JP2005318068A - コンテンツ認証データの電子透かし埋め込み方式および認証方式 - Google Patents

コンテンツ認証データの電子透かし埋め込み方式および認証方式 Download PDF

Info

Publication number
JP2005318068A
JP2005318068A JP2004131204A JP2004131204A JP2005318068A JP 2005318068 A JP2005318068 A JP 2005318068A JP 2004131204 A JP2004131204 A JP 2004131204A JP 2004131204 A JP2004131204 A JP 2004131204A JP 2005318068 A JP2005318068 A JP 2005318068A
Authority
JP
Japan
Prior art keywords
content
watermark
embedding
hash value
digital watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004131204A
Other languages
English (en)
Inventor
Shigeyuki Sakasawa
茂之 酒澤
Koichi Takagi
幸一 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2004131204A priority Critical patent/JP2005318068A/ja
Publication of JP2005318068A publication Critical patent/JP2005318068A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 電子透かし埋め込みの影響を排除して、コンテンツからデジタル署名を求め、コンテンツの改竄判定をできるようにするコンテンツ認証データの電子透かし埋め込み方式および認証方式を提供することにある。
【解決手段】 送信側は、コンテンツ1に、例えば全部が0の透かしデータを埋め込んで、透かし入りコンテンツ15を作成する(ステップS1)。次いで、該透かし入りコンテンツ15にハッシュ関数を適用してハッシュ値aを求める(ステップS2)。次に、該ハッシュ値aを暗号化してデジタル署名bを求める(ステップS3)。次いで、該デジタル署名bに公開鍵、公開鍵証明書のデータを付加し(ステップS4)、これを前記透かし入りコンテンツ15に透かし挿入する(ステップS5)。次いで、コンテンツファイル6を作成してアップロードする。受信側は、ダウンロードしてコンテンツ認証データを認証する。
【選択図】 図2

