JP2003510925A - Authentication of digital data products using signatures and watermarks - Google Patents

Authentication of digital data products using signatures and watermarks

Info

Publication number
JP2003510925A
JP2003510925A JP2001526684A JP2001526684A JP2003510925A JP 2003510925 A JP2003510925 A JP 2003510925A JP 2001526684 A JP2001526684 A JP 2001526684A JP 2001526684 A JP2001526684 A JP 2001526684A JP 2003510925 A JP2003510925 A JP 2003510925A
Authority
JP
Japan
Prior art keywords
signature
digital data
embedded
product
work
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001526684A
Other languages
Japanese (ja)
Inventor
デビッド ヒルトン、
Original Assignee
シグナム テクノロジーズ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シグナム テクノロジーズ リミテッド filed Critical シグナム テクノロジーズ リミテッド
Publication of JP2003510925A publication Critical patent/JP2003510925A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

(57)【要約】 デジタルデータ製作品の完全性或いは確実性を確証可能なデジタルデータ製作品を認証する方法が提供されている。この方法は、不変な製作品のために唯一の署名を判断することと、いくつかの方式によってこの署名を逆にして有る程度まで不変な製作品に埋め込んで該製作品が実際に自己を変更することとを提案している。 (57) [Summary] A method is provided for authenticating a digital data work that can confirm the integrity or certainty of the digital data work. This method determines the unique signature for an immutable work, and in some way reverses this signature and embeds it into the immutable work to some extent so that the work actually modifies itself. And to suggest.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

本発明は、特にデジタルデータ製作品への不正な変更を容易に検出可能にする
ために、その製作品を認証する方法に関する。
The invention relates in particular to a method for authenticating a digital data product in order to make it easy to detect unauthorized changes to the product.

【0002】[0002]

【従来の技術】[Prior art]

デジタルデータに基づいたシステムは、一般的かつ絶対に必要なものとなりつ
つある。コンピュータ間を行き交うデジタルデータ、デジタルデータ通信、デジ
タルオーディオ、デジタルカメラ、そして、インターネットによってもたらされ
たこれら個々のコンポーネントの集中によって、この発明に対する従来技術の前
後関係が作られた。
Systems based on digital data are becoming common and absolutely necessary. The concentration of these individual components brought about by digital data, digital data communications, digital audio, digital cameras, and the Internet between computers has created the context of the prior art for this invention.

【0003】 デジタル画像やデジタルオーディオに対する不正な変更を、容易に検出可能に
する技術のためのアプリケーションが多く存在する。例えば、今では、画像操作
ソフトウェアを使って、デジタル写真の真正性を疑わしくさせて、デジタル写真
を改ざんすることは非常に簡単である。このことは、例えば刑事訴訟でデジタル
写真の証拠を用いることについて、非常に深刻な意味合いを持つ。したがって、
与えられたデジタル写真の完全性を保証できる、と断言できることが有利となる
There are many applications for techniques that allow easy detection of unauthorized changes to digital images and digital audio. For example, it is now very easy to tamper with a digital photo using image manipulation software, making it doubtful about the authenticity of the digital photo. This has very serious implications, for example using digital photo evidence in criminal proceedings. Therefore,
It would be advantageous to be able to assert that the integrity of a given digital photograph can be guaranteed.

【0004】 同様に、画像処理を施し、WORMなどの消去不可能なデジタル媒体に保管す
ることによって、法的契約書や金融証書などの文書をアーカイブ(保存)するこ
とが日常的になっている。これらのデジタル記録物の改ざんを明白にする必要性
が、差し迫っている。デジタルオーディオとビデオに関連した同様な問題がある
。例えば、記録されたデジタル音声データが、一般的に、口述の取り決めの存在
およびその約定を確かめるための証拠として用いられるところでは、記録物の完
全性の確認が、特に役立つ。
Similarly, it has become common to archive (store) documents such as legal contracts and financial instruments by performing image processing and storing them in a non-erasable digital medium such as WORM. . There is an urgent need for tampering with these digital recordings. There are similar problems associated with digital audio and video. For example, where recorded digital audio data is generally used as evidence to ascertain the existence of a dictation agreement and its commitment, verifying the integrity of the recording is particularly useful.

【0005】[0005]

【発明が解決しようとする課題】[Problems to be Solved by the Invention]

データ通信およびデジタルオーディオの分野では、データの完全性を保証する
ためのさまざまな手法が確立されている。例えば、チェックサムに依存したエラ
ー訂正技術の利用など。しかしながら、これらの技術は、例えばCDプレイヤな
どのデバイスによって生成されたデジタル信号が、正確な伝送であることや、C
D内に保存されたデータなど、ソースからの再生物であることを保証するように
設計されている。これは、元のCDにアクセスすることなく、そのCDから作成
された複製物が、元のCDの完璧な再生物であるかどうかを検出できることとは
異なる。
In the areas of data communication and digital audio, various techniques have been established to ensure data integrity. For example, using error correction technology that relies on checksums. However, these techniques require that a digital signal generated by a device such as a CD player is an accurate transmission, and that C
It is designed to guarantee replay from the source, such as data stored in D. This differs from being able to detect whether a duplicate made from the original CD is a perfect rendition of the original CD without having to access the original CD.

【0006】 本発明は、この問題(デジタルデータ製作品の完全性が傷つけられているかど
うかという問題)を解決するために考案された。したがって、本発明は、デジタ
ルデータ自体を正確に理解するのに特有な情報をデジタルデータに持たせるため
に、小単位のデータを変更するのではなく、代わりに、デジタル製作品への不正
な変更や改ざんを容易に検出可能にするように意図している。
The present invention was devised to solve this problem (whether the integrity of the digital data work is compromised). Therefore, the present invention does not modify the small units of data in order to provide the digital data with information specific to an accurate understanding of the digital data itself, but instead tamper with the digital work. It is intended to make tampering and tampering easy to detect.

【0007】 デジタル署名は、デジタル情報の完全性を確認するため、特に、離れた場所間
を送信されたデジタル情報の完全性を検証するために、広く用いられている手法
である。現在、デジタルデータ製作品のデータファイルのヘッダへ、シンプルな
署名を含めることが可能である。ヘッダは、通常、いかなるコンテンツの改ざん
があろうとも、それが必ずチェックサムにミスマッチが生じるように、データフ
ァイルのコンテンツに基づいたチェックサムを含む。ミスマッチは容易に検出で
き、改ざんの検出が可能となる。しかしながら、ヘッダのチェックサムを除去す
ることは比較的容易であり、そうした場合、データの完全性は確立できなくなる
Digital signatures are a widely used technique for verifying the integrity of digital information, especially for verifying the integrity of digital information transmitted between remote locations. Currently, it is possible to include a simple signature in the header of a data file of a digital data product. The header typically includes a checksum based on the content of the data file so that any content tampering will always result in a checksum mismatch. Mismatches can be easily detected and tampering can be detected. However, it is relatively easy to remove the checksum in the header, in which case data integrity cannot be established.

【0008】 このように、デジタルファイルの完全性を確認するための、従来の署名ベース
の手法は次のとおりである。デジタルファイルを認証したいと望む人が、ファイ
ルのデータ値に適切なアルゴリズムを適用することによって、署名を計算する。
この署名はそれから、オリジナルファイルの末尾に付加されるか、別のファイル
へ書き込まれる。署名は、ファイルの使用とファイル真正性の確証を望む人へ、
ファイルと共に送られる。検証部分の処理は、ファイルの受取人によって実施さ
れる。受取人は、署名の計算に用いたアルゴリズムを管理する鍵およびそのアル
ゴリズムに関する知識がなければならない。これらのツールを使って、署名は受
け取られたファイルに対して計算される。次に、送信された署名の値は、今回計
算された署名と比較される。たとえその方法がどうであろうとも、比較した値が
同じであった場合、それは送信されたファイルが、オリジナルファイルと全く同
じものであることを示す。
Thus, the conventional signature-based method for verifying the integrity of a digital file is as follows. A person wishing to authenticate a digital file computes the signature by applying an appropriate algorithm to the data values in the file.
This signature is then added to the end of the original file or written to another file. Signing is for anyone who wants to verify the use and authenticity of a file,
Sent with the file. The processing of the verification part is performed by the recipient of the file. The recipient must have knowledge of the key that controls the algorithm used to calculate the signature and that algorithm. Using these tools, signatures are calculated on the received files. The value of the signature sent is then compared with the signature calculated this time. Whatever the method, if the compared values are the same, it indicates that the file sent is exactly the same as the original file.

【0009】 EP−A−0402210で説明されたとおり、もう1つの可能性は、署名を
安全なハードウェアデバイスに書き込むことである。EP−A−0402210
は、メッセージの一部から得ることができる特有の署名を調べて、それを、安全
な場所に保存された、オリジナルのメッセージから得られた署名と比較すること
によって、メッセージの完全性を確認することを説明している。
As explained in EP-A-0402210, another possibility is to write the signature to a secure hardware device. EP-A-0402210
Verifies the integrity of the message by examining the unique signature that can be obtained from part of the message and comparing it to the signature obtained from the original message, stored in a secure location. Explaining that.

【0010】 EP−A−96920963.4の参照も必要である。EP−A−96920
963.4では、デジタルデータ製作品の構成要素の一部あるいは全部が測定可
能な特徴を持つように、特殊アルゴリズムに従って、デジタルデータ製作品を変
更することによって、デジタルデータ製作品の真正性を確立する手法を明らかに
している。その測定可能な特徴とは、デジタルデータ製作品の改ざんがあった場
合に、変更されるものである。この特徴の変更は、検出プロセスによって検出で
きる。
Reference is also made to EP-A-96920963.4. EP-A-96920
963.4 establishes the authenticity of a digital data product by modifying the digital data product according to a special algorithm so that some or all of the components of the digital data product have measurable characteristics. The method to do is clarified. The measurable characteristics are those that are changed when the digital data product is tampered with. Changes in this feature can be detected by the detection process.

【0011】 また、US5613004を参照してもよい。US5613004では、画像
に不可視な透かしメッセージを埋め込むことを説明している。そのメッセージの
ハッシュも埋め込まれ、メッセージが改ざんされているかを見つけることができ
る。それゆえ、署名は、製作品そのものとは言えないが、それに埋め込まれたメ
ッセージである。
Reference may also be made to US5613004. US5613004 describes embedding an invisible watermark message in an image. The hash of the message is also embedded, and you can find out if the message has been tampered with. Therefore, the signature is a message embedded in it, although not the work itself.

【0012】[0012]

【課題を解決するための手段】[Means for Solving the Problems]

本発明は、以上の点を解決するために、次の構成を採用する。 〈構成〉 本発明に係るデジタルデータ製作品を認証する方法は、 オリジナルで変更されていないデジタルデータ製作品に対して署名を計算する
ステップと、 製作品への不正な変更が、変更された製作品を測定できるほどに変更するよう
に、変更された製作品を生成するため、署名に基づいてそのオリジナルで改ざん
されてないデジタルデータ製作品を、部分的にあるいはすべてを変更するステッ
プとを含む。
The present invention adopts the following configuration in order to solve the above points. <Structure> The method for authenticating a digital data product according to the present invention includes a step of calculating a signature for a digital data product that has not been modified in the original and an unauthorized modification to the product. Altering the digital data product that has not been tampered with in its original, based on the signature, to produce a modified product such that the work is measurably modified. .

【0013】 〈作用〉 したがって、発明の本質は、改ざんされていない製作品に対して特有の署名あ
るいはハッシュを計算し、実際に製作品自体を変更するといった方法で、改ざん
されていない製作品に、特有の署名を何らかの手法で埋め込むことによって、デ
ジタルデータ製作品の完全性および真正性を確立することである。 これは、ただ単にヘッダとして署名を付加することや、データ製作品へ何かを
付加する従来の手法とは対照的である。また、メッセージの完全性を保証するた
めに、メッセージとメッセージのハッシュを埋め込むこととも異なる。
<Operation> Therefore, the essence of the invention is to obtain a product that has not been tampered with, by calculating a unique signature or hash for the product that has not been tampered with, and actually changing the product itself. , By embedding a unique signature in some way, to establish the integrity and authenticity of the digital data work. This is in contrast to traditional methods of simply adding a signature as a header, or adding something to a data production. It is also different from embedding a message and a hash of the message in order to guarantee the integrity of the message.

【0014】 本発明は、実際にデジタルデータ製作品を改ざんするというEP−A−969
20963.4のコンセプトに基づいているとは言え、EP−A−969209
63.4は、データ製作品自体から得られた特有の署名をデジタルデータ製作品
へ埋め込むことによって、デジタルデータ製作品を改ざんするというコンセプト
を明らかにしていないことから、本発明はそれを上回る。
According to the present invention, EP-A-969 is used to actually falsify a digital data product.
Although it is based on the concept of 20963.4, EP-A-969209
Since 63.4 does not reveal the concept of tampering with a digital data product by embedding a unique signature obtained from the data product itself in the digital data product, the present invention exceeds that.

【0015】 署名は、通常、オリジナルファイルの使用が署名計算によって影響を受けない
ように、デジタル製作品自体に埋め込まれる。実際に、ユーザが、埋め込まれた
情報の存在に気づくことは有りそうもない。
The signature is usually embedded in the digital work itself so that the use of the original file is not affected by the signature calculation. In fact, the user is unlikely to notice the presence of embedded information.

【0016】 本発明の手法には2つの重要な意義がある。第1は、オリジナルのデータ製作
品へ署名が埋め込まれる場所と方法が、より進化した暗号化を可能にすることか
ら、従来の手法を超えたハイレベルのセキュリティが可能となることがある。第
2は、署名が符号化されるデータ部分が、特別に考案されたアルゴリズムによっ
て処理されなければならないということである。このアルゴリズムは、署名に施
されたものが、デジタル画像に適用される署名符号化プロセスによって影響を受
けないような方法で、署名全体にそのデータ部分を役立たせる。
The method of the present invention has two important implications. First, the place and method in which the signature is embedded in the original data product enables more advanced encryption, which may enable a higher level of security than conventional methods. Second, the data part in which the signature is encoded must be processed by a specially designed algorithm. This algorithm makes its data portion available to the entire signature in such a way that what is applied to the signature is unaffected by the signature encoding process applied to the digital image.

【0017】 JPEG形式で圧縮された画像ファイルと、MP3形式で圧縮されたオーディ
オファイルのそれぞれの場合で、データへの署名の符号化は、データ製作品の品
質を低下させないように余分な工程を必要とするが、よりよい方法は、これら両
方のファイルに均等に適用される。
In each case of an image file compressed in JPEG format and an audio file compressed in MP3 format, encoding a signature on data requires an extra step so as not to deteriorate the quality of the data product. Needed, but the better method applies equally to both of these files.

【0018】 本方法の有り得る実施態様の1つは、署名がデジタルデータファイルの一部だ
けを使って計算され、その計算された署名が、この選択された部分に埋め込まれ
ることである。例えば、文書は、デジタル形式にスキャンされ、特に重要な文書
の領域(例えば、小切手や契約書の手書きの署名)が選択される。これら重要な
領域それぞれに対して、署名が計算され、データに埋め込まれる。このように、
これら選択された領域の改ざんは、検出できる。また一方、選択されてない部分
は変更されてないと証明できるであろう。
One of the possible implementations of the method is that the signature is calculated using only a part of the digital data file and the calculated signature is embedded in this selected part. For example, a document may be scanned into digital form and a particularly important document area (eg, a check or a handwritten signature of a contract) may be selected. For each of these important areas, a signature is calculated and embedded in the data. in this way,
Tampering with these selected areas can be detected. On the other hand, it can be proved that the unselected parts are not changed.

【0019】 JPEGファイルの場合は、また違ったケースとなる。この場合、ヘッダを含
むファイル全域に基づいた署名を持つことが、ある意味重要となるだろう。しか
しながら、署名が埋め込まれる際、あらゆる改ざんが情報を無意味にするような
形で、データのある部分が重要情報を含んでいるので、データの特定部分(下記
参照)に署名を埋め込む必要がある。
In the case of a JPEG file, it is a different case. In this case, having a signature based on the whole file including the header would be important in some sense. However, when a signature is embedded, it is necessary to embed the signature in a specific part of the data (see below), because some part of the data contains important information in such a way that any tampering makes the information meaningless. .

【0020】 MPEGファイルと同様に、署名は、データ部分のみに基づくか、あるいはヘ
ッダを含むファイル全域に基づくが、埋め込みは、データ値にのみ基づいて実行
しなければならない。
Similar to MPEG files, signatures are based only on the data portion or on the entire file including the header, but the embedding must be performed only on the data value.

【0021】 署名の本質は、検討中である要求事項に依存する。「ハッシュ関数」として知
られる署名計算アルゴリズムは、長い間研究されてきており、広く使われている
信頼のおけるバージョンがある。SHA−1と称されるもう1つのアルゴリズム
は、1994年に発明され、ハイセキュリティレベルを有する。この種の署名は
、高圧縮されたデジタルデータのダイジェストである。メガバイトの情報が64
ビットの署名にマップされることもある。明らかに、いずれか1つの署名にマッ
プする画像がたくさんあり得るが、良いハッシュアルゴリズムを備えていれば、
オリジナルデータから計算された署名と同じ署名を含む画像やオーディオファイ
ルを見つけることは、実質上不可能である。発明の実施形態に考えられる方法で
は、オリジナルデータの改ざん(ただし小さいもの)が計算されるような場合に
、SHA−1などのアルゴリズムが理想的となるだろう(本仕様に記述されたと
おりの、認証「タイプA」方法)。
The nature of the signature depends on the requirements under consideration. The signature calculation algorithm, known as the "hash function", has been studied for a long time and has a widely used and reliable version. Another algorithm, called SHA-1, was invented in 1994 and has a high security level. This type of signature is a digest of highly compressed digital data. 64 megabytes of information
It may be mapped to a bit signature. Obviously, there could be many images that map to any one signature, but with a good hashing algorithm,
It is virtually impossible to find an image or audio file that contains the same signature calculated from the original data. The method contemplated in embodiments of the invention would make an algorithm such as SHA-1 ideal when the tampering (but small) of the original data is calculated (as described in this specification). , Authentication "type A" method).

【0022】 本発明はまた、ファイルが小さい規模で改ざんされるが、それでも受け入れら
れるようにすることにも対応している(「タイプB」)。タイプBの処理が有用
となるよくあるケースが2つある。まず、ファイルが圧縮されるが、画像やオー
ディオの再生物の改ざんがほとんど認知できない程度の場合である。第2のケー
スは、画像ファイルがハードコピー化され、したがってスクリーニングや同等の
処理をしなくてはならないが、それでもなお、オリジナルの真正バージョンとし
て受け入れられるのに、十分な品質を保っている場合である。これらの2つのケ
ースについて、本仕様では、完全性を保証するために、さらに変化がどの程度起
きたかを測るために、どのように署名を使用すべきかを述べる。
The present invention also addresses allowing files to be tampered with on a small scale but still accepted (“type B”). There are two common cases where Type B processing can be useful. First, the file is compressed, but it is almost impossible to perceive tampering with the reproduced image or audio. The second case is when the image file is hard-copied and therefore has to be screened and equivalently processed, but still of sufficient quality to be accepted as an authentic version of the original. is there. For these two cases, this specification describes how signatures should be used to ensure integrity and to measure how much change has occurred.

【0023】 後者のタイプBの場合では、署名は、SHA−1タイプのアルゴリズムにおい
て明確に避けられるプロパティを必要とする。画像での小さな変更が、署名の小
さな変更を生成するプロパティである。その理由は、SHA−1を使用する動作
(圧縮など)によって、オリジナルに対応する値とは完全に異なる署名の値が作
られることもありうる、ということである。本仕様に述べたタイプBの方法では
、署名のばらつきは、発生した劣化の尺度として扱われる。
In the latter case of type B, signatures require properties that are explicitly avoided in SHA-1 type algorithms. A small change in the image is a property that produces a small change in the signature. The reason is that an operation using SHA-1 (such as compression) may produce a signature value that is completely different from the value corresponding to the original. In the type B method described in this specification, signature variations are treated as a measure of the deterioration that has occurred.

【0024】 後者のタイプの署名は、同じ署名で2つの画像を生成できるという可能性がよ
り高いという欠点があるが、関数を慎重に選ぶことによって、このリスクは許容
できる程度に小さくできる。
The latter type of signature has the drawback of being more likely to generate two images with the same signature, but with careful selection of the function, this risk can be acceptably small.

【0025】 タイプBのアプリケーションに対する「おおよその」署名には、通常、画像の
記述を展開するための直交関数のセットが使用される。これらの関数は、署名に
既知の変更を加えるための一般的な方法を開発することがないように、鍵によっ
て異なる。あるいは、ファイルの改ざんを企てる人が、全てのサンプリングポイ
ントを避けることができなくなるようにピクセルを選びながら、データからピク
セルを無作為抽出することによって、署名を計算してもよい。
“Approximate” signatures for Type B applications typically use a set of orthogonal functions to develop the description of the image. These functions are key dependent so that they do not develop a general method for making known changes to a signature. Alternatively, the person tampering with the file may compute the signature by randomly sampling pixels from the data, choosing pixels such that all sampling points are unavoidable.

【0026】 一つの実施形態では、オリジナルのデジタルデータ製作品が、ただ単に署名に
よって変更されるだけではなく、外部生成コードによっても変更される。そのコ
ードは、著作権管理システムの一部を形成することもある。
In one embodiment, the original digital data work is modified not only by the signature, but also by the externally generated code. The code may also form part of a copyright management system.

【0027】 本発明の別の態様では、本発明の認証方法が適用された、デジタルデータ製作
品のいかなる改ざんをも検出する方法であって、 変更された製作品に埋め込まれた署名を読み込むステップと、 変更された製作品に対して署名を計算するステップと、 製作品から読み取った埋め込み署名と計算された署名とを比較して、埋め込
まれた署名が計算された署名と一致しないか、あるいは対応しない場合、変更さ
れた製作品は改ざんされていると判定するステップとを含む方法が提供される。 これによって、デジタルデータ製作品の真正性は確認もしくは拒絶される。
In another aspect of the present invention, a method of detecting any tampering with a digital data product, to which the authentication method of the present invention has been applied, the step of reading a signature embedded in the modified product. And comparing the calculated signature with the embedded signature read from the modified work, and the embedded signature does not match the calculated signature, or If not, determining that the modified work has been tampered with is provided. This confirms or rejects the authenticity of the digital data work.

【0028】 発明のさらに別の態様では、発明に含まれた認証方法が適用されているデジタ
ルデータ製作品が提供されることである。前記認証方法を使ってデジタルデータ
製作品を認証するコンピュータ・プログラム、前記認証方法が適用されたデジタ
ルデータ製作品へのあらゆる変更を検出するコンピュータ・プログラム、そして
最後に、前記コンピュータ・プログラムにて事前に記録されたデジタル媒体であ
る。
Yet another aspect of the invention is to provide a digital data product to which the authentication method included in the invention is applied. A computer program that authenticates a digital data work using the authentication method, a computer program that detects any changes to the digital data work to which the authentication method is applied, and finally, the computer program It is a digital medium recorded in.

【0029】[0029]

【発明の実施の形態】DETAILED DESCRIPTION OF THE INVENTION

以下、本発明について、添付図面図1を参照しながら説明する。 まず、署名の埋め込みについて説明する。 本発明の実施の好ましい実施形態では、オリジナルデータへの署名の埋め込み
は、(i)オリジナルデータのファイル形式は変更されない、(ii)ファイルデ
ータのいかなる変更も、ファイルが画像やサウンドクリップにされた時に、認知
できないほど十分に小さくなる、といった方法で行われる。この埋め込みの本質
は、タイプAあるいはタイプBのどちらを考慮しているかによる。タイプAの認
証(上述のとおり)は、小さくても全ての変更を検出できるよう設計されている
が、タイプBの認証では、埋め込まれた署名は、さほど重要でなく違法ではない
操作を切り抜けなければならない場合もある。
Hereinafter, the present invention will be described with reference to FIG. First, the embedding of a signature will be described. In a preferred embodiment of the implementation of the present invention, the embedding of the signature in the original data is (i) the file format of the original data is not changed, (ii) any modification of the file data is made into an image or sound clip. Sometimes it's done so small that it's unrecognizable. The nature of this embedding depends on whether type A or type B is considered. Type A authentication (as described above) is designed to detect all changes, even if small, but with Type B authentication, the embedded signature must survive operations that are less important and not illegal. It may not be necessary in some cases.

【0030】 ここで、タイプAの方法について言及すると、データ製作品のある空間的ドメ
イン(周波数領域とは対照的な)の変更は、実際の認証プロセスで発生しなけれ
ばならないが、署名を埋め込むために変更されるデータの場所の数は、常に最小
に抑える必要がある。プロセスのセキュリティをさらに高めるためには、ユーザ
固有の暗号鍵に依存するプロセスによって、これらのデータの場所が選択される
。利用できる選択の方法はたくさんある。乱数ジェネレータは簡単な方法である
。先の指紋アプリケーション(EP−A−96904936.0)に使用される
もう一つの方法は、順列を使った選択方法である。
Referring now to the Type A method, some spatial domain (as opposed to frequency domain) modification of the data work must occur in the actual authentication process, but embeds the signature. Because of this, the number of data locations that are changed must always be kept to a minimum. To further increase the security of the process, the location of these data is chosen by a process that relies on user-specific cryptographic keys. There are many selection methods available. The random number generator is a simple method. Another method used in the previous fingerprint application (EP-A-96904936.0) is a permutation-based selection method.

【0031】 JPEGファイルへの署名の埋め込みは、大幅なデータ分化が必要である。J
PEG形式では、頻繁に発生する値がまれに発生する値より短いコードで符号化
される可変長コーディング、すなわち「ハフマン」コードの形に、情報の一部が
符号化される。この種のコードの問題は、コードを解読不能にすることなしには
情報を含めるように変更できないことである。このため、JPEGファイルへの
署名埋め込みは、離散コサイン変換(DCT)の後にデータ値のマグニチュード
を単に与えるファイルの一部で、実行されなければならない。
Embedding a signature in a JPEG file requires a great deal of data differentiation. J
In the PEG format, some of the information is encoded in the form of variable length coding, or "Huffman" code, in which frequently occurring values are encoded with codes that are shorter than rarely occurring values. The problem with this type of code is that it cannot be modified to include information without making the code unreadable. For this reason, signature embedding in JPEG files must be performed on the part of the file that simply gives the magnitude of the data values after the Discrete Cosine Transform (DCT).

【0032】 これらの変更は、さほど重要でない程度に情報の品質に影響を与える。これら
変更の知覚度は、多数のDCTの係数(ゼロ以外)にて領域から選択すことによ
って最小に抑えられる。実際の選択は、符号化鍵によって管理され、より高レベ
ルのセキュリティを実現する。これらの領域は、平坦な領域と言うよりはむしろ
、変更がたくさんある画像の部分に対応している領域、および画質にほとんど影
響を与えないで改ざんされる可能性のある領域である。JPEGデータに関して
、署名は、データの一部だけに対して、あるいはデータのサブセット(小分け)
に対して、ヘッダを含む完全なファイルに対して計算することができる。
These changes affect the quality of the information to a lesser extent. The perceptibility of these changes is minimized by selecting from a region with multiple DCT coefficients (non-zero). The actual choice is governed by the encoding key, which provides a higher level of security. These areas are areas that correspond to portions of the image that have many changes, and areas that may be tampered with with little impact on image quality, rather than flat areas. For JPEG data, the signature is for only part of the data or a subset of the data (subdivision)
Can be calculated for a complete file, including headers.

【0033】 しかしながら、それぞれの場合で、上述の埋め込み方式に関する制約を適用し
なければならない。圧縮されていないファイルに関しては、画像はサブセットに
分割される。JPEGファイルの場合、サブセットは、「リスタート・マーカ」
を挿入することによって実行される。ハッシュ値は、画像の解釈によらずに、与
えられたサブセット部分を記述するデータ全てを使って計算される。一実施形態
では、ハッシュ値は、ヘッダの必須部分であるハフマンテーブルおよび量子化テ
ーブルを含む。
However, in each case the constraints on the embedding scheme described above have to be applied. For uncompressed files, the image is divided into subsets. For JPEG files, the subset is "restart marker"
Is executed by inserting. The hash value is calculated using all the data that describes the given subset, regardless of the interpretation of the image. In one embodiment, the hash value includes a Huffman table and a quantization table that are an integral part of the header.

【0034】 MPEGファイルの場合は、また別の複雑性が絡んでくる。この場合、ヘッダ
に続くデータは、フレームごとに保存されるが、圧縮を行なうためには、一定の
インターバルで置かれ、より経済的な方法で中間フレームを符号化する参照フレ
ームが存在する。署名を処理する1つの方法として、全てのフレーム上で署名を
計算するが、JPEGファイルで使用される手法と同等の手法で、埋め込みを参
照フレームだけに制限する方法がある。
In the case of MPEG files, another complexity comes into play. In this case, the data following the header is saved frame by frame, but for compression there is a reference frame which is placed at regular intervals and which encodes the intermediate frame in a more economical way. One way to process a signature is to compute the signature on all frames, but with a technique similar to that used in JPEG files, which limits embedding to reference frames only.

【0035】 JPEGファイルなどのMP3ファイル(ISO/IEC11172−3で定
義)は、可変長コードを持った圧縮形式を持つ。繰り返すが、JPEGファイル
と同様、オーディオ品質に軽い劣化があっても、ファイルの全体構造およびファ
イルの解釈には何のリスクもないような方法で、値を変更することが必須である
MP3 files such as JPEG files (defined in ISO / IEC11172-3) have a compression format with a variable length code. Again, like the JPEG file, it is essential to change the values in such a way that there is no risk to the overall structure of the file and the interpretation of the file, even with minor degradation in audio quality.

【0036】 前のケースと同じで、MP3ファイルはサブセットに分割され、ハッシュ値が
各サブセット部分に対して計算され、その後、そのサブセット部分に埋め込み戻
される。 MP3の場合、データは、圧縮アルゴリズムの一部として、固定長サブセット
部分に分けられる。その理由は、オーディオデータは、隣接周波数上でより大き
な音によってマスクされる音を生成するデータを除去するために、心理的なオー
ディオ効果を考慮に入れるべく、周波数域に分析されるのである。次に、データ
は、周波数域の振幅として表され、倍率の包含によって複雑にされる。
As in the previous case, the MP3 file is split into subsets, a hash value is calculated for each subset part and then embedded back into that subset part. For MP3, the data is divided into fixed length subset parts as part of the compression algorithm. The reason is that audio data is analyzed in the frequency domain to take into account psychological audio effects in order to remove data that produces sounds masked by louder sounds on adjacent frequencies. The data is then represented as frequency domain amplitudes, complicated by the inclusion of scaling factors.

【0037】 2つの実施形態がここで例証される。最初の実施形態では、ハッシュ値が、M
P3仕様に明記された「倍率」に埋め込まれる。MP3データの各フレームには
、いくつかの倍率があるので、知覚的に最小限度の影響に抑えるように、適切な
倍率が修正のために選ばれる。第2の実施形態では、ハッシュ値は、「pref
lag」(MP3仕様参照)を変更することによって埋め込まれる。これは、倍
率よりもまばらに発生するが、しかしそれでも、オーディオ品質を悪化させるこ
となく変更可能な量である。
Two embodiments are illustrated here. In the first embodiment, the hash value is M
It is embedded in the "magnification" specified in the P3 specifications. Since each frame of MP3 data has several scale factors, an appropriate scale factor is chosen for the correction to perceptually minimize the effect. In the second embodiment, the hash value is “pref
It is embedded by changing "lag" (see MP3 specifications). This is an amount that occurs less sparsely than the scaling factor, but can still be changed without compromising audio quality.

【0038】 タイプBの認証では、埋め込まれた署名は、先に述べたとおり、さほど重要で
ない操作を切り抜けなければならない場合もある。この場合、署名は、不可視の
指紋や透かしの形で埋め込まれることになる(EP−A−96904936.0
を参照)。透かし処理の本質は、多数のデータ値が影響を受けるが、非常に少量
だけ変更されるということである。したがって、例えば、このようなファイルが
圧縮されるとすると、埋め込まれた署名は、それでもなお、透かしから読み込み
可能で、ファイルのデータから計算された署名そのものは、ほぼ等しい値を持つ
ことになるだろう。
In type B authentication, the embedded signature may have to go through a less important operation, as mentioned above. In this case, the signature will be embedded in the form of an invisible fingerprint or watermark (EP-A-96904936.0).
See). The essence of watermarking is that many data values are affected, but only a very small amount is changed. So, for example, if such a file were compressed, the embedded signature would still be readable from the watermark, and the signature itself calculated from the data in the file would have approximately equal values. Let's do it.

【0039】 ここで説明される認証方法の基本的特徴は、認証されたファイルから、データ
が切り取り、コピー、あるいはペーストされた場合に、改ざんが検出される、と
いうことである。 認証の方法は、本特許に詳述されたとおり、ハッシュ値がデータのセットを記
述するために取得され、そのハッシュ値はユーザ固有の鍵に依存している。次に
、ハッシュ値は、ファイルに付加されるか、本提案にあるように、ファイルに埋
め込み戻される。ハッシュ値が完全なファイルを記述し、それゆえ、改ざんはフ
ァイルで検出されるとしても、その改ざんされた場所を特定する手段がない場合
もある。
The basic feature of the authentication method described here is that tampering is detected when data is cut, copied or pasted from an authenticated file. The method of authentication is as detailed in this patent, where a hash value is obtained to describe the set of data, which hash value depends on a user-specific key. The hash value is then added to the file or embedded back into the file as in the present proposal. In some cases, the hash value describes a complete file, and therefore, if tampering is detected in the file, there is no way to identify where the tampering occurred.

【0040】 ファイルがサブセットに分割され、ハッシュ値が各サブセット部分に対して決
定される場合もあるだろう。このような場合、改ざんが発生した場合に、それを
検出するだけではなく、各サブセット部分内の改ざん位置を突きとめることが可
能になる。
In some cases, the file may be split into subsets and a hash value may be determined for each subset part. In such a case, when tampering occurs, it is possible not only to detect it but also to locate the tampering position in each subset part.

【0041】 上のシナリオには、2つの弱点が露呈する恐れがある。まず1つ目の弱点は、
カットとペーストが検出されない恐れであり、第2の弱点は、ファイルの切り取
りが検出されない恐れである。これは、例によって最も解りやすく説明される。
The above scenario may expose two weaknesses. The first weakness is
Cuts and pastes may go undetected, and a second weakness is file cuts may go undetected. This is best explained by example.

【0042】 認証が、スキャンされた小切手のセットを保護するために用いられると仮定し
てみる。認証は、画像を便利なサブセット部分に分けて、各サブセット部分に対
してハッシュ値を計算し、そのハッシュ値をファイルへ埋め込み戻す。ハッシュ
値の埋め込み方法は、ソフトウェアのユーザ固有鍵に依存してもよく、この鍵は
、ハッシュ値が埋め込まれる場所を選択するために用いられる。小切手の全セッ
トは、同じ鍵で認証してもよい。
Suppose authentication is used to protect a set of scanned checks. Authentication divides the image into convenient subset parts, computes a hash value for each subset part, and embeds the hash value back into the file. The method of embedding the hash value may depend on the software's user-specific key, which is used to select where the hash value is embedded. The entire set of checks may be authenticated with the same key.

【0043】 サブセット部分の1つの領域が、小切手の送金金額を示す部分である場合、こ
の領域はハッシュ関数が利用され、ハッシュ値の埋め込みに同じ埋め込み箇所が
選択されるという意味では、それぞれの小切手で全く同様に取り扱われる。この
小切手の重要領域が、ある小切手から別の小切手へとコピーされる場合、ハッシ
ュ値は、データとマッチするので、偽造の存在は検出されないであろう。
When one area of the subset portion is a portion indicating the remittance amount of a check, a hash function is used for this area, and in the sense that the same embedding location is selected for embedding the hash value, each check Is treated in exactly the same way. If this check critical area is copied from one check to another, the hash value will match the data and the presence of forgery will not be detected.

【0044】 第2の問題は、切り取りに関するものであるが、画像やオーディオクリップに
対しては深刻な問題である。法廷で用いられる画像は、もしある部分が切り取ら
れていたら(例えば、犯罪場面から居合わせた人が取り除かれていたら)、完全
に違った解釈となるであろう。オーディオクリップの意味は、予備の限定的なフ
レーズを省略すると、別物になるであろう。ここでまた繰り返すが、説明したと
おりの前記特許は、たとえある部分が省略されていても、その部分がオリジナル
の完全なサブセット部分であると仮定するならば、特定のファイルの真正性を確
認することは可能である。
The second problem relates to clipping, but it is a serious problem for images and audio clips. Images used in the courtroom would have a completely different interpretation if some parts were clipped (eg, the criminal scene was removed from the person who was present). The meaning of an audio clip would be different if the preliminary and definitive phrases were omitted. Again, the patent as described verifies the authenticity of a particular file, assuming that it is a complete subset of the original, even if it is omitted. It is possible.

【0045】 上記の問題を解決する本発明の実施形態がいくつかある。一つの実施形態では
、画像あるいはオーディオクリップのサブセット部分に対して計算されたハッシ
ュ値が、ファイル中のサブセット部分の位置を示す値を持つ。例えば、もし画像
が矩形に分割される場合、オリジナルファイルの縁から矩形の各辺までの距離が
、ハッシュ値に含まれる。それから、画像の切り取りが発生した場合には、縁ま
での距離は改ざんされ、ハッシュ値が偽造される。
There are several embodiments of the present invention that solve the above problems. In one embodiment, the hash value calculated for the subset portion of the image or audio clip has a value that indicates the location of the subset portion in the file. For example, if the image is divided into rectangles, the distance from the edge of the original file to each side of the rectangle is included in the hash value. Then, if cropping of the image occurs, the distance to the edge is tampered with and the hash value is forged.

【0046】 別の実施形態では、ハッシュ値もしくはサブセット部分が、隣接サブセット部
分の値に依存する。改ざんが検出される可能性のある領域のサイズに従って、ま
た、同じハッシュ値を生成する偽の値の確率に基づいて、値の数を選ぶことがで
きる。この場合、もし領域がカット&ペーストされると仮定すると、周辺領域に
対する不正値がハッシュ値を変えてし、偽造の検出が可能となる。
In another embodiment, the hash value or subset portion depends on the value of the adjacent subset portion. The number of values can be chosen according to the size of the area where tampering may be detected and also based on the probability of false values producing the same hash value. In this case, if it is assumed that the area is cut and pasted, an illegal value for the peripheral area changes the hash value, and forgery can be detected.

【0047】 次に、タイプA認証の詳細に対して、小レベルの変更の検出について説明する
。この説明では、デジタル値{di}の集合Dがあると仮定している。 それぞれのユーザは鍵Kを持ち、この鍵はDと比べて小さいサブセットDe
選択するために用いられる。このDeに署名が埋め込まれる。 したがって、Duを変更されない値のセットとして D=Du+De ……(1) となる。 このように、128ビットの署名を1メガバイトのファイルに埋め込むことが
できる。
Next, with respect to the details of the type A authentication, detection of a small level change will be described. This description assumes that there is a set D of digital values {di}. Each user has a key K, which is used to select a small subset D e compared to D. The signature is embedded in this D e . Therefore, D = D u + D e ...... (1) as a set of values that do not change the D u. Thus, a 128 bit signature can be embedded in a 1 megabyte file.

【0048】 アルゴリズムAは、データの署名である1つの値Sに、値のセットをマップす
るものである。最もシンプルなところでは、これは、x座標とy座標によって掛
けられた各ピクセル値を加算し、値が128ビットを超えたらオーバフローを無
視するというものである。あるいは、オーディオファイルに関しては、振幅値と
ファイル中の位置を掛けて、画像ファイルと同様に、値を蓄積していくことであ
る。
Algorithm A maps a set of values onto one value S, which is the signature of the data. At its simplest, this is to add each pixel value multiplied by the x and y coordinates and ignore the overflow if the value exceeds 128 bits. Alternatively, for an audio file, the amplitude value is multiplied by the position in the file and the value is accumulated in the same manner as the image file.

【0049】 De中の値、さらに、変更されていない集まりDu中の値を使って、署名を計算
する必要がある。これは、集まりDeへの改ざんが検出されなくなることを防止
する。問題は、認証者が見るところのDeの値が、署名埋め込み過程で変更され
ているため、検出器が確認する値と異なる場合があるということである。この問
題に対処するには、埋め込みプロセスに必要な変更によって署名計算が影響を受
けない方法で変更された、Deから変更した値を、署名の計算に使用することが
必要となる(下記例を参照)。
The values in D e , as well as the values in the unaltered collection D u , must be used to compute the signature. This prevents tampering with the group D e not being detected. The problem is that the value of D e seen by the verifier may be different from the value seen by the detector because it has been modified during the signature embedding process. To address this issue, it is necessary to use the modified value from D e for the signature calculation, which was modified in such a way that the modifications required by the embedding process would not affect the signature calculation (example below). See).

【0050】 数学用語では、マッピングMおよび符号化アルゴリズムCは、以下のように構
成される。 Mが、Deの値を、新しいセットDe,mにマップする。 M(De)=De,m ……(2) データセットDに対する署名が計算される。この署名は、データの一部で、埋
め込みセットの変更された値Deと一緒に変更されていない、Duの値を用いる。 S=A(Du+De,m) ……(2A)
In mathematical terms, the mapping M and the coding algorithm C are arranged as follows. M maps the value of D e to a new set D e, m . M (D e ) = D e, m (2) The signature for the data set D is calculated. This signature uses the value of D u , which is part of the data and has not been modified along with the modified value D e of the embedding set. S = A (D u + D e, m ) ... (2A)

【0051】 この署名は計算されたからには、符号化アルゴリズムCによって、Deに埋め
込まれる必要がある。非常にシンプルな方法は、Sをバイナリ列として表し、「
0」を表示するためにDeの値を偶数に変更し、「1」を表示するためには奇数
に変更することによって、Sの値を埋め込むことである。 したがって、Sの値はアルゴリズムCによって値Deに符号化される。 C(S,De)=De,c ……(3) マッピングMは、必要なプロパティ M(De,)=M(C(S,De,m)) ……(4) を持たなければならない。 つまり、集まりDeの構成要素が署名に施したものは、符号化された署名を含
めるために実施する値の変更によって、改ざんされてはならない。
Since this signature has been calculated, it needs to be embedded in D e by the encoding algorithm C. A very simple way is to represent S as a binary string,
Embedding the value of S by changing the value of D e to an even number to display "0" and changing it to an odd number to display "1". Therefore, the value of S is encoded by the algorithm C into the value D e . C (S, D e ) = D e, c (3) The mapping M has the required property M (D e, ) = M (C (S, D e, m )) (4) There must be. That is, what the constituents of the collection D e give to the signature must not be tampered with by changing the value implemented to include the encoded signature.

【0052】 データの完全性の確認作業には、 (i)鍵KからDeを計算すること、 (ii)DeをDe,mにマップすること、 (iii)S=A(De+C(S,De,m)) ……(5)を計算すること、 (iv)C(S,De,m)で、埋め込まれた署名を引き出すこと、および (v)引き出した署名を、(iii)のSと比較すること がある。The data integrity confirmation work includes (i) calculating D e from the key K, (ii) mapping D e to D e, m , and (iii) S = A (D e + C (S, D e, m )) ... (5), (iv) C (S, D e, m ) derives the embedded signature, and (v) the derived signature. , (Iii) S in some cases.

【0053】 続いて、セキュリティについて説明する。 暗号化の形態がとられ、セキュリティを追加できる4つの領域がある。 1.署名を埋め込むために、鍵Kを集まりDeを引き出す選択アルゴリズムに
マップする方法 2.署名を計算するためのハッシュアルゴリズムAの選択 3.Deの値の集まりが値の新しい集まりにマップされるための、符号化アル
ゴリズムCの選択 セキュリティ方法の一部は、署名を付加するソフトウェアへのアクセスコント
ロールに含まれる。署名は、数少ない安全な場所に付加され、また検出プログラ
ムは広範囲に配布されることが予測される。
Next, security will be described. It takes the form of encryption and there are four areas where additional security can be added. 1. A method of mapping the key K to a selection algorithm that gathers D e to embed the signature. 2. Selection of hash algorithm A for computing the signature. Selection of Encoding Algorithm C for Mapping a Set of Values of D e to a New Set of Values Part of the security method is involved in access control to the software that signs. The signature will be added to a few secure locations and the detection program is expected to be widely distributed.

【0054】 そして、ほとんどのアプリケーションに関して、かなり簡単なレベルの暗号化
でも、ただの攻撃だけではなく、最も精巧な攻撃を阻止するのに十分となる。し
かしながら、もし検出器が分散されると、アルゴリズムをリバース・エンジニア
リングすることが可能となる。検出器は、いかなる場合でも、アルゴリズムAと
C、さらにDeを選択するアルゴリズムを装備しなければならない。
And for most applications, a fairly simple level of encryption will suffice to prevent the most sophisticated attacks, not just attacks. However, if the detectors are distributed, it is possible to reverse engineer the algorithm. The detector must in all cases be equipped with an algorithm that selects algorithms A and C, as well as D e .

【0055】 また、場所の選択へ鍵をマッピングすることについて説明する。 要求されるセキュリティレベルに従って、実質的に、鍵はどんな長さでもよい
。計算された署名は、あらゆる長さのバイナリ列へ変換することができ、その列
を埋め込むために選ばれた場所の数は、その長さと等しくなければならないとい
う要件が生じる。
Mapping keys to location choices will also be described. The key can be of virtually any length, depending on the level of security required. The calculated signature can be converted into a binary string of any length, with the requirement that the number of places chosen to embed the string must equal its length.

【0056】 適切な場所を選択する1つの方法は、本発明出願者名義のEP−A−9690
4936.0(そのテキストは本仕様への参照によって組み込まれている)に記
載の順列方式である。この方法は、ファイル中の位置の集まりを特定する順列の
セットを生成するために、内部順列に依存する。これらの位置はそれから、符号
化された署名を埋め込むために用いられる。これら選択された場所にある値は、
上記のタイプMのアルゴリズムにて新しい値にマップされ、そして、これらの変
更された値が署名計算に用いられるのである。
One method of selecting the appropriate location is EP-A-9690 in the name of the Applicant.
4936.0 (the text of which is incorporated by reference to this specification). This method relies on internal permutations to generate a set of permutations that identify a collection of locations in the file. These locations are then used to embed the encoded signature. The values at these selected locations are
It is mapped to new values in the Type M algorithm above, and these modified values are used in the signature calculation.

【0057】 また、署名の計算(上記のアルゴリズム「A」)について説明する。 受け入れられるセキュリティレベルを有する多くのハッシュアルゴリズムが使
用可能である。例えば、SHA−1アルゴリズムは、そのアプリケーションでは
PGPが使用している。このようなアルゴリズムはどれも、埋め込まれる署名を
生成する目的では使用できる。しかしながら、セキュリティはハッシュによって
完全に保たれるわけではないので、よりシンプルなハッシュアルゴリズムや、特
殊な性質を持つアルゴリズムを使用してもよく、さらに安全な署名を持つことも
可能である。
The calculation of the signature (the above algorithm “A”) will be described. Many hash algorithms with acceptable security levels are available. For example, the SHA-1 algorithm is used by PGP in its application. Any such algorithm can be used to generate an embedded signature. However, security is not completely preserved by hashes, so simpler hashing algorithms or algorithms with special properties may be used and even more secure signatures are possible.

【0058】 続いて、署名の符号化(上記の「C」と「M」)について説明する。 署名Sを符号化する最も簡単な方法は、おそらく、バイナリ列を取って、「1
」ビットが奇数値に、「0」ビットが偶数値に対応するように、コーディングC
を使用して、指定場所へバイナリ列を埋め込むことであろう。この種の符号化は
、複数のユニットによって変えられる必要のあるデータは全く無いことを保証す
る。このことは、変更が必要な場所の数は非常に少ないという事実と併せて、変
更は最小限で見ることのできないものであることが保証される。
Next, the encoding of the signature (“C” and “M” above) will be described. The easiest way to encode the signature S is probably to take a binary string and
The coding C so that the "bits" correspond to odd values and the "0" bits correspond to even values.
Would be used to embed a binary string in a specified location. This type of encoding ensures that no data needs to be changed by multiple units. This, together with the fact that the number of places where changes are needed is very small, ensures that changes are minimal and invisible.

【0059】 この特殊な符号化アルゴリズムのためのマッピングMは、奇数と偶数の符号化
が加算ではなく、減算で行われる限り、「最も近い整数として結果を出しながら
、2で割る」ルールとなり得る。これは、例によって最も解りやすく説明される
The mapping M for this special coding algorithm can be a “divide by 2 while giving the result as the nearest integer” as long as the odd and even coding is done by subtraction rather than addition. . This is best explained by example.

【0060】 もし、オリジナル値が25であり、偶数に処理されるところでは、端数部分を
無視した25/2=24/2に基づいて、調節された値は26ではなく24でな
ければならない。 すなわち、M(De,)=M(C(S,De,m)) ……(7)であり、 もしDe=25であるなら、C(De)=24,M(C(De))=12……(
8) M(De)=M(25)=12 ……(9) である。 より精巧な符号化アルゴリズムもいくつか存在し、より高いセキュリティを提
供できる。
If the original value is 25 and is treated as an even number, the adjusted value should be 24 instead of 26, based on 25/2 = 24/2, ignoring the fractional part. That is, M (D e, ) = M (C (S, D e, m )) (7), and if D e = 25, then C (D e ) = 24, M (C ( D e )) = 12 …… (
8) M (D e ) = M (25) = 12 (9) There are some more sophisticated encoding algorithms that can provide higher security.

【0061】 例えば、上記のように、複数のユニットによって、値を変えてはならないとい
う符号化アルゴリズムの制約があると仮定して、その符号化アルゴリズムが再び
、データ値を対に分割するが、その対の各要素の解釈が使用中のルールによって
変わることもありうる。ここで再び、一例を挙げて説明する。
For example, as described above, assuming that there is a constraint in the encoding algorithm that the values must not be changed by multiple units, the encoding algorithm again divides the data value into pairs, The interpretation of each element of the pair may vary depending on the rules in use. Here, an example will be described again.

【0062】 データセットの各要素が、0から7の範囲で値であると仮定する。また、署名
1001を埋め込むための場所が4つあると仮定する。 これらの場所にあったオリジナルの値は、4,6,3,5であると仮定する。 前述した方法を使って、署名1001を埋め込むためには、これらの値は、そ
れぞれ奇数、偶数、偶数、奇数に変更される。 したがって、4,6,3,5は、3,6,2,5にマップされる。 署名を計算するために用いられた値は、上記の各値の半分となる。すなわち、
これらは、値2,3,1,2を取り、これは、オリジナルと変更されたセットの
両方に対して当てはまる。 このように、上記のシステムでは、データ値が以下のように符号化値へマップ
される。 (2〜0は「2が0にマップされる」と解釈のこと) 0〜0,1〜1,2〜0,3〜1,4〜0,5〜1,6〜0,7〜1 ……(10) しかしながら、異なる方法で、全く等しく数を対にすることもできる。例えば
、 0〜0,1〜1,2〜1,3〜0,4〜1,5〜0,6〜0,7〜1 ……(11)
Assume that each element of the dataset is a value in the range 0 to 7. It is also assumed that there are four places for embedding the signature 1001. Assume the original values that were in these places are 4, 6, 3, 5. To embed signature 1001 using the method described above, these values are changed to odd, even, even, and odd, respectively. Therefore 4,6,3,5 is mapped to 3,6,2,5. The value used to calculate the signature is half of each of the above values. That is,
These take the values 2,3,1,2, which is true for both the original and the modified set. Thus, in the above system, data values are mapped to encoded values as follows: (2-0 is interpreted as "2 is mapped to 0") 0-0, 1-1-1, 2-0, 3-1, 1, 4-0, 5-1, 1, 6-0, 7-1 ... (10) However, it is also possible to pair the numbers exactly the same in different ways. For example, 0 to 0, 1 to 1, 2 to 1, 3 to 0, 4 to 1, 5 to 0, 6 to 0, 7-1 ... (11)

【0063】 それから、もともと4,6,3,5であったデータ値に1001を埋め込みた
い場合、以下のように対処する。 値4は、(11)において値1に対応するので、変更する必要はない 値6は、(11)において値0に対応するので、変更する必要はない 値3は、(11)において値0に対応するので、変更する必要はない。 値5は、(11)において値0に対応するので、(11)で1に対応する4に
変更しなければならない。M(5)=2かつM(4)=2であるので、署名計算
に用いられる値は変更されないことに注意。
Then, when it is desired to embed 1001 in the data values that were originally 4, 6, 3, and 5, the following measures are taken. The value 4 corresponds to the value 1 in (11) and therefore does not need to be changed. The value 6 corresponds to the value 0 in (11). Therefore, the value 3 does not need to be changed. The value 3 corresponds to the value 0 in (11). Since it corresponds to, there is no need to change. The value 5 corresponds to the value 0 in (11), so it must be changed to 4 corresponding to 1 in (11). Note that since M (5) = 2 and M (4) = 2, the values used in the signature calculation are unchanged.

【0064】 上記を概括的に論じると、データ値の範囲が0から(n−1)である場合、こ
れらの値は、対をなしてグループ化される。各対の1つの要素は値1に対応する
ようにされ、他方は値ゼロに対応する。どちらが1に対応して、どちらがゼロに
対応するかの選択は、鍵または署名に基づいたアルゴリズムによって決定してよ
い。
In general discussion of the above, if the range of data values is 0 to (n−1), then these values are grouped in pairs. One element of each pair is made to correspond to the value one and the other corresponds to the value zero. The choice of which corresponds to one and which corresponds to zero may be determined by a key or signature based algorithm.

【0065】 セキュルティ面から見て最良の方法は、アルゴリズムを署名によって選択する
ことである。例えば、もし署名がバイナリ列で表記されると仮定すると、1が発
生するときはいつでも、数の対は順序01で割り当てられ、それに対して、0が
発生するときはいつでも、数の対は順序10で割り当てられることになる。何ら
かの暗号化をセキュリティに追加することは、暗号化された値に署名をマップす
る際に使用されうる。
From a security perspective, the best method is to select an algorithm by signature. For example, if the signature is represented by a binary string, then whenever a 1 occurs, the pair of numbers is assigned in order 01, whereas when a 0 occurs, the pair of numbers is ordered. It will be allocated at 10. Adding some encryption to security can be used in mapping the signature to the encrypted value.

【0066】 次の方法によって、よりハイレベルなセキュリティを提供することができる。
署名Sは、上記のとおり計算される。次にこの鍵は、新しい署名Seを生成する
ために、非対称暗号アルゴリズムの秘密鍵によって暗号化される。RSA方式は
、適切なアルゴリズムを備えている。Seは、符号化アルゴリズムCによってデ
ータに埋め込まれる。
A higher level security can be provided by the following method.
The signature S is calculated as described above. This key is then encrypted with the private key of the asymmetric cryptographic algorithm to generate a new signature S e . The RSA method has an appropriate algorithm. S e is embedded in the data by the encoding algorithm C.

【0067】 検出ソフトウェアは、公開鍵を持つだけである。検出プロセスは、上記の方法
によって署名Sを計算するプロセスと、符号化された埋め込み署名Seを読み取
るプロセスを含む。公開鍵はさらに、Sの値と比較可能なとき、Seをデコード
するのに使用される。
The detection software only has a public key. The detection process includes the process of calculating the signature S by the method described above and the process of reading the encoded embedded signature S e . The public key is also used to decode S e when comparable to the value of S.

【0068】 次に、タイプB認証の詳細に対して、正当な処理による変更を検出する(小さ
な変更は無視)ことについて説明する。 少なくとも部分的に手書きの文書(小切手や財務文書)がグレースケール画像
としてスキャンされるならば、そのような文書は近似ハッシュ関数で認証するこ
とができる。したがって、圧縮された形で保存されるとしたら、画像に大きな変
更があったかどうかをチェックすることは可能となる。(もし文書が全てキーボ
ードにて作成されると仮定すると、OCRが用いられる可能性が高い。)もし上
述の文書が印刷されるとしたら、近似ハッシュ関数が、大きな変更の有無を示す
ことができる。
Next, with respect to the details of the type B authentication, detection of a change due to legitimate processing (ignoring a small change) will be described. If at least partially handwritten documents (checks and financial documents) are scanned as grayscale images, then such documents can be authenticated with an approximate hash function. Therefore, if stored in compressed form, it is possible to check if there have been any significant changes to the image. (OCR is likely to be used, assuming that all documents are created with the keyboard.) If the above document were printed, an approximate hash function could indicate the presence or absence of major changes. .

【0069】 圧縮前の受け渡し時点で、画像を認証する必要がある場合、これは、近似ハッ
シュ関数によって表すことができるであろう。このハッシュ関数は、圧縮や印刷
によって若干変更されるだけなので、該変更に対して、信頼水準を保つことが可
能である。
If the image had to be authenticated at the point of delivery before compression, this could be represented by an approximate hash function. Since this hash function is only slightly changed by compression or printing, it is possible to maintain the confidence level for the change.

【0070】 続いて、近似アルゴリズムについて説明する。 画像全体に対するハッシュ値が計算され、さらに文書に埋め込み戻されるとい
う点で、近似アルゴリズムは、タイプAの方法と同様に作用する。しかしながら
、近似アルゴリズムでは、アルゴリズムが取り扱う必要のある小レベルの変更に
よってLSBが変えられることもあるとの理由で、LSBを変更するというシン
プルな構成での埋め込みは有り得ない。すべてのピクセルを極度に微妙に変える
、非常に軽度な透かしの形というよりはむしろ、この埋め込みは、感度が重要な
医療画像のための透かしと似ている。 ハッシュ値を埋め込む別の方法としては、データベースにハッシュ値を暗号化
して保存する方法がある。
Next, the approximation algorithm will be described. The approximation algorithm works similar to the Type A method in that a hash value for the entire image is calculated and then embedded back into the document. However, in the approximation algorithm, the LSB may not be embedded in a simple structure because the LSB may be changed by a small level change that the algorithm needs to handle. This embedding resembles a watermark for medical images, where sensitivity is important, rather than a very light watermark shape, where every pixel is subtly altered. Another method of embedding the hash value is to encrypt and store the hash value in the database.

