JP2004506379A - ソース信号内にステガノグラフィで情報ビットを埋め込む方法およびシステム - Google Patents
ソース信号内にステガノグラフィで情報ビットを埋め込む方法およびシステム Download PDFInfo
- Publication number
- JP2004506379A JP2004506379A JP2002518669A JP2002518669A JP2004506379A JP 2004506379 A JP2004506379 A JP 2004506379A JP 2002518669 A JP2002518669 A JP 2002518669A JP 2002518669 A JP2002518669 A JP 2002518669A JP 2004506379 A JP2004506379 A JP 2004506379A
- Authority
- JP
- Japan
- Prior art keywords
- signal
- stego
- embedding
- host
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/3232—Robust embedding or watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/46—Embedding additional information in the video signal during the compression process
- H04N19/467—Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2389—Multiplex stream processing, e.g. multiplex stream encrypting
- H04N21/23892—Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0065—Extraction of an embedded watermark; Reliable detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0083—Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious
Abstract
イメージ、オーディオまたはビデオなどのソース信号(A)内に情報ビットを埋め込む(E)方法およびシステム。(埋め込まれたビットを取り除くために)ホスト信号を非意図的または意図的に攻撃するという与えられた最悪の場合のシナリオ、および情報埋め込みによるホスト信号の所与の歪みに対して、この埋め込みは最適に実行される。
Description
【0001】
本発明は、ホスト信号内に情報ビットを埋め込む方法およびシステムに関する。埋め込みは、複合(ホストおよびメッセージ)信号の任意の完全なもしくは不完全なコピーの出所を判断するため、または元来ホスト信号のみを送信することを意図したチャネルを介して、秘密にもしくは隠れて通信するカバーとしてホスト信号を使用するために実行することができる。
【0002】
【発明の背景】
データ隠蔽またはステガノグラフィは、ホスト信号の認識を何らゆがめることなく、ホスト信号内にメッセージ信号を隠す技術である。複合(ホストおよびメッセージ)信号は、ステゴ信号とも称する。ステガノグラフィはしばしば、比較的よく知られている暗号化と混同されるが、この2つは緩く関連するに過ぎない。暗号化は、メッセージの内容を隠すことに関する。他方、ステガノグラフィは、メッセージが隠されているというまさにその事実を隠すことに関する。ステガノグラフィは、サブリミナル・チャネルまたは秘密通信を介した通信と考えることができる。
【0003】
デジタル・コンテンツの流布および記憶に使用可能な帯域幅の急速な増加、およびビデオ、イメージ、オーディオなどのマルチメディア・コンテンツを編集するソフトウェア・ツールが使用可能であることにより、そのようなコンテンツの出所を確立するシステムおよび方法が必要になる。さらに、インターネットなどの安全でないチャネルを介して交換される大きな容量のマルチメディア・コンテンツは、安全なまたは秘密の通信のための安全なサブリミナル・ステガノグラフィ・チャネルを自分自身の中に提供する。
【0004】
従来型アナログ形態とは対照的にデジタル・マルチメディアの普及は、主として(1)インターネットを介してデジタル・データを交換することができる容易さ、および(2)効率的マルチメディア・データ圧縮技術の出現、の結果である。
【0005】
上記に列挙した第1の理由は、懸念の大きな原因でもある。オリジナルのコンテンツの完全なコピーを無制限に作り容易に配布することができる。マルチメディア・データに透かしを入れる方法を研究者が見つける引き金を主として引いたものは、デジタル形態のマルチメディア・データの知的所有権を保護するというこの懸念であった。コンテンツに透かしを入れることは、ホスト信号(オリジナルのコンテンツ)内に何らかのデータを埋め込むことによって行われる。埋め込まれたデータは、所有権に関する紛争が発生したときにマルチメディア・コンテンツの所有者が抽出することができる感知されない署名となりうるものである。
【0006】
マルチメディア内にデータを隠すことは、出所の証明およびコンテンツの配布を可能にするのを助ける。マルチメディア・コンテンツ・プロバイダであれば、サブリミナル・ステガノグラフィ・チャネルを介して、適合するマルチメディア・プレイヤ(またはレンダラ(renderer))と通信することができよう。この通信は、マルチメディア・コンテンツのアクセスを制御または制限し、使用の都度払いの実施のためのeコマースを実行する。
【0007】
マルチメディア・コンテンツ配信のためにデータを隠す典型的応用には、何らかの隠されたエージェントまたは制御データとともに生のマルチメディア・データ(例えば、映画の全編)を供給するコンテンツ・プロバイダが関与することになるであろう。ディストリビュータの仕事は、DVD/CDまたはライブ・デジタル・ブロードキャストを介してマルチメディアの配布のために、あるいはダウンロードまたはストリーミングのためのウェブ・サイトのホストとして機能することによって、プレイヤによって理解可能な(MPEGなどの)適合する何らかのフォーマット内にそのコンテンツをパッケージすることであろう。適合するマルチメディア・プレイヤは典型的には、インターネットに接続される。
【0008】
従来型マルチメディア配布では、マルチメディアが他の当事者に取得されたときに、そのマルチメディアがどのように使用/濫用されるかについて、コンテンツ・プロバイダはすべての制御を失う。データ隠蔽の背後にある鍵となる考えは、コンテンツが使用されるときはいつであれ、制御を再確立することである。コンテンツ・プロバイダは、自分の生データ内にエージェントを隠すことによって、自分のマルチメディア・コンテンツに対するアクセスを制御することを望む。これは、プレイヤの協力、およびコンテンツ・プロバイダと適合マルチメディア・プレイヤの間の通信のための確立されたプロトコルで可能になる。
【0009】
データ隠蔽は、隠されたビットを抽出するためにオリジナルのコンテンツが必要であるかどうか次第で、大きく2つのカテゴリに分類することができる。すなわち(1)非オブリビアス(non−oblivious)法は、隠されたビットを抽出するためにオリジナルのコンテンツが必要であり、(2)他方、オブリビアス(oblivious)検出法は、オリジナルのいかなる知識もなしに、隠されたビットを抽出する。
【0010】
ほとんどのデータ隠蔽法において、埋め込まれるビット・シーケンス、すなわちBは、カバー・コンテンツ内に埋め込むのに適合する形態に変換される。最初に、ビット・シーケンスが署名シーケンスに変換される。その後、ステゴコンテンツを得る関数を埋め込むことによって、署名シーケンスがカバー・コンテンツ内に埋め込まれる。
【0011】
信号処理の見地から、データ隠蔽法は、演算子を埋め込み検出するタイプ次第で2つのカテゴリに分類することができる。第1カテゴリは、埋め込み関数がステゴコンテンツに署名シーケンスを線形的に追加し、検出器が、ステゴコンテンツから相関処理を介して検出する(これらの方法は、データ隠蔽の文献においてタイプIの方法と称する)。第2カテゴリでは、埋め込み関数および検出器が非線形であり、通常クォンタイザ(quantizer)を用いる(これらの方法は、データ隠蔽の文献においてタイプIIの方法と称する)。非線形法の重要な特徴の1つは、オリジナルのコンテンツがレシーバで使用可能でなくても、オリジナルのコンテンツによる雑音(または自己ノイズ)を圧縮する機能である。
【0012】
本発明は、隠されたデータのオブリビアス検出を用いるステガノグラフィ技術の整合性を非常に向上させることができるように、ホスト信号の雑音、歪みまたは破壊が、検出された信号に対して有する効果を著しく減少させるユニークなデータ隠蔽技術を提供する。本発明の核心は、タイプIおよびIIが単に特別な場合であるタイプIIIの方法と称する1組の方法である。工学的制約に依存する、提案されたタイプIIIの方法のためのパラメータの最適な選択は、データ隠蔽のパフォーマンスを著しく改善することができる。
本発明は、多数の他の利点もまた提供し、それらの利点は以下に述べるにしたがって明らかになろう。
【0013】
【発明の概要】
(a)メッセージ信号をホスト信号に埋め込み、それによってステゴ信号を作り出すステップ、および
(b)前記ステゴ信号から前記メッセージ信号の推定を検出するステップ
を含み、
但し、前記検出ステップ(b)は前記埋め込みステップ(a)の正確な逆でなく、そして前記ステゴ信号から前記ホスト信号を正確に抽出することができないものとするホスト信号内にメッセージ信号を埋め込む方法。
【0014】
埋め込みステップ(a)は、ホスト信号内の値aiからステゴ信号内の値biを作り出し、ここで、埋め込みステップ(a)は、biとaiの間の相違の大きさを制限値
【数7】
に制限することを含む。
【0015】
さらに、埋め込みステップ(a)は、ステゴ信号を作り出すために連続周期関数を用い、ここで、検出ステップ(b)は、推定メッセージ信号を生成するために連続周期関数を用いる。この連続周期関数は、周期Δを有する三角形関数(triangular function)f(x)である。ここで、
【数8】
【0016】
オプションで、埋め込みステップ(a)は、ホスト信号内の値aiおよびメッセージ信号内の値siからステゴ信号内の値biを作り出し、その結果埋め込みステップ(a)は、
(i)最大歪み制約Pに従い、
(ii)周期Δを有する連続周期関数を用い、
(iii)関数bi=E(ai,si)によって表され、次のアルゴリズムを用いる。
【数9】
【0017】
本発明の方法は、検出ステップ(b)の前にステゴ信号が破壊されるときまたは歪むときに特に有用である。ステゴ信号が破壊されるこの実施形態では、埋め込みステップ(a)の後にステゴ信号内の値biが修正されて、破壊されたまたは歪んだステゴ信号内の値ciを与え、その結果ステップ(b)は、
(i)破壊されたステゴ信号内の値ciから推定メッセージ信号内の値seiを作り出し、
(ii)周期Δを有する連続周期関数を用い、
(iii)関数sei=D(ci)によって表され、次のアルゴリズムを用いる。
【数10】
【0018】
ホスト信号は、i=1からNに対するシーケンスaiであり、メッセージ信号は、i=1からNに対するシーケンスsiであり、ステゴ信号は、i=1からNに対するシーケンスbiであり、破壊されたまたは歪んだステゴ信号は、i=1からNに対するシーケンスciであり、推定メッセージ信号は、i=1からNに対するシーケンスseiであることが好ましい。
【0019】
埋め込みステップ(a)は、(i)値aiから作り出されるステゴ信号内の値biの間の相違の大きさに制限
【数11】
を課すこと、および周期Δを有する連続周期関数を用いてステゴ信号を生成すること、が好ましく、ここで、そのような制限
【数12】
および周期Δは、埋め込みステップ(a)の最大歪み制約Pの下で、メッセージ信号および推定メッセージ信号の間の平均二乗距離を最小化するように選択される。
【0020】
本発明は、K情報ビットをメッセージ信号si(i=1からN)に写像するための方法もまた提供する。本方法は、K情報ビットを合わせて2L個の記号の1つを表すようにグループ化するステップを含み、ここで、2L個の記号のそれぞれは、2L−1×2L−1直交変換行列の基底ベクトルまたはその負数に写像される。直交変換行列は、周期的オール・パス・フィルタ(all−pass filter)およびその回転移動から得られる。周期的オール・パス・フィルタは、キーから得られることが好ましい。
【0021】
【好ましい実施形態の詳細な説明】
本発明は、任意のチャネルを介して送信されるオーディオ、イメージおよびビデオなどのマルチメディア・ホスト信号によって提供されるサブリミナル・チャネルを介して効率的で安全に通信するための一方法である。例えば、ホスト信号は、インターネットを介して送信すること、もしくは他の手段によって記憶媒体に入れて配布すること、またはアナログ・テレビジョンもしくはラジオ放送のために使用されるチャネルなどのアナログ・チャネルを介して送信することさえ可能である。通常、ホスト信号は、その信号を格納または描画することができる1つまたは多数の端点に達する前に、何らかの歪みを受けると期待される。
【0022】
本明細書に述べる方法では、ホスト信号は、オーディオ、イメージ、ビデオなど任意の形態の自然に発生する信号、またはそれらを人工的に合成したバージョンでよい。ホスト信号はさらに、何らかの変換ドメイン内に表すことができる。変換の選択は、アプリケーションの性質次第でよい。例えば、ホスト信号がイメージであり、縮尺変更、サイズ変更、回転しないと期待される場合、単位変換を使用することができる。他方、イメージが、回転、縮尺および/または平行移動を受ける可能性が高い場合、回転、縮尺、平行移動不変変換を使用することができる。イメージが取り込まれれば、そのイメージの多数のブロック内にデータ埋め込みを実行することができ、その結果たとえ1つのそのようなブロックが生き残っても、隠されたビットを抽出することができる。一般に、ホスト信号は、1対1変換または多対1変換の係数とすることができる。
【0023】
したがって本明細書に述べる方法では、ホスト信号はN個の実数または複素数のベクトルまたはシーケンスと考えることができ、
A=[a1 a2 ・・・ aN]
によって表される。
【0024】
I=[i1 i2 ・・・ iK],1≦j≦Kに対してi,j=1/0
によって表されるKビットのシーケンスが、写像Mによって署名シーケンスSに写像される。
M:I→S、ここで
S=[s1 s2 ・・・ sN]
【0025】
埋め込み器Eは、このシーケンスをA内に埋め込んで、ステゴ・シーケンスBを得、B=E(A,S)である。ここで、
B=[b1 b2 ・・・ bN]
であり、埋め込みは、要素毎に実行される。
b1=E(a1,s1)
b2=E(a2,s2)
b3=E(a3,s3)
・
・
・
bn=E(aN,sN)
【0026】
d(A,B)≦Pという制約を受け、ここで、d(A,B)は信号AおよびBの何らかの距離測定であり、Pはホスト信号からの最大許容歪みである。この好ましい実施形態では、距離測定は平均二乗誤りである。