Description

この発明はコンテンツ認証データの電子透かし埋め込み方式に関し、特に配信されるコンテンツが改竄されていないことを証明するデータを電子透かしによって埋め込み、コンテンツ利用時にその完全性を証明するコンテンツ認証データの電子透かし埋め込み方式および認証方式に関する。
従来のコンテンツの改竄の判定は、例えば図7に示すように行われていた。すなわち、送信側は、コンテンツ50にハッシュ関数を適用してハッシュ値aを求め、これに秘密鍵を用いてデジタル署名bを得る。そして、コンテンツ50と、その付随データとしてのデジタル署名b、公開鍵、および公開鍵証明書とを受信側に伝送する。一方、受信側は、受信したコンテンツ51にハッシュ関数を適用して求めたハッシュ値aと、受信したデジタル署名bを公開鍵を用いて復号することにより求めたハッシュ値a’とを比較し、これらが一致するか否かによりコンテンツの改竄の判定を行っていた。
なお、該背景技術の一例としては、例えば特開2001−78013号公報に記されているようなものがある。
特開2001−78013号公報
電子透かしは、コンテンツ内部にデータを秘密裏に格納する方式、すなわち、コンテンツそのものを改変してデータを埋め込む方式である。このため、電子透かしが埋め込まれたコンテンツは元のコンテンツとは一致しなくなる。
したがって、送信側が元のコンテンツから計算されるデジタル署名を電子透かしとして埋め込んで伝送した場合、受信側等における検査時に、受信したコンテンツから計算するデジタル署名は、送信側におけるデジタル署名と不一致となり、コンテンツの改竄判定ができなくなるという問題がある。
本発明は、前記した従来技術に鑑みてなされたものであり、その目的は、デジタル署名を電子透かしとしてコンテンツに埋め込んでも、電子透かし埋め込みの影響を排除して、該コンテンツからデジタル署名を求め、コンテンツの改竄判定をできるようにするコンテンツ認証データの電子透かし埋め込み方式および認証方式を提供することにある。
前記した目的を達成するために、本発明は、コンテンツに予め定められている透かしデータを埋め込んで透かし入りコンテンツを作成する手段と、該透かし入りコンテンツからハッシュ値を求める手段と、該ハッシュ値を暗号化してデジタル署名を求める手段と、該デジタル署名を前記透かし入りコンテンツに電子透かしとして埋め込む手段とを具備した点に第1の特徴がある。
また、コンテンツ中の電子透かし埋め込みに用いない信号要素を用いてハッシュ値を求める手段と、該ハッシュ値を暗号化してデジタル署名を求める手段と、該デジタル署名を前記コンテンツ中の電子透かし埋め込みに用いる信号要素に電子透かしとして埋め込む手段とを具備した点に第2の特徴がある。
また、画像フレーム、オーディオフレームなどのフレーム集合に対して、前記第1、第2の特徴の電子透かし埋め込みを適用した点に第3の特徴がある。
また、前記第1、第2および第3の電子透かし埋め込みをされたコンテンツの認証を行うようにした点に第4の特徴がある。
請求項1,3,5,および7の発明によれば、コンテンツのデジタル署名を電子透かし情報としてコンテンツに埋め込んでも、電子透かし埋め込みの影響を排除して、コンテンツの改竄判定をできるコンテンツ認証データの認証方式を提供することができる。
また、請求項5及び7の発明によれば、画像フレーム、オーディオフレームなどのフレーム集合に対して、コンテンツの改竄判定をできるコンテンツ認証データの認証方式を提供することができる。
また、請求項2,4,6,および8の発明によれば、利用時のコンテンツ、例えば受信したコンテンツと、該コンテンツから抽出した電子透かしデータを基に、正確に認証データの認証を行うことができるようになる。
また、請求項9の発明によれば、量子化演算誤差の影響を極力回避できるコンテンツ認証データの認証方式を提供することができる。
以下に、図面を参照して本発明を説明する。図1は、本発明の一実施形態を含む、携帯電話向けのマルチメディアコンテンツファイル提供サービスの概略のシステム図である。
コンテンツファイルの送信側(コンテンツファイルの制作側)は、コンテンツ1、例えば映像、音楽などのデータに透かしデータを入れて、透かし入りコンテンツ作成処理2を行う。次に、該透かし入りコンテンツにハッシュ関数を適用してハッシュ値演算3を行い、続いて、制作者側しか持たない秘密鍵を用いて暗号化処理4をする。次いで、該暗号化処理をしたデータを前記透かし入りコンテンツに挿入する透かし挿入処理5を行い、コンテンツファイル6を作成する。
一方、受信側(移動機側)では、該コンテンツファイルをダウンロードし、一旦ファイル蓄積部11に保持する。検証部12は、該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたものであるかどうかの検証を行い、正当な制作ツールで制作されたことが検証された場合には、該コンテンツファイルを登録部13に登録して、ユーザに提供する。例えば、ユーザに前記映像、音楽ソースの再生機能を提供する。一方、正当な制作ツールで制作されたことが検証されなかった場合には、該コンテンツファイルをユーザに提供しない措置をとる。
次に、図2および図3を参照して、本発明の一実施形態の機能を説明する。図2は、コンテンツ制作側(または、送信側)の機能を示し、図3は、受信側の機能を示す。
コンテンツ1は、画像、音楽などをデジタル化したコンテンツである。該コンテンツ1に対して、例えば全て0の透かしデータ“000・・・0”を埋め込み、透かし入りコンテンツ15を形成する(ステップS1)。ここに、前記コンテンツ1が画像であるとした場合、前記の全て0の透かしデータ“0000・・・0”は、例えば8ビットで表される各画素の値の最下位のビットに、またコンテンツ1が音楽であるとした場合、例えば16ビットで表される各サンプリング値の最下位のビットに入れることができる。
次に、該透かし入りコンテンツ15から、例えばMD5アルゴリズムによるハッシュ値aを求め(ステップS2)、その値aに対して例えばRSA暗号を用いて暗号化してデジタル署名bを計算する(ステップS3)。次いで、該デジタル署名bに公開鍵とその公開鍵証明書のデータを加えて、透かしcを作る(ステップS4)。該公開鍵と公開鍵証明書のデータに対しては、例えば各数ビットを割り当てることができる。その後、該透かしcを、新たな電子透かしとして、前記透かし入りコンテンツ2に埋め込む(ステップS5)。以上により、コンテンツ制作側(または、送信側)が作成するコンテンツファイル6が完成する。
受信側(利用者側)、例えば携帯電話は、無線ネットワークあるいは有線接続などによりコンテンツファイル6を取得する。その際、前記検証部12は、受信したコンテンツに改竄がされていないかどうか検査する。この処理を、図3を参照して説明する。
コンテンツファイル6が受信されると、該コンテンツファイル6からこれに埋め込まれている電子透かし、すなわちデジタル署名cが取得される(ステップS11)。次に、携帯電話などの受信側装置に予め格納されているルート証明書を用いて、前記公開鍵証明書の認証を行う(ステップS12)。該認証が行われると、該公開鍵を用いて、秘密鍵で暗号化されたデジタル署名bを復号する(ステップS13)。この復号処理により、ハッシュ値a’が得られる。
また、コンテンツファイル6に対して、送信側で埋め込まれたのと同じ位置に、全て0の透かしデータ“000・・・0”を埋め込む(ステップS14)。これにより、透かし入りコンテンツ16が得られる。もし改竄がなければ、この透かし入りコンテンツ16は図2の透かし入りコンテンツ15と同一になる。次いで、該透かし入りコンテンツ11から、例えばMD5アルゴリズムによるハッシュ値aを求める(ステップS15)。
そして、前記ステップS15で得られたハッシュ値aとステップS13で得られたハッシュ値a’とが比較され(ステップS16)、一致すれば改竄なし、不一致であれば、制作者側におけるデジタル署名の埋め込みの後で、コンテンツに改変が施されたと判定される。
また、前記ステップS12の認証ができなかった場合は、正規のコンテンツ制作者が制作したコンテンツではないと判定される。なお、前記ステップS1で埋め込む全て0の透かしデータは一例であり、予め分かっている透かしデータであればこれに限定されない。
受信側は、受信したコンテンツに改変がある場合や、正規のコンテンツ制作者によるコンテンツでない場合は、例えばそのコンテンツの再生を行わない等の措置が取られる。この措置により、改竄されたコンテンツや不正なコンテンツ制作者からのコンテンツを、例えば携帯電話の利用者に提供することから防止できるようになる。
この実施形態では、送受信側で予め分かっている透かしデータを、コンテンツの所定の位置に埋め込んでハッシュ値aを求めるようにしているので、電子透かし埋め込みの影響を排除してハッシュ値を求めることができる。このため、受信側において、受信したコンテンツに改竄がなされているかどうか、あるいは正規のコンテンツ制作者によるコンテンツであるかどうかの判定を正しく行えるようになる。
次に、本発明の第2実施形態を、図4を参照して説明する。例えば、画像フレームや音楽フレームをブロック分割し、該ブロックのDCT係数を操作する場合を想定する。
いま、画像フレーム21を例えば8×8画素のブロックに分割し、透かしデータを埋め込むブロック21a、21b、21c、すなわち電子透かしに用いる信号要素は予め決められているものとする。コンテンツ22は、該画像フレーム21のブロックのDCