détermination de la marque extraite, au cours de laquelle on associe à chaque variation globale calculée un bit correspondant, valant 1 si la variation globale est positive, et 0 si la variation globale est négative. L'ensemble de ces bits forme la marque extraite, les éventuelles erreurs contenues par la marque d'origine étant pour la plupart corrigées.
De préférence, le procédé d'extraction comporte en outre une étape au cours de laquelle on corrige d'éventuelles erreurs résiduelles de la marque à l'aide d'un code correcteur d'erreurä de façon connue en soi. En effet, puisque le nombre d'erreurs éventuelles est réduit, on réduit les risques que le nombre d'erreurs soit supérieur au nombre prédéfini de bits qu'un code correcteur d'erreurs peut corriger. On réduit donc le risque que ce code correcteur d'erreur ne puisse pas reconstituer la marque d'origine. Le procédé d'extraction selon l'invention améliore donc la reconstitution de marques après transmission. On notera que, puisque les parties marquées 12 sont disposées de manière aléatoire par rapport aux parties non-marquées 16, deux fichiers numériques de contenus similaires n'ont généralement: pas de marques dans les mêmes sous parties. Ainsi, on réduit les risques d'endommagement des marques d'un fichier par des attaques par collusion, qui constituent des méthodes courantes pour la fabrication de copies illégales du fichier.
On rappelle qu'une attaque par collusion consiste à moyenner les grandeurs correspondant aux bits des marques de parties identiques marquées d'au moins deux fichiers de contenus similaires, afin d'obtenir un fichier de contenu similaire dans lequel les marques sont modifiées, rendues illisible ou supprimées. Ainsi, un programme d'extraction ne peut pas reconstituer le message. On 35 obtient donc un fichier non-marqué, ne contenant donc pas de message informant qui est l'auteur, le propriétaire et/ou le destinataire du fichier.
-10- Puisque les parties marquées 12 sont disposées de manière aléatoire par rapport aux parties non-marquées 16, il est peu probable que deux parties marquées identiques de deux fichiers de contenus similaires contiennent une marque similaire, ce qui rend les attaques par collusion difficile.
Une attaque par collusion reste possible à l'aide d'un grand nombre de fichiers aux contenus similaires, puisque le fait de disposer d'un grand nombre de tels fichiers augmente la probabilité que deux parties marquées identiques de deux fichiers parmi ceux dont on dispose contiennent une marque similaire. Cependant, dans ce cas, la collusion sera génératrice de bruit qui diminuera nettement la qualité du fichier non- marqué obtenu par l'attaque par collusion. Par ailleurs, chaque marque étant insérée dans plusieurs parties marquées 12, il est nécessaire d'endommager toutes les marques identiques contenues par le fichier, ce qui complique encore davantage une éventuelle attaque par collusion. Ainsi, en choisissant aléatoirement les parties du fichier 10 destinées à recevoir une marque 14, il est généralement possible de retrouver des marques non endommagées pour reconstituer le message d'un fichier numérique malgré une attaque par collusion. On a représenté sur la figure 3, un message M obtenu par concaténation des marques d'une suite de marques contenues par le fichier numérique 10 selon l'invention.
Un tel message M comporte généralement les informations ci-après. Une première information 20 concerne la finalité du message. Cette information, généralement inscrite sur 8 bits, indique par exemple que le message M est destiné à l'identification de l'auteur ou du propriétaire du fichier numérique, à la description du fichier numérique 10, ou à un suivi d'audience.
Une deuxième information 22, généralement codée sur 20 bits, indique quel est le nombre de parties marquées 12 par une marque 14 de la suite des marques dont la concaténation forme le message M. Cette information permet notamment de vérifier que le fichier numérique 10 comporte bien toutes ces parties marquées 12. Dans le cas ou le fichier numérique 10 comporte plusieurs messages, une troisième information 24, généralement codée sur 20 bits, indique le nombre de parties marquées par une marque 10 d'une suite de marques dont la concaténation forme un autre message. Ainsi le programme d'extraction est averti du nombre de parties marquées de l'autre message, afin de détecter d'éventuelles erreurs. Une cinquième information 26, généralement codée sur 10 bits, indique la longueur, en nombre de bits, du contenu utile du message. -11- Ce contenu utile du message est une sixième information 28. Il dépend généralement de la finalité du message. On notera que, dans le cas où ce contenu utile est trop long pour être contenu par le seul message M, il est nécessaire de le répartir sur plusieurs messages, formant 5 ensemble une suite de messages. Dans ce cas, chaque message de la suite de messages comporte une septième information 30, généralement codée sur 20 bits, indiquant le nombre de parties marquées du message suivant dans la suite de messages. Une huitième information 32 comporte une signature électronique pour 10 l'authentification du message. Une neuvième information 34, généralement codée sur 6 bits, renseigne sur la présence ou non des autres informations contenues dans le message. Enfin, une dernière information 36, généralement codée sur 32 bits, concerne un code de contrôle de redondance cyclique de type classique, permettant de rejeter les 15 messages présentant trop d'erreurs. On notera enfin que l'invention n'est pas limitée au mode de réalisation précédemment décrit. En effet, certains éléments optionnels peuvent être ajoutés ou supprimés du fichier numérique sans pour autant sortir du cadre de l'invention.

Claims (10)

REVENDICATIONS
1. Fichier numérique marqué (10), du type comportant plusieurs parties dont certaines (12) sont marquées par une marque (14) d'une suite de marques de façon à former une suite de parties marquées (12), la concaténation des marques (14) de la suite formant un message (M), caractérisé en ce que : - chaque marque (14) contient un identifiant (I, IO à I5, JO à J2) de la marque (14), défini par une valeur numérique, cette valeur variant d'une marque (14) à l'autre en fonction de l'ordre des marques (14) dans la suite de marques, - la suite de parties marquées (12) comprend des sous-suites d'au moins deux parties marquées (12), telles que toutes les parties (12) d'une même sous-suite sons: marquées par une même marque (14).
2. Fichier numérique (10) selon la revendication 1, caractérisé en ce que l'identifiant (I, I0, JO) de la marque (14) de la première sous-suite de parties marquées (12) est défini par une valeur numérique prédéterminée, dite valeur de départ, et l'identifiant (I, Il à 15, J1 à J2) de chaque autre marque (14) est défini par une valeur numérique supérieure à celles définissant les identifiants (I, IO à I5, JO à J2) des marques (14) qui la précèdent.
3. Fichier numérique (10) selon la revendication 1 ou 2, caractérisé en ce que chaque sous-suite comporte un même nombre de parties (12).
4. Fichier numérique (10) selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte au moins une partie (16) ne contenant pas de marque, dite partie non-marquée, les parties marquées (12) étant disposées de manière aléatoire par rapport aux parties non-marquées (16).
5. Fichier numérique (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que chaque marque (14) comporte au moins deux sous-marques (14R, 14V, 14B) contenues par une même partie (12), chaque sous-marque (14R, 14V, 14B) comportant l'identifiant (I, IO à I5, JO à J2) associé à la marque (14) et au moins un ensemble de données (Dl R, D2R, D3R ; D1 V, D2V, D3V ; Dl B, D2B, D3B).
6. Fichier numérique (10) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est un fichier vidéo, chaque partie (12, 16) de ce fichier étant une image, une zone d'une image ou un ensemble d'images.
7. Fichier numérique (10) selon les revendications 5 et 6 prises ensemble, dans lequel chaque marque (14) d'une image (12) comporte trois sous-marques (14R, -13- 14V, 14B), intégrées respectivement aux composantes rouge, verte et bleue de l'image (12).
8. Fichier numérique (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que le message (M) formé par les marques (14) concaténées comporte une information (28) concernant le contenu utile du message, et au moins une information choisie parmi : une information (22) concernant le nombre de parties marquées (12) du message (M), - une information (24) concernant le nombre de parties marquées d'un autre message contenu dans le fichier numérique (10), une information (20) concernant une finalité du message (M), - une information (34) concernant la présence d'autres informations dans le message (M), une information (26) concernant la longueur du message (M), en bits, - une information (32) concernant l'authentification du message (M), - une information (36) de contrôle de redondance cyclique.
9. Fichier numérique (10) selon la revendication 8, caractérisé en ce qu'il est marqué par au moins deux suites distinctes de marques dont la concaténation forme un message, les messages (M) correspondant aux suites distinctes formant ensemble une suite de messages (M) dont les contenus utiles (28) se complètent de manière à former un seul contenu utile général, chaque message de la suite de messages comportant en outre une information (30) concernant le nombre de parties marquées d'une autre suite de marques dont la concaténation forme un autre message de la suite de messages.
10. Procédé d'extraction d'une marque d'un fichier numérique marqué (10) selon l'une quelconque des revendications 1 à 9, chaque bit de la marque correspondant à une variation d'une grandeur associée au bit, caractérisé en ce qu'il comporte : - une étape de calcul de variations globales, au cours de laquelle, pour chaque même bit des marques d'une même sous-suite, on effectue une variation positive ou négative de la grandeur correspondant à ce bit selon que ce bit vaut, respectivement, 1 ou 0, ces variations s'accumulant entre elles de façon à former une variation globale, - une étape de détermination de la marque extraite, au cours de laquelle on associe à chaque variation globale calculée un bit correspondant, valant 1 si la variation globale est positive, et 0 si la variation globale est négative, l'ensemble de ces bits formant la marque extraite. 35
FR0601250A 2006-02-13 2006-02-13 Fichier numerique marque par une suite de marques dont la concatenation forme un message et procede d'extraction d'une marque d'un tel fichier numerique marque Expired - Fee Related FR2897487B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR0601250A FR2897487B1 (fr) 2006-02-13 2006-02-13 Fichier numerique marque par une suite de marques dont la concatenation forme un message et procede d'extraction d'une marque d'un tel fichier numerique marque
JP2008553807A JP2009527139A (ja) 2006-02-13 2007-02-12 連結によりメッセージを形成する一連のマークによりマークされたデジタルファイルと、マークされたこのようなデジタルファイルから1個のマークを抽出する方法
PCT/FR2007/050776 WO2007093728A2 (fr) 2006-02-13 2007-02-12 Fichier numerique marque par une suite de marques dont la concatenation forme un message et procede d'extraction d'une marque d'un tel fichier numerique marque
EP07731601A EP1984891A2 (fr) 2006-02-13 2007-02-12 Fichier numerique marque par une suite de marques dont la concatenation forme un message et procede d'extraction d'une marque d'un tel fichier numerique marque
US12/223,082 US20090204878A1 (en) 2006-02-13 2007-02-12 Digital File Marked By a Series of Marks the Concatenation of Which Forms a Message and Method for Extracting a Mark from Such a Digital File
CNA200780005263XA CN101405762A (zh) 2006-02-13 2007-02-12 由一系列符号标记的数字文件、这些标记串联组成的信息以及从这种带标记的数字文件中提取标记的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0601250A FR2897487B1 (fr) 2006-02-13 2006-02-13 Fichier numerique marque par une suite de marques dont la concatenation forme un message et procede d'extraction d'une marque d'un tel fichier numerique marque

Publications (2)

Publication Number Publication Date
FR2897487A1 true FR2897487A1 (fr) 2007-08-17
FR2897487B1 FR2897487B1 (fr) 2008-05-16

Family

ID=36680247

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0601250A Expired - Fee Related FR2897487B1 (fr) 2006-02-13 2006-02-13 Fichier numerique marque par une suite de marques dont la concatenation forme un message et procede d'extraction d'une marque d'un tel fichier numerique marque

Country Status (6)

Country Link
US (1) US20090204878A1 (fr)
EP (1) EP1984891A2 (fr)
JP (1) JP2009527139A (fr)
CN (1) CN101405762A (fr)
FR (1) FR2897487B1 (fr)
WO (1) WO2007093728A2 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5169900B2 (ja) * 2009-02-20 2013-03-27 学校法人日本大学 電子透かし埋込画像コンテンツ作成方法
JP5229958B2 (ja) * 2009-02-20 2013-07-03 学校法人日本大学 電子透かし埋込画像コンテンツ作成方法
CN101901172B (zh) * 2009-05-26 2012-11-21 联想(北京)有限公司 数据处理装置和方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0921675A2 (fr) * 1997-12-03 1999-06-09 Kabushiki Kaisha Toshiba Procédé de traitement d'information d'image et procédé d'empêchement de la falsification de certificats ou même
WO2000065840A1 (fr) * 1999-04-23 2000-11-02 Thales Procede d'insertion d'une filigrane dans une image
WO2001026376A1 (fr) * 1999-10-02 2001-04-12 Central Research Laboratories Limited Dispositif de codage et de decodage de codes
EP1098522A1 (fr) * 1999-11-05 2001-05-09 Sony United Kingdom Limited Méthode et appareil pour identifier un signal digital avec un watermark
US6456727B1 (en) * 1999-09-02 2002-09-24 Hitachi, Ltd. Method of extracting digital watermark information and method of judging but value of digital watermark information
US20040042636A1 (en) * 2002-06-18 2004-03-04 Samsung Electronics Co., Ltd. Method of and apparatus for extracting watermark from repeatedly watermarked data
EP1519312A1 (fr) * 2003-09-29 2005-03-30 Lucent Technologies Inc. Insertion d'un filigrane numérique dans un signal vidéo par modification de la valeur moyenne des blocs de chrominance

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020159614A1 (en) * 2000-12-18 2002-10-31 Bradley Brett Alan Message coding for digital watermark applications
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
US7231061B2 (en) * 2002-01-22 2007-06-12 Digimarc Corporation Adaptive prediction filtering for digital watermarking
US8509472B2 (en) * 2004-06-24 2013-08-13 Digimarc Corporation Digital watermarking methods, programs and apparatus
US8107668B2 (en) * 2006-03-15 2012-01-31 Cryptodyne Systems, Inc. Digital differential watermark and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0921675A2 (fr) * 1997-12-03 1999-06-09 Kabushiki Kaisha Toshiba Procédé de traitement d'information d'image et procédé d'empêchement de la falsification de certificats ou même
WO2000065840A1 (fr) * 1999-04-23 2000-11-02 Thales Procede d'insertion d'une filigrane dans une image
US6456727B1 (en) * 1999-09-02 2002-09-24 Hitachi, Ltd. Method of extracting digital watermark information and method of judging but value of digital watermark information
WO2001026376A1 (fr) * 1999-10-02 2001-04-12 Central Research Laboratories Limited Dispositif de codage et de decodage de codes
EP1098522A1 (fr) * 1999-11-05 2001-05-09 Sony United Kingdom Limited Méthode et appareil pour identifier un signal digital avec un watermark
US20040042636A1 (en) * 2002-06-18 2004-03-04 Samsung Electronics Co., Ltd. Method of and apparatus for extracting watermark from repeatedly watermarked data
EP1519312A1 (fr) * 2003-09-29 2005-03-30 Lucent Technologies Inc. Insertion d'un filigrane numérique dans un signal vidéo par modification de la valeur moyenne des blocs de chrominance

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YING-FEN HSIA ET AL: "Multiple-description coding for robust image watermarking", IMAGE PROCESSING, 2004. ICIP '04. 2004 INTERNATIONAL CONFERENCE ON SINGAPORE 24-27 OCT. 2004, PISCATAWAY, NJ, USA,IEEE, 24 October 2004 (2004-10-24), pages 2163 - 2166, XP010786211, ISBN: 0-7803-8554-3 *

Also Published As

Publication number Publication date
CN101405762A (zh) 2009-04-08
WO2007093728A2 (fr) 2007-08-23
JP2009527139A (ja) 2009-07-23
FR2897487B1 (fr) 2008-05-16
WO2007093728A3 (fr) 2007-11-08
EP1984891A2 (fr) 2008-10-29
US20090204878A1 (en) 2009-08-13
WO2007093728A8 (fr) 2008-03-27

Similar Documents

Publication Publication Date Title
EP1908008B1 (fr) Procédé et dispositif de tatouage d'horodates, procédé et dispositif de décodage d'horodates, applications et produits programmes d'ordinateur correspondants
EP0014652A1 (fr) Système de vidéographie muni de moyens de contrôle d'accès à l'information
WO1999004570A1 (fr) Procede de marquage d'un signal numerique video compresse
WO2002007441A1 (fr) Systeme, procede et dispositif d'horodatage et de verification de la validite d'horodate dans un environnement de diffusion numerique.
EP1423937A2 (fr) Procede de securisation d'une quantite secrete
EP1869823B1 (fr) Procédé de communication entre un lecteur et un marqueur d'identification sans fil, lecteur et marqueur associés
WO2013079593A1 (fr) Procede de detection d'une erreur de lecture d'une donnee
FR2897487A1 (fr) Fichier numerique marque par une suite de marques dont la concatenation forme un message et procede d'extraction d'une marque d'un tel fichier numerique marque
EP2785039B1 (fr) Procédé et dispositif de tatouage d'une séquence d'images, procédé et dispositif d'authentification d'une séquence d'images tatouées et programme d'ordinateur correspondant
EP1123545A1 (fr) Methode de copie evitant la duplication bit a bit de donnees numeriques et dispositif de lecture pour la mise en oeuvre de la methode
WO2021190372A1 (fr) Dispositif et procédé de traitement de fichier vidéo et dispositif et procédé d'extraction de filigrane
EP0985313A1 (fr) Procede de dissimulation d'informations binaires dans une image numerique
Hilgert et al. Syntactical carving of PNGs and automated generation of reproducible datasets
CA2416198A1 (fr) Procede et systeme de decodage de tatouage d'images
EP1798974A1 (fr) Procédé de transmission d'un contenu à accès conditionnel
WO2007080285A3 (fr) Dispositif et procede d’encodage de type cabac
WO2000060589A1 (fr) Systeme et procede de marquage numerique d'un fichier d'une marque amovible
EP2249508B1 (fr) Méthode de décodage d'un code anti-collusion probabiliste
WO2006037899A1 (fr) Procede et dispositif de lecture de tatouage, produit programme d'ordinateur et moyen de stockage correspondants.
WO2006056247A1 (fr) Procede de compression de donnees numeriques
EP1845702A1 (fr) Procédé de diffusion et de marquage d'un contenu numérique, procédé de dechiffrement, dispositif de dechiffrement et programme d'ordinateur et support de donnés pour le dechiffrement d'un contenu numérique chiffres
WO2021043817A1 (fr) Procédé d'insertion d'une information dans une image et dispositif correspondant
FR2848703A1 (fr) Insertion et extraction d'un message dans une image
Suresh et al. FRAME BASED RECOVERY OF CORRUPTED VIDEO FILES
Pepin Les droits d'auteur des pigistes s' étendent-ils aux cd-roms et aux banques de données accessibles sur internet? Commentaire des arrêts Robertson et Tasini

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20111102