【0071】 近似ハッシュ関数の本質的な特徴は、画像の幾何学的特性に対応するというこ
とである。これは、画像の小さな変化が、計算された署名に小さな変化を生じし
、特にJPEGファイルや印刷されたファイルの場合には、署名は小さな変化だ
けに対応する。ハッシュアルゴリズムの一般的な強みは、データ値の小さな変化
が、完全に異なるハッシュ値を生成することである。これによって、セキュリテ
ィが提供され、現存する文書と同じハッシュ値を持つ第2の文書を生成すること
が困難となる。
An essential feature of the approximate hash function is that it corresponds to the geometric properties of the image. This means that small changes in the image cause small changes in the calculated signature, especially in the case of JPEG files and printed files, the signature corresponds to only small changes. The general strength of hash algorithms is that small changes in data values produce completely different hash values. This provides security and makes it difficult to generate a second document that has the same hash value as the existing document.

【0072】 近似アルゴリズムは、他の方法でそのセキュリティを守らなければならない。
1つの方法は、ハッシュ値が透かしとして書き込まれる前に、非対称暗号をハッ
シュ値に適用することである。デコーダは、完全性を検証するための公開鍵を必
要とするだけで、秘密鍵が信頼のおける当事者の手中にあるというようなセキュ
リティ・プロトコルであれば、セキュリティは高くなる。
The approximation algorithm must protect its security in other ways.
One way is to apply asymmetric cryptography to the hash value before it is written as a watermark. The security is high if the security protocol is such that the decoder only needs the public key to verify integrity and the private key is in the hands of a trusted party.

【0073】 ハッシュアルゴリズムは、ファイルが完全に電子領域に残存するので、方向性
やアスペクト比の変更は受けないファイルに適用されるのか、あるいは、ハード
コピー化され再スキャンされるファイルに適用されるのかによって、微妙に異な
った特性を必要とする。これら2つのケースを下記に説明する。
The hash algorithm is applied to files that are not subject to changes in orientation or aspect ratio because the files remain completely in the electronic domain, or to files that are hard copied and rescanned. It requires slightly different characteristics. These two cases are described below.

【0074】 また、電子ファイルについて説明する。 ハッシュアルゴリズムは、本質的に高い精度を持った幾何学的画像記述子となる
。利用可能な最も簡単な記述子は、質量の中心および原動軸の概念に対応する1
次モーメントおよび2次モーメントである。検出なしに実施される画像操作に制
限を加えるには、さらに記述子のセットを追加しなければならない。直交関数か
ら導かれるモーメントを使用すると、そのような記述子のセットが与えられるこ
とがある。
The electronic file will be described. The hash algorithm is essentially a geometric image descriptor with high accuracy. The simplest descriptor available corresponds to the concept of center of mass and drive axis 1
The second moment and the second moment. An additional set of descriptors must be added to limit the image manipulations performed without detection. The use of moments derived from orthogonal functions may give a set of such descriptors.

【0075】 簡易なモーメント計算を使用しながら、セキュリティを守る方法としては、画
像を、ユーザ鍵によって選択される複数の異なる組に分割することであり、さら
に個々の組から線形モーメントを求めることである。線形モーメントが、他の防
御無しに求められるとしたら、ユーザにとって画像の質量の中心を変更しないで
、改ざんを加えることはかなり容易となる。しかし、モーメントが、無作為に選
択された画像のサブセット部分から求められるなら、そのような改ざんの可能性
は全くない。
A method of protecting security while using a simple moment calculation is to divide an image into a plurality of different sets selected by a user key, and further obtain a linear moment from each set. is there. If linear moments were sought without any other protection, it would be much easier for the user to tamper without changing the center of mass of the image. However, if the moments are derived from a randomly selected subset of images, then there is no possibility of such tampering.

【0076】 上記の複数の組は、該当する文書にとって意味を持つサイズのピクセルのグル
ープが、1つの組に属するように、選択される。かくして、文書に対しては、複
数の組は、印刷された文字の大きさとほぼ同じピクセルのグループで構成される
The plurality of sets described above are selected so that a group of pixels having a size that is meaningful to the corresponding document belongs to one set. Thus, for a document, the sets consist of groups of pixels that are approximately the size of the printed character.

【0077】 更に、ハードコピー・ファイルについて説明する。 ハードコピー・ファイルの場合、全体画像の1次モーメントおよび2次モーメ
ントは、拡大や方位を確定するのに用いられる。以下の記述は、これらのモーメ
ントを1つの座標系として使用することによって、評価される。直交関数の1組
がより詳しく説明を与えるであろう、あるいは、上記のように、選択されたサブ
セットのための簡易モーメントが使用されるだろう。 添付の流れ図(図1)に、上記プロセスの主要部分を要約する。
Further, the hard copy file will be described. In the case of a hardcopy file, the first and second moments of the whole image are used to determine the magnification and orientation. The description below is evaluated by using these moments as one coordinate system. A set of orthogonal functions will give a more detailed explanation, or, as mentioned above, the simple moments for the selected subset will be used. The accompanying flow chart (Figure 1) summarizes the main parts of the above process.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明に係る方法のプロセスの流れ図である。[Figure 1]   4 is a process flow diagram of a method according to the present invention.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G10L 19/00 G10L 9/00 E H04N 1/387 9/18 M ─────────────────────────────────────────────────── ─── Continued Front Page (51) Int.Cl. 7 Identification Code FI Theme Coat (Reference) G10L 19/00 G10L 9/00 E H04N 1/387 9/18 M

Claims (22)