【数13】
【0027】
ステゴ・シーケンスBは、検出器に達する前に何らかの歪みを受けてCとなる可能性があり、C=B+Zによって与えられ、ここで、
Z=[z1 z2 ・・・ zN]
は、ホスト信号を送信するために使用されるチャネル内の雑音であり、
C=[c1 c2 ・・・ cN]
である。
【0028】
検出器Dは、埋め込まれた署名シーケンスSの推定Seを得る。
Se=D(C)
【0029】
データ埋め込み、チャネルおよび検出動作のブロック図を図1に示す。
埋め込みおよび検出関数EおよびDのこの一般化に基づいて、この分野の従来技術を2つのタイプに分類することができる。
【0030】
タイプIの特徴
・B=E(A,S)→B=A+S
・D(B)=A+S≠S
上記2つの等式は、EとDが逆でないことを意味する。さらに、Sが既知であれば、Bからオリジナルのホスト・シーケンスAを、A=B−Sと得ることができる。
【0031】
タイプIIの特徴
・B=A(A,S)
・D(B)=S
タイプIの方法とは異なり、上記2つの等式は、タイプIIの方法に関してEおよびDが正確な逆であることを示す。さらに、タイプIの方法とは異なり、BおよびSが与えられてもAを正確に得ることが可能ではない。
【0032】
本発明の核心には、1組の埋め込みおよび検出演算子EおよびDがあり、タイプIIIと称する。
【0033】
タイプIIIの特徴
・B=E(A,S)
・D(B)≠S
上記2つの等式は、EおよびDが正確な逆ではないことを示す(タイプIと同様かつタイプIIと異なる)。さらに、SおよびBが与えられても、Aを得ることが可能ではない(タイプIIと同様かつタイプIと異なる)。
【0034】
本明細書に述べる好ましい一実施形態において、
Se=D(C),Se=[se1 se2 ・・・ seN]
の場合、検出器Dは、次のアルゴリズムによって実施される。
【数14】
【0035】
上記アルゴリズムにおいて、rem(x)は、除算演算(x)の余りを意味する。例えば、
rem(5/4)=1, rem(2/2)=0, rem(−6/4)=rem(6/4)=2
【0036】
パラメータΔの選択は、歪み制約Pおよびチャネル雑音のエネルギーZによって課される。検出器は、図2に示す周期三角形関数を用いていると考えることもできる。
【0037】
整数mに対してy=f(x)=f(x+mΔ)
同様に
【数15】
特に
【数16】
【0038】
埋め込み演算bi=E(ai,si)は次のアルゴリズムによって実施される。
【数17】
【0039】
上記アルゴリズムにおいて、βはパラメータであり、その選択は、歪み制約Pおよびチャネル雑音のエネルギーZによって課される。同様に数量「x」が正である場合sign(x)は+1に等しく、数量「x」が負である場合sign(x)は−1に等しい。例えば、
sign(−20)=sign(−1)=−1、かつsign(11)=sign(1)=+1
【0040】
埋め込みおよび検出演算の一実施例として、
A=[−65,−250,19,43,−172,179,178,−6]かつ
S=[10,10,−10,10,−10,10,−10,10]とすれば、
Δ=40,かつβ=10(全てのiに対して
【数18】
であることに留意せよ)とする。
【0041】
次にB=E(A,S)が、
B=[−60,−255,14,48,−167,180,173,−11]によって与えられ、
Z=[−4,−8,2,−10,−5,3,−6,−4]とする。したがって C=B+Z=[−64,−263,16,38,−172,183,167,−15]であり、そして
Se=D(C)は、
Se=[6,7,6,−8,2,7,−3,5]である。
【0042】
次にi=1に対してbi=E(ai,si)を考える。a1=−65,s1=10である。
【数19】
【0043】
次にc1=b1+z1=−60−4=−64である。検出に関しては、
【数20】
【0044】
タイプIIのシステム(Δ=β)に対して、導入された歪み、すなわち(Bを得るために)SをA内に埋め込むことに対するB−Aは、
【数21】
と
【数22】
の間で一様に分布し(図3a)、A内に導入された歪みの平均エネルギーは、
【数23】
である。タイプIIIのシステムに関して、導入された歪みの分布を図3bに示す。タイプIIIのシステムに対する歪みの平均エネルギーは
【数24】
によって与えられる。タイプIIのシステムに対してsi=D(bi)であるが、提案したタイプIIIのシステムに対しては、
D(bi)−si=ti
ここで、tiは「制限」による雑音である(制限はβ<Δのときに行われる)。制限雑音tiの分布は、図3cに示し、制限雑音の平均エネルギーは、
【数25】
によって与えられる。
【0045】
所与の信号対雑音比率(snr)に対するパラメータΔおよびβの最適な選択、
【数26】
を表1に示す。表1において、
SNR=10log10(snr)dB,かつ
【数27】
Δおよび信号エネルギーPの値から、
【数28】
を解くことによってβを得ることができる。
【0046】
【表1】
【0047】
最適なパラメータは、
【数29】
を最小化するように選択され、これは、埋め込まれた署名シーケンスと検出された署名シーケンスの間の正規化された平均二乗距離である。最小化は、チャネル雑音Zがガウス分布を有するという仮定の下で実行される。Zが平均0および分散σz 2を有する場合、
【数30】
【0048】
ここで
【数31】
かつ
【数32】
【0049】
この好ましい実施形態内の写像
M:I→S
は、次の形態を取る。Kビットのビット・シーケンスIは、K/L個のLビットの記号に分類される。それぞれのLビットの記号は、直交変換の2L−1個の基底ベクトル内の1つに写像される。したがって
【数33】
個の記号または
【数34】
ビットをシーケンスA内に埋め込むことができる。例えば、
L=2,3,4,5,6,7,8,9,および10に対してN=8192であれば、
それぞれ、K=8192,6144,4096,2560,1536,896,512,288,および160ビットである。
【0050】
この好ましい実施形態において、それぞれの記号に対応するLビットは、1と2L−1の間の10進数を表すと仮定する。この数は、選択される基底ベクトルの索引として使用される。
【0051】
Q=2L−1の場合に、Q×Qの直交変換の基底ベクトルは、次のようにランダム・シードから得られる。ランダム・シード(または鍵)は、一様に分布するランダム・シーケンスを生成するために使用される。
【数35】
【0052】
【数36】
個の乱数は、シーケンスHの離散フーリエ変換(DFT)の位相を定義する。離散フーリエ係数の大きさは1であると仮定する。そのようなシーケンスHは、長さQの周期的オール・パスである。Hは、その周期シフトのすべてに直交である。ランダム・シードおよびその周期シフトのすべてから得られたそのようなシーケンスは、完全な基底を形成し、したがってQ×Qの単位変換行列の基底ベクトルと考えることができる。
【0053】
一実施例として、Q=8とする。
【数37】
個の乱数を
[−2.7489,−0.7854,1.1781]
とする。ここに記載したこれらの乱数は、Hの離散フーリエ変換係数の角度である。Hの8個の係数の角度は、
[0,−2.7489,−0.7854,1.1781,0,−1.1781,0.7584,2.7489]
であり、それらの大きさは1に等しい。周期的オール・パス・フィルタHは、逆離散フーリエ変換によって、
[0.2915,−0.1499,0.3999,−0.0415,0.5621,0.5034,−0.2534,−0.3121]
と得られる。
【0054】
長さNの署名シーケンスSの長さQの各セグメントは、0と2Q−1の間の1つの記号に属する情報を保持する。
【0055】
記号シーケンス
【数38】
すべてのiに対して0≦yi≦2Q−1
【0056】
署名シーケンス
【数39】
【0057】
署名シーケンスを得るためのアルゴリズムは次の通りである。
for すべてのi
sign=1;
if yi≧Q
shift=yi−Q;
sign=−1;
else
shift=yi;
circularshift(sign x H,shift);
【0058】
例えば、
H=[0.2915,−0.1499,0.3999,−0.0415,0.5621,0.5034,−0.2534,−0.3121]であり、yi=2(2だけ循環シフト)の場合、
Si=[−0.2534,−0.3121,0.2915,−0.1499,0.3999,−0.0415,0.5621,0.5034]
【0059】
他の実施例として、yi=10(10−8=2の循環シフトに続いて否定)の場合、
Si=[0.2534,0.3121,−0.2915,0.1499,−0.3999,0.0415,−0.5621,−0.5034]
【0060】
逆写像M−1:Se→Ieに対するアルゴリズムは次の通りである。
検出されたシーケンス
【数40】
の長さQの各セグメントは、記号に対応する。埋め込まれた記号は次のように推定される。
【0061】
HH=DFT(H)
for すべてのi
SS=DFT(Sei);
YY=IDFT(SS.*HH);
yei=index(max(abs(YY)));
if (YY[yei])<0,then
yei=yei+Q
【0062】
上記アルゴリズムにおいて、DFTは離散フーリエ変換を意味し、IDFTは、逆DFTを意味する。yeiは、Sの第iセグメント内に埋め込まれた記号であるyiの推定である。最後に、e yeiの2進表現は、ビットIeiの対応するシーケンスを与え、
【数41】
Ieは、隠されたビット・シーケンスIの推定である。
【図面の簡単な説明】
【図1】本発明による、データ埋め込み、チャネルおよび検出動作のブロック図である。
【図2】図1の検出器Dによって用いられる周期的三角形関数を示すグラフである。
【図3】aはタイプIIにしたがって図1の(Bを得るために)A内にSを埋め込む間に導入される歪みが、
【数42】 の間に一様に分布することを示すグラフであり、bは本発明の方法にしたがって導入された歪みの分布を示すグラフであり、cは制限雑音tiの分布を示すグラフである。
本発明は、ホスト信号内に情報ビットを埋め込む方法およびシステムに関する。埋め込みは、複合(ホストおよびメッセージ)信号の任意の完全なもしくは不完全なコピーの出所を判断するため、または元来ホスト信号のみを送信することを意図したチャネルを介して、秘密にもしくは隠れて通信するカバーとしてホスト信号を使用するために実行することができる。
【0002】
【発明の背景】
データ隠蔽またはステガノグラフィは、ホスト信号の認識を何らゆがめることなく、ホスト信号内にメッセージ信号を隠す技術である。複合(ホストおよびメッセージ)信号は、ステゴ信号とも称する。ステガノグラフィはしばしば、比較的よく知られている暗号化と混同されるが、この2つは緩く関連するに過ぎない。暗号化は、メッセージの内容を隠すことに関する。他方、ステガノグラフィは、メッセージが隠されているというまさにその事実を隠すことに関する。ステガノグラフィは、サブリミナル・チャネルまたは秘密通信を介した通信と考えることができる。
【0003】
デジタル・コンテンツの流布および記憶に使用可能な帯域幅の急速な増加、およびビデオ、イメージ、オーディオなどのマルチメディア・コンテンツを編集するソフトウェア・ツールが使用可能であることにより、そのようなコンテンツの出所を確立するシステムおよび方法が必要になる。さらに、インターネットなどの安全でないチャネルを介して交換される大きな容量のマルチメディア・コンテンツは、安全なまたは秘密の通信のための安全なサブリミナル・ステガノグラフィ・チャネルを自分自身の中に提供する。
【0004】
従来型アナログ形態とは対照的にデジタル・マルチメディアの普及は、主として(1)インターネットを介してデジタル・データを交換することができる容易さ、および(2)効率的マルチメディア・データ圧縮技術の出現、の結果である。
【0005】
上記に列挙した第1の理由は、懸念の大きな原因でもある。オリジナルのコンテンツの完全なコピーを無制限に作り容易に配布することができる。マルチメディア・データに透かしを入れる方法を研究者が見つける引き金を主として引いたものは、デジタル形態のマルチメディア・データの知的所有権を保護するというこの懸念であった。コンテンツに透かしを入れることは、ホスト信号(オリジナルのコンテンツ)内に何らかのデータを埋め込むことによって行われる。埋め込まれたデータは、所有権に関する紛争が発生したときにマルチメディア・コンテンツの所有者が抽出することができる感知されない署名となりうるものである。
【0006】
マルチメディア内にデータを隠すことは、出所の証明およびコンテンツの配布を可能にするのを助ける。マルチメディア・コンテンツ・プロバイダであれば、サブリミナル・ステガノグラフィ・チャネルを介して、適合するマルチメディア・プレイヤ(またはレンダラ(renderer))と通信することができよう。この通信は、マルチメディア・コンテンツのアクセスを制御または制限し、使用の都度払いの実施のためのeコマースを実行する。
【0007】
マルチメディア・コンテンツ配信のためにデータを隠す典型的応用には、何らかの隠されたエージェントまたは制御データとともに生のマルチメディア・データ(例えば、映画の全編)を供給するコンテンツ・プロバイダが関与することになるであろう。ディストリビュータの仕事は、DVD/CDまたはライブ・デジタル・ブロードキャストを介してマルチメディアの配布のために、あるいはダウンロードまたはストリーミングのためのウェブ・サイトのホストとして機能することによって、プレイヤによって理解可能な(MPEGなどの)適合する何らかのフォーマット内にそのコンテンツをパッケージすることであろう。適合するマルチメディア・プレイヤは典型的には、インターネットに接続される。
【0008】
従来型マルチメディア配布では、マルチメディアが他の当事者に取得されたときに、そのマルチメディアがどのように使用/濫用されるかについて、コンテンツ・プロバイダはすべての制御を失う。データ隠蔽の背後にある鍵となる考えは、コンテンツが使用されるときはいつであれ、制御を再確立することである。コンテンツ・プロバイダは、自分の生データ内にエージェントを隠すことによって、自分のマルチメディア・コンテンツに対するアクセスを制御することを望む。これは、プレイヤの協力、およびコンテンツ・プロバイダと適合マルチメディア・プレイヤの間の通信のための確立されたプロトコルで可能になる。
【0009】
データ隠蔽は、隠されたビットを抽出するためにオリジナルのコンテンツが必要であるかどうか次第で、大きく2つのカテゴリに分類することができる。すなわち(1)非オブリビアス(non−oblivious)法は、隠されたビットを抽出するためにオリジナルのコンテンツが必要であり、(2)他方、オブリビアス(oblivious)検出法は、オリジナルのいかなる知識もなしに、隠されたビットを抽出する。
【0010】
ほとんどのデータ隠蔽法において、埋め込まれるビット・シーケンス、すなわちBは、カバー・コンテンツ内に埋め込むのに適合する形態に変換される。最初に、ビット・シーケンスが署名シーケンスに変換される。その後、ステゴコンテンツを得る関数を埋め込むことによって、署名シーケンスがカバー・コンテンツ内に埋め込まれる。
【0011】
信号処理の見地から、データ隠蔽法は、演算子を埋め込み検出するタイプ次第で2つのカテゴリに分類することができる。第1カテゴリは、埋め込み関数がステゴコンテンツに署名シーケンスを線形的に追加し、検出器が、ステゴコンテンツから相関処理を介して検出する(これらの方法は、データ隠蔽の文献においてタイプIの方法と称する)。第2カテゴリでは、埋め込み関数および検出器が非線形であり、通常クォンタイザ(quantizer)を用いる(これらの方法は、データ隠蔽の文献においてタイプIIの方法と称する)。非線形法の重要な特徴の1つは、オリジナルのコンテンツがレシーバで使用可能でなくても、オリジナルのコンテンツによる雑音(または自己ノイズ)を圧縮する機能である。
【0012】
本発明は、隠されたデータのオブリビアス検出を用いるステガノグラフィ技術の整合性を非常に向上させることができるように、ホスト信号の雑音、歪みまたは破壊が、検出された信号に対して有する効果を著しく減少させるユニークなデータ隠蔽技術を提供する。本発明の核心は、タイプIおよびIIが単に特別な場合であるタイプIIIの方法と称する1組の方法である。工学的制約に依存する、提案されたタイプIIIの方法のためのパラメータの最適な選択は、データ隠蔽のパフォーマンスを著しく改善することができる。
本発明は、多数の他の利点もまた提供し、それらの利点は以下に述べるにしたがって明らかになろう。
【0013】
【発明の概要】
(a)メッセージ信号をホスト信号に埋め込み、それによってステゴ信号を作り出すステップ、および
(b)前記ステゴ信号から前記メッセージ信号の推定を検出するステップ
を含み、
但し、前記検出ステップ(b)は前記埋め込みステップ(a)の正確な逆でなく、そして前記ステゴ信号から前記ホスト信号を正確に抽出することができないものとするホスト信号内にメッセージ信号を埋め込む方法。
【0014】
埋め込みステップ(a)は、ホスト信号内の値aiからステゴ信号内の値biを作り出し、ここで、埋め込みステップ(a)は、biとaiの間の相違の大きさを制限値
【数7】
に制限することを含む。
【0015】
さらに、埋め込みステップ(a)は、ステゴ信号を作り出すために連続周期関数を用い、ここで、検出ステップ(b)は、推定メッセージ信号を生成するために連続周期関数を用いる。この連続周期関数は、周期Δを有する三角形関数(triangular function)f(x)である。ここで、
【数8】
【0016】
オプションで、埋め込みステップ(a)は、ホスト信号内の値aiおよびメッセージ信号内の値siからステゴ信号内の値biを作り出し、その結果埋め込みステップ(a)は、
(i)最大歪み制約Pに従い、
(ii)周期Δを有する連続周期関数を用い、
(iii)関数bi=E(ai,si)によって表され、次のアルゴリズムを用いる。
【数9】
【0017】
本発明の方法は、検出ステップ(b)の前にステゴ信号が破壊されるときまたは歪むときに特に有用である。ステゴ信号が破壊されるこの実施形態では、埋め込みステップ(a)の後にステゴ信号内の値biが修正されて、破壊されたまたは歪んだステゴ信号内の値ciを与え、その結果ステップ(b)は、
(i)破壊されたステゴ信号内の値ciから推定メッセージ信号内の値seiを作り出し、
(ii)周期Δを有する連続周期関数を用い、
(iii)関数sei=D(ci)によって表され、次のアルゴリズムを用いる。
【数10】
【0018】
ホスト信号は、i=1からNに対するシーケンスaiであり、メッセージ信号は、i=1からNに対するシーケンスsiであり、ステゴ信号は、i=1からNに対するシーケンスbiであり、破壊されたまたは歪んだステゴ信号は、i=1からNに対するシーケンスciであり、推定メッセージ信号は、i=1からNに対するシーケンスseiであることが好ましい。
【0019】
埋め込みステップ(a)は、(i)値aiから作り出されるステゴ信号内の値biの間の相違の大きさに制限
【数11】
を課すこと、および周期Δを有する連続周期関数を用いてステゴ信号を生成すること、が好ましく、ここで、そのような制限
【数12】
および周期Δは、埋め込みステップ(a)の最大歪み制約Pの下で、メッセージ信号および推定メッセージ信号の間の平均二乗距離を最小化するように選択される。
【0020】
本発明は、K情報ビットをメッセージ信号si(i=1からN)に写像するための方法もまた提供する。本方法は、K情報ビットを合わせて2L個の記号の1つを表すようにグループ化するステップを含み、ここで、2L個の記号のそれぞれは、2L−1×2L−1直交変換行列の基底ベクトルまたはその負数に写像される。直交変換行列は、周期的オール・パス・フィルタ(all−pass filter)およびその回転移動から得られる。周期的オール・パス・フィルタは、キーから得られることが好ましい。
【0021】
【好ましい実施形態の詳細な説明】
本発明は、任意のチャネルを介して送信されるオーディオ、イメージおよびビデオなどのマルチメディア・ホスト信号によって提供されるサブリミナル・チャネルを介して効率的で安全に通信するための一方法である。例えば、ホスト信号は、インターネットを介して送信すること、もしくは他の手段によって記憶媒体に入れて配布すること、またはアナログ・テレビジョンもしくはラジオ放送のために使用されるチャネルなどのアナログ・チャネルを介して送信することさえ可能である。通常、ホスト信号は、その信号を格納または描画することができる1つまたは多数の端点に達する前に、何らかの歪みを受けると期待される。
【0022】
本明細書に述べる方法では、ホスト信号は、オーディオ、イメージ、ビデオなど任意の形態の自然に発生する信号、またはそれらを人工的に合成したバージョンでよい。ホスト信号はさらに、何らかの変換ドメイン内に表すことができる。変換の選択は、アプリケーションの性質次第でよい。例えば、ホスト信号がイメージであり、縮尺変更、サイズ変更、回転しないと期待される場合、単位変換を使用することができる。他方、イメージが、回転、縮尺および/または平行移動を受ける可能性が高い場合、回転、縮尺、平行移動不変変換を使用することができる。イメージが取り込まれれば、そのイメージの多数のブロック内にデータ埋め込みを実行することができ、その結果たとえ1つのそのようなブロックが生き残っても、隠されたビットを抽出することができる。一般に、ホスト信号は、1対1変換または多対1変換の係数とすることができる。
【0023】
したがって本明細書に述べる方法では、ホスト信号はN個の実数または複素数のベクトルまたはシーケンスと考えることができ、
A=[a1 a2 ・・・ aN]
によって表される。
【0024】
I=[i1 i2 ・・・ iK],1≦j≦Kに対してi,j=1/0
によって表されるKビットのシーケンスが、写像Mによって署名シーケンスSに写像される。
M:I→S、ここで
S=[s1 s2 ・・・ sN]
【0025】
埋め込み器Eは、このシーケンスをA内に埋め込んで、ステゴ・シーケンスBを得、B=E(A,S)である。ここで、
B=[b1 b2 ・・・ bN]
であり、埋め込みは、要素毎に実行される。
b1=E(a1,s1)
b2=E(a2,s2)
b3=E(a3,s3)
・
・
・
bn=E(aN,sN)
【0026】
d(A,B)≦Pという制約を受け、ここで、d(A,B)は信号AおよびBの何らかの距離測定であり、Pはホスト信号からの最大許容歪みである。この好ましい実施形態では、距離測定は平均二乗誤りである。
【数13】
【0027】
ステゴ・シーケンスBは、検出器に達する前に何らかの歪みを受けてCとなる可能性があり、C=B+Zによって与えられ、ここで、
Z=[z1 z2 ・・・ zN]
は、ホスト信号を送信するために使用されるチャネル内の雑音であり、
C=[c1 c2 ・・・ cN]
である。
【0028】
検出器Dは、埋め込まれた署名シーケンスSの推定Seを得る。
Se=D(C)
【0029】
データ埋め込み、チャネルおよび検出動作のブロック図を図1に示す。
埋め込みおよび検出関数EおよびDのこの一般化に基づいて、この分野の従来技術を2つのタイプに分類することができる。
【0030】
タイプIの特徴
・B=E(A,S)→B=A+S
・D(B)=A+S≠S
上記2つの等式は、EとDが逆でないことを意味する。さらに、Sが既知であれば、Bからオリジナルのホスト・シーケンスAを、A=B−Sと得ることができる。
【0031】
タイプIIの特徴
・B=A(A,S)
・D(B)=S
タイプIの方法とは異なり、上記2つの等式は、タイプIIの方法に関してEおよびDが正確な逆であることを示す。さらに、タイプIの方法とは異なり、BおよびSが与えられてもAを正確に得ることが可能ではない。
【0032】
本発明の核心には、1組の埋め込みおよび検出演算子EおよびDがあり、タイプIIIと称する。
【0033】
タイプIIIの特徴
・B=E(A,S)
・D(B)≠S
上記2つの等式は、EおよびDが正確な逆ではないことを示す(タイプIと同様かつタイプIIと異なる)。さらに、SおよびBが与えられても、Aを得ることが可能ではない(タイプIIと同様かつタイプIと異なる)。
【0034】
本明細書に述べる好ましい一実施形態において、
Se=D(C),Se=[se1 se2 ・・・ seN]
の場合、検出器Dは、次のアルゴリズムによって実施される。
【数14】
【0035】
上記アルゴリズムにおいて、rem(x)は、除算演算(x)の余りを意味する。例えば、
rem(5/4)=1, rem(2/2)=0, rem(−6/4)=rem(6/4)=2
【0036】
パラメータΔの選択は、歪み制約Pおよびチャネル雑音のエネルギーZによって課される。検出器は、図2に示す周期三角形関数を用いていると考えることもできる。
【0037】
整数mに対してy=f(x)=f(x+mΔ)
同様に
【数15】
特に
【数16】
【0038】
埋め込み演算bi=E(ai,si)は次のアルゴリズムによって実施される。
【数17】
【0039】
上記アルゴリズムにおいて、βはパラメータであり、その選択は、歪み制約Pおよびチャネル雑音のエネルギーZによって課される。同様に数量「x」が正である場合sign(x)は+1に等しく、数量「x」が負である場合sign(x)は−1に等しい。例えば、
sign(−20)=sign(−1)=−1、かつsign(11)=sign(1)=+1
【0040】
埋め込みおよび検出演算の一実施例として、
A=[−65,−250,19,43,−172,179,178,−6]かつ
S=[10,10,−10,10,−10,10,−10,10]とすれば、
Δ=40,かつβ=10(全てのiに対して
【数18】
であることに留意せよ)とする。
【0041】
次にB=E(A,S)が、
B=[−60,−255,14,48,−167,180,173,−11]によって与えられ、
Z=[−4,−8,2,−10,−5,3,−6,−4]とする。したがって C=B+Z=[−64,−263,16,38,−172,183,167,−15]であり、そして
Se=D(C)は、
Se=[6,7,6,−8,2,7,−3,5]である。
【0042】
次にi=1に対してbi=E(ai,si)を考える。a1=−65,s1=10である。
【数19】
【0043】
次にc1=b1+z1=−60−4=−64である。検出に関しては、
【数20】
【0044】
タイプIIのシステム(Δ=β)に対して、導入された歪み、すなわち(Bを得るために)SをA内に埋め込むことに対するB−Aは、
【数21】
と
【数22】
の間で一様に分布し(図3a)、A内に導入された歪みの平均エネルギーは、
【数23】
である。タイプIIIのシステムに関して、導入された歪みの分布を図3bに示す。タイプIIIのシステムに対する歪みの平均エネルギーは
【数24】
によって与えられる。タイプIIのシステムに対してsi=D(bi)であるが、提案したタイプIIIのシステムに対しては、
D(bi)−si=ti
ここで、tiは「制限」による雑音である(制限はβ<Δのときに行われる)。制限雑音tiの分布は、図3cに示し、制限雑音の平均エネルギーは、
【数25】
によって与えられる。
【0045】
所与の信号対雑音比率(snr)に対するパラメータΔおよびβの最適な選択、
【数26】
を表1に示す。表1において、
SNR=10log10(snr)dB,かつ
【数27】
Δおよび信号エネルギーPの値から、
【数28】
を解くことによってβを得ることができる。
【0046】
【表1】
【0047】
最適なパラメータは、
【数29】
を最小化するように選択され、これは、埋め込まれた署名シーケンスと検出された署名シーケンスの間の正規化された平均二乗距離である。最小化は、チャネル雑音Zがガウス分布を有するという仮定の下で実行される。Zが平均0および分散σz 2を有する場合、
【数30】
【0048】
ここで
【数31】
かつ
【数32】
【0049】
この好ましい実施形態内の写像
M:I→S
は、次の形態を取る。Kビットのビット・シーケンスIは、K/L個のLビットの記号に分類される。それぞれのLビットの記号は、直交変換の2L−1個の基底ベクトル内の1つに写像される。したがって
【数33】
個の記号または
【数34】
ビットをシーケンスA内に埋め込むことができる。例えば、
L=2,3,4,5,6,7,8,9,および10に対してN=8192であれば、
それぞれ、K=8192,6144,4096,2560,1536,896,512,288,および160ビットである。
【0050】
この好ましい実施形態において、それぞれの記号に対応するLビットは、1と2L−1の間の10進数を表すと仮定する。この数は、選択される基底ベクトルの索引として使用される。
【0051】
Q=2L−1の場合に、Q×Qの直交変換の基底ベクトルは、次のようにランダム・シードから得られる。ランダム・シード(または鍵)は、一様に分布するランダム・シーケンスを生成するために使用される。
【数35】
【0052】
【数36】
個の乱数は、シーケンスHの離散フーリエ変換(DFT)の位相を定義する。離散フーリエ係数の大きさは1であると仮定する。そのようなシーケンスHは、長さQの周期的オール・パスである。Hは、その周期シフトのすべてに直交である。ランダム・シードおよびその周期シフトのすべてから得られたそのようなシーケンスは、完全な基底を形成し、したがってQ×Qの単位変換行列の基底ベクトルと考えることができる。
【0053】
一実施例として、Q=8とする。
【数37】
個の乱数を
[−2.7489,−0.7854,1.1781]
とする。ここに記載したこれらの乱数は、Hの離散フーリエ変換係数の角度である。Hの8個の係数の角度は、
[0,−2.7489,−0.7854,1.1781,0,−1.1781,0.7584,2.7489]
であり、それらの大きさは1に等しい。周期的オール・パス・フィルタHは、逆離散フーリエ変換によって、
[0.2915,−0.1499,0.3999,−0.0415,0.5621,0.5034,−0.2534,−0.3121]
と得られる。
【0054】
長さNの署名シーケンスSの長さQの各セグメントは、0と2Q−1の間の1つの記号に属する情報を保持する。
【0055】
記号シーケンス
【数38】
すべてのiに対して0≦yi≦2Q−1
【0056】
署名シーケンス
【数39】
【0057】
署名シーケンスを得るためのアルゴリズムは次の通りである。
for すべてのi
sign=1;
if yi≧Q
shift=yi−Q;
sign=−1;
else
shift=yi;
circularshift(sign x H,shift);
【0058】
例えば、
H=[0.2915,−0.1499,0.3999,−0.0415,0.5621,0.5034,−0.2534,−0.3121]であり、yi=2(2だけ循環シフト)の場合、
Si=[−0.2534,−0.3121,0.2915,−0.1499,0.3999,−0.0415,0.5621,0.5034]
【0059】
他の実施例として、yi=10(10−8=2の循環シフトに続いて否定)の場合、
Si=[0.2534,0.3121,−0.2915,0.1499,−0.3999,0.0415,−0.5621,−0.5034]
【0060】
逆写像M−1:Se→Ieに対するアルゴリズムは次の通りである。
検出されたシーケンス
【数40】
の長さQの各セグメントは、記号に対応する。埋め込まれた記号は次のように推定される。
【0061】
HH=DFT(H)
for すべてのi
SS=DFT(Sei);
YY=IDFT(SS.*HH);
yei=index(max(abs(YY)));
if (YY[yei])<0,then
yei=yei+Q
【0062】
上記アルゴリズムにおいて、DFTは離散フーリエ変換を意味し、IDFTは、逆DFTを意味する。yeiは、Sの第iセグメント内に埋め込まれた記号であるyiの推定である。最後に、e yeiの2進表現は、ビットIeiの対応するシーケンスを与え、
【数41】
Ieは、隠されたビット・シーケンスIの推定である。
【図面の簡単な説明】
【図1】本発明による、データ埋め込み、チャネルおよび検出動作のブロック図である。
【図2】図1の検出器Dによって用いられる周期的三角形関数を示すグラフである。
【図3】aはタイプIIにしたがって図1の(Bを得るために)A内にSを埋め込む間に導入される歪みが、
【数42】 の間に一様に分布することを示すグラフであり、bは本発明の方法にしたがって導入された歪みの分布を示すグラフであり、cは制限雑音tiの分布を示すグラフである。
Claims (13)
- (a)メッセージ信号をホスト信号に埋め込み、それによってステゴ信号を作り出し、そして
(b)前記ステゴ信号から前記メッセージ信号の推定を検出する
ステップを含み、
但し、前記検出ステップ(b)は前記埋め込みステップ(a)の正確な逆でなく、そして前記ステゴ信号から前記ホスト信号を正確に抽出することはできないものとする、メッセージ信号をホスト信号内に埋め込む方法。 - ステゴ信号は検出ステップ(b)の前に破壊されるかまたは歪まされる、請求項1に記載の方法。
- 埋め込みステップ(a)は、ステゴ信号を作り出すために連続周期関数を用い、検出ステップ(b)は、推定メッセージ信号を作り出すために前記連続周期関数を用いる、請求項1に記載の方法。
- 連続周期関数は、三角形関数である、請求項4に記載の方法。
- i=1からNに対して、ホスト信号はシーケンスaiであり、
i=1からNに対して、メッセージ信号はシーケンスsiであり、
i=1からNに対して、ステゴ信号がシーケンスbiであり、
i=1からNに対して、破壊されたまたは歪まされたステゴ信号はシーケンスciであり、そして
i=1からNに対して、推定メッセージ信号はシーケンスseiである、請求項2に記載の方法。 - K情報ビットをi=1からNのメッセージ信号siに写像する方法であって、
前記K情報ビットを合わせて2L個の記号の1つを表すようにグループ化するステップを含み、前記2L個の記号のそれぞれが、2L−1×2L−1直交変換行列の基底ベクトルまたはその負数に写像される方法。 - 直交変換行列が、周期的オール・パス・フィルタおよびその循環シフトから得られる、請求項11に記載の方法。
- 周期的オール・パス・フィルタがキーから得られる、請求項12に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63450600A | 2000-08-09 | 2000-08-09 | |
PCT/US2001/024468 WO2002013436A1 (en) | 2000-08-09 | 2001-08-02 | Method and system for steganographically embedding information bits in source signals |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004506379A true JP2004506379A (ja) | 2004-02-26 |
Family
ID=24544078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002518669A Pending JP2004506379A (ja) | 2000-08-09 | 2001-08-02 | ソース信号内にステガノグラフィで情報ビットを埋め込む方法およびシステム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1317809A4 (ja) |
JP (1) | JP2004506379A (ja) |
AU (1) | AU2001278163A1 (ja) |
WO (1) | WO2002013436A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005333386A (ja) * | 2004-05-19 | 2005-12-02 | Yamaguchi Univ | アナログ符号化システム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030133592A1 (en) | 1996-05-07 | 2003-07-17 | Rhoads Geoffrey B. | Content objects with computer instructions steganographically encoded therein, and associated methods |
US7932851B1 (en) * | 2002-10-15 | 2011-04-26 | Itt Manufacturing Enterprises, Inc. | Ranging signal structure with hidden acquisition code |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3897591A (en) * | 1942-08-27 | 1975-07-29 | Bell Telephone Labor Inc | Secret transmission of intelligence |
NL81626C (ja) * | 1944-04-20 | |||
US2836657A (en) * | 1944-11-20 | 1958-05-27 | Gen Electric | Secrecy communication system |
CH361597A (de) * | 1958-08-23 | 1962-04-30 | Patelhold Patentverwertung | Verfahren zur Verschleierung von Nachrichtensignalen |
CH439820A (de) * | 1964-11-06 | 1967-07-15 | Gretag Ag | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Nachrichtensignalen |
US5768426A (en) * | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US5940429A (en) * | 1997-02-25 | 1999-08-17 | Solana Technology Development Corporation | Cross-term compensation power adjustment of embedded auxiliary data in a primary data signal |
JP3724676B2 (ja) * | 1997-03-10 | 2005-12-07 | ソニー株式会社 | 通信方法及び送信装置並びに受信装置 |
US5938787A (en) * | 1997-03-27 | 1999-08-17 | Ericsson Inc. | Communications systems and methods employing code rate partitioning with nonorthogonal modulation |
US5940135A (en) * | 1997-05-19 | 1999-08-17 | Aris Technologies, Inc. | Apparatus and method for encoding and decoding information in analog signals |
EP0966133B1 (en) * | 1998-06-15 | 2005-03-02 | Sony International (Europe) GmbH | Orthogonal transformations for interference reduction in multicarrier systems |
-
2001
- 2001-08-02 EP EP01956130A patent/EP1317809A4/en not_active Withdrawn
- 2001-08-02 WO PCT/US2001/024468 patent/WO2002013436A1/en active Application Filing
- 2001-08-02 AU AU2001278163A patent/AU2001278163A1/en not_active Abandoned
- 2001-08-02 JP JP2002518669A patent/JP2004506379A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005333386A (ja) * | 2004-05-19 | 2005-12-02 | Yamaguchi Univ | アナログ符号化システム |
Also Published As
Publication number | Publication date |
---|---|
WO2002013436A1 (en) | 2002-02-14 |
EP1317809A4 (en) | 2005-05-18 |
EP1317809A1 (en) | 2003-06-11 |
AU2001278163A1 (en) | 2002-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5346024B2 (ja) | コンテンツの暗号処理 | |
Herrigel et al. | Secure copyright protection techniques for digital images | |
US8526611B2 (en) | Utilizing data reduction in steganographic and cryptographic systems | |
Eggers et al. | Asymmetric watermarking schemes | |
Nehru et al. | A detailed look of audio steganography techniques using LSB and genetic algorithm approach | |
US20050039020A1 (en) | Digital watermarking with variable orientation and protocols | |
Lemma et al. | Secure watermark embedding through partial encryption | |
JP2002510943A (ja) | 安全なデジタル透かしのための複数の変換の利用及び適用 | |
WO2009031082A1 (en) | Apparatus and methods for transferring digital content | |
CA2304611A1 (en) | Method for generating and verifying digital watermarks and for exchanging data containing digital watermarks | |
Chandramouli et al. | Digital watermarking | |
US20090136026A1 (en) | Watermark embedding using look-up tables | |
Bazyar et al. | A recent review of MP3 based steganography methods | |
Ramkumar et al. | A robust protocol for proving ownership of multimedia content | |
JP2004506379A (ja) | ソース信号内にステガノグラフィで情報ビットを埋め込む方法およびシステム | |
Subramanyam et al. | Audio watermarking in partially compressed-encrypted domain | |
WO2001088883A1 (en) | Digital watermarking method and apparatus using a color image as a watermark | |
Karmakar et al. | Secured digital watermarking technique and FPGA implementation | |
Huang et al. | An introduction to watermarking techniques | |
Kumar | Development of Amalgamation Approach to Strengthen Security using Watermarking: A Review | |
Rao et al. | Implementation of object oriented approach for copyright protection using Hadamard transforms | |
Khan et al. | Image Watermarking based on Non-Newtonian Effect and Interpolated SWT-DWT | |
Jain et al. | Multi-level Secure Mechanism For Audio Watermarking. | |
Herrigel et al. | Secure Copyright Protection Techniques for Digital Images | |
Tsai et al. | Secure information by using digital data embedding and spread spectrum techniques |