【特許請求の範囲】[Claims] 【請求項1】 デジタルデータ製作品への不正な変更を容易に検出可能にす
るために、デジタルデータ製作品を認証する方法であって、 オリジナルで変更のないデジタルデータ製作品に対して、署名を計算するステ
ップと、 製作品への不正な変更が、製作品を測定できるほどに変更するように、変更さ
れた製作品を生成するため、オリジナルで変更のないデジタルデータ製作品へ署
名を埋め込むことによって、署名に基づいてそのオリジナルで変更のないデジタ
ルデータ製作品を変更するステップとを含む方法。
1. A method for authenticating a digital data product in order to easily detect an unauthorized change to the digital data product, wherein the original digital data product is unchanged. Embedding a signature in the original, unaltered digital data product to generate a modified product such that any unauthorized changes to the product make a measurable change to the product. Modifying the original, unaltered digital data work based on the signature.
【請求項2】 デジタルデータ製作品の一部だけが計算に用いられ、計算さ
れた署名が該一部へ埋め込まれる、請求項1に記載の方法。
2. The method of claim 1, wherein only a portion of the digital data work is used in the calculation and the calculated signature is embedded in the portion.
【請求項3】 デジタルデータ製作品が画像であり、署名が計算されかつ署
名が埋め込まれる画像の一部が、最重要情報を含む、請求項2に記載の方法。
3. The method of claim 2, wherein the digital data work is an image and the portion of the image for which the signature is calculated and the signature is embedded contains the most important information.
【請求項4】 署名がデジタルデータファイル全部を使って計算され、計算
された署名が、変更されるべきでない重要情報を持った部分以外の全てに埋め込
まれる、請求項1に記載の方法。
4. The method according to claim 1, wherein the signature is calculated using the entire digital data file and the calculated signature is embedded in all but the part with the important information that should not be changed.
【請求項5】 デジタルデータ製作品に起きた許容できる変更の大きさを測
るために、署名が用いられる、請求項1に記載の方法。
5. The method of claim 1, wherein the signature is used to measure the amount of acceptable change that has occurred in the digital data work.
【請求項6】 署名における変化を、発生した劣化の尺度として利用できる
ように、データ製作品における小さな変更が署名に小さな変更を生み出すという
特性を、署名が持つ、請求項5に記載の方法。
6. The method of claim 5, wherein the signature has the property that small changes in the data work produce small changes in the signature so that changes in the signature can be used as a measure of degradation that has occurred.
【請求項7】 ファイル変更を試みる人に対し、全てのサンプリングポイン
トを避けることが困難となるようにピクセルを選びながら、画像データ製作品か
らピクセルを無作為抽出することによって、署名が計算される、請求項1に記載
の方法。
7. A signature is calculated for a person attempting to modify a file by randomly extracting pixels from a work of image data, choosing the pixels such that it is difficult to avoid all sampling points. The method according to claim 1.
【請求項8】 オリジナルのデジタルデータ製作品が、署名と外部的に生成
されたコードによって変更される、請求項1に記載の方法。
8. The method of claim 1, wherein the original digital data work is modified with a signature and an externally generated code.
【請求項9】 外部的に生成されたコードが、著作権管理システムの一部を
形成する場合もある、請求項8に記載の方法。
9. The method of claim 8, wherein the externally generated code may form part of a copyright management system.
【請求項10】 デジタルデータ製作品内での署名の分配が、暗号化プロセ
スによって選択される、請求項1に記載の方法。
10. The method of claim 1, wherein distribution of signatures within a digital data work is selected by an encryption process.
【請求項11】 暗号化プロセスが順列方法である、請求項10に記載の方
法。
11. The method of claim 10, wherein the encryption process is a permutation method.
【請求項12】 データ製作品がMPEGオーディオファイルであり、署名
値は、全てのフレーム上で計算されるが、埋め込みは参照フレームに限定される
、請求項1に記載の方法。
12. The method of claim 1, wherein the data product is an MPEG audio file and the signature value is calculated on every frame, but the embedding is limited to the reference frame.
【請求項13】 データ製作品がJPEG画像ファイルであり、署名の埋め
込みは、離散コサイン変換の後にデータ値のマグニチュードを与えるファイルの
一部において実行される、請求項1に記載の方法。
13. The method of claim 1, wherein the data product is a JPEG image file and the embedding of the signature is performed in a portion of the file that provides a magnitude of the data value after the discrete cosine transform.
【請求項14】 データ製作品が、署名が不可視な透かしの形で埋め込まれ
る小さな許容可能な操作を受ける、請求項1に記載の方法。
14. The method of claim 1, wherein the data work undergoes a small acceptable operation in which the signature is embedded in the form of an invisible watermark.
【請求項15】 埋め込まれた署名がそれでもなお透かしから導き出せて、
そして、ファイルのデータから計算された署名が、埋め込まれた署名とほぼ等し
い値を持つように、小さな許容可能な操作が、非常に少量であるが、透かしの多
数のデータ値に影響を及ぼす、請求項14に記載の方法。
15. The embedded signature can nevertheless be derived from the watermark,
And a small acceptable operation will affect a large number of data values of the watermark, so that the signature calculated from the data in the file will have a value approximately equal to the embedded signature, but a very small amount. The method according to claim 14.
【請求項16】 オリジナルのデジタルデータ製作品から計算された署名と
同じものを生成するいくつかの画像ファイルやオーディオファイルを見つけ出す
ことが、事実上不可能となるように選ばれたハッシュアルゴリズムを使って、透
かしが導き出される、請求項1に記載の方法。
16. Using a hashing algorithm chosen such that it is virtually impossible to find some image or audio files that produce the same signature calculated from the original digital data production. The method of claim 1, wherein the watermark is derived.
【請求項17】 請求項1から16の認証方法が適用されたデジタルデータ
製作品の変更を検出する方法であって、 変更された製作品に埋め込まれた署名を読み取るステップと、 変更された製作品に対して、署名を計算するステップと、 製作品から読み込んだ埋め込み署名と、計算された署名を比較するステップと
、 埋め込まれた署名が計算された署名と一致しないか、あるいは対応しない場合
、変更された製作品は改ざんされていると決定するステップとを含む方法。
17. A method for detecting a change in a digital data product to which the authentication method according to any one of claims 1 to 16 is applied, comprising a step of reading a signature embedded in the modified product, and a modified product. For the work, the steps of calculating the signature, comparing the embedded signature read from the work with the calculated signature, and the embedded signature does not match or does not correspond to the calculated signature, Determining that the modified work has been tampered with.
【請求項18】 請求項1から16の認証方法が適用されたデジタルデータ
製作品の完全性を確認する方法であって、 (a)変更された製作品に埋め込まれた署名を読み取るステップと、 (b)変更された製作品に対して、署名を計算するステップと、 (c)製作品から読み取った埋め込み署名と、計算された署名を比較するステ
ップと、 (d)埋め込まれた署名が計算された署名と一致するか、あるいは対応する場
合、変更された製作品の完全性を確認するステップとを含む方法。
18. A method for confirming the integrity of a digital data product to which the authentication method according to any one of claims 1 to 16 is applied, the method comprising: (a) reading a signature embedded in the modified product; (B) calculating a signature for the modified product, (c) comparing the embedded signature read from the product with the calculated signature, and (d) calculating the embedded signature. Verifying the integrity of the modified work, if it matches or corresponds to the provided signature.
【請求項19】 請求項1から16のいずれかに記載の認証方法が適用され
たデジタルデータ製作品。
19. A digital data product to which the authentication method according to any one of claims 1 to 16 is applied.
【請求項20】 請求項1から16のいずれかに記載の方法を使ってデジタ
ルデータ製作品を認証するように動作可能なコンピュータ・プログラム。
20. A computer program operable to authenticate a digital data work using the method of any of claims 1-16.
【請求項21】 請求項17に記載の方法を使って、請求項1から16の認
証方法が適用されたデジタルデータ製作品への変更を検出するように動作可能な
コンピュータ・プログラム。
21. A computer program operable using the method of claim 17 to detect a change to a digital data work to which the authentication method of claims 1 to 16 has been applied.
【請求項22】 請求項20または請求項21のどちらかに記載のコンピュ
ータ・プログラムで事前に記録されたデジタル媒体。
22. A digital medium prerecorded with a computer program according to either claim 20 or claim 21.
JP2001526684A 1999-09-28 2000-09-28 Authentication of digital data products using signatures and watermarks Pending JP2003510925A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9922904.9 1999-09-28
GBGB9922904.9A GB9922904D0 (en) 1999-09-28 1999-09-28 Method of authenticating digital data works
PCT/GB2000/003712 WO2001023981A1 (en) 1999-09-28 2000-09-28 Authentification of digital data works using signatures and watermarks

Publications (1)

Publication Number Publication Date
JP2003510925A true JP2003510925A (en) 2003-03-18

Family

ID=10861725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001526684A Pending JP2003510925A (en) 1999-09-28 2000-09-28 Authentication of digital data products using signatures and watermarks

Country Status (4)

Country Link
JP (1) JP2003510925A (en)
AU (1) AU7535700A (en)
GB (1) GB9922904D0 (en)
WO (1) WO2001023981A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274717A (en) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd Unauthorized content detection system
JP2010536298A (en) * 2007-08-13 2010-11-25 モビクリップ Method and apparatus for partial encryption of digital content
JP2012505486A (en) * 2008-10-14 2012-03-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Content item identifier

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6834308B1 (en) 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US7562012B1 (en) 2000-11-03 2009-07-14 Audible Magic Corporation Method and apparatus for creating a unique audio signature
EP1490767B1 (en) 2001-04-05 2014-06-11 Audible Magic Corporation Copyright detection and protection system and method
GB2377042A (en) * 2001-06-26 2002-12-31 Nokia Corp Identification of a data entity
US7529659B2 (en) 2005-09-28 2009-05-05 Audible Magic Corporation Method and apparatus for identifying an unknown work
US6968337B2 (en) * 2001-07-10 2005-11-22 Audible Magic Corporation Method and apparatus for identifying an unknown work
US7072488B2 (en) 2001-07-11 2006-07-04 Canon Kabushiki Kaisha Data processing method and apparatus
US7877438B2 (en) 2001-07-20 2011-01-25 Audible Magic Corporation Method and apparatus for identifying new media content
US8972481B2 (en) 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
US20050259819A1 (en) * 2002-06-24 2005-11-24 Koninklijke Philips Electronics Method for generating hashes from a compressed multimedia content
US8332326B2 (en) 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
US8130746B2 (en) 2004-07-28 2012-03-06 Audible Magic Corporation System for distributing decoy content in a peer to peer network
US8006314B2 (en) 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data
US8199651B1 (en) 2009-03-16 2012-06-12 Audible Magic Corporation Method and system for modifying communication flows at a port level
US9081778B2 (en) 2012-09-25 2015-07-14 Audible Magic Corporation Using digital fingerprints to associate data with a work
US9036908B2 (en) * 2013-09-30 2015-05-19 Apple Inc. Backwards compatible extended image format

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
GB9513790D0 (en) * 1995-07-06 1995-09-06 Highwater Fbi Limited Method of authenticating digital data works
DE69636084T2 (en) * 1995-09-28 2006-09-14 Nec Corp. Method and apparatus for inserting a spread spectrum watermark into multimedia data
US5949885A (en) * 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274717A (en) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd Unauthorized content detection system
JP2008176814A (en) * 2004-04-02 2008-07-31 Matsushita Electric Ind Co Ltd Unauthorized content detection system
JP4654219B2 (en) * 2004-04-02 2011-03-16 パナソニック株式会社 Unauthorized content detection system
JP4654258B2 (en) * 2004-04-02 2011-03-16 パナソニック株式会社 Unauthorized content detection system
JP2010536298A (en) * 2007-08-13 2010-11-25 モビクリップ Method and apparatus for partial encryption of digital content
JP2014029545A (en) * 2007-08-13 2014-02-13 Mobiclip Method and device for partial encryption of digital content
JP2012505486A (en) * 2008-10-14 2012-03-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Content item identifier

Also Published As

Publication number Publication date
WO2001023981A1 (en) 2001-04-05
AU7535700A (en) 2001-04-30
GB9922904D0 (en) 1999-12-01

Similar Documents

Publication Publication Date Title
JP3919673B2 (en) Apparatus and method for distributing and authenticating data sets using watermarks
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
Rey et al. A survey of watermarking algorithms for image authentication
JP2003510925A (en) Authentication of digital data products using signatures and watermarks
US7251343B2 (en) Image protection
US7146502B2 (en) Information processing apparatus and its control method, computer program, and storage medium
US5822432A (en) Method for human-assisted random key generation and application for digital watermark system
US6101604A (en) Method and apparatus for embedding authentication information within digital data
US6807285B1 (en) Embedding information in digital image data
JP4722599B2 (en) Electronic image data verification program, electronic image data verification system, and electronic image data verification method
US7360093B2 (en) System and method for authentication of JPEG image data
US20150067882A1 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US20050172130A1 (en) Watermarking a digital object with a digital signature
US20040145661A1 (en) Image processing method, and image processing apparatus
JP2002510943A (en) Using and applying multiple transforms for secure digital watermarking
Zhou et al. A semifragile watermark scheme for image authentication
US20040017925A1 (en) System and method for image tamper detection via thumbnail hiding
Celik et al. Localized lossless authentication watermark (LAW)
US7171561B2 (en) Method and apparatus for detecting and extracting fileprints
Boucherkha et al. A Lossless Watermarking Based Authentication System For Medical Images.
Zhu et al. Multimedia authentication and watermarking
JPH11327438A (en) Electronic watermark system, method for inserting/ detecting electronic watermark and storage medium recording control program for the method
Albanesi et al. A taxonomy for image authentication techniques and its application to the current state of the art
Lin et al. Robust digital signature for multimedia authentication
JP5408113B2 (en) Electronic image data verification program, electronic image data verification method, and electronic image data verification apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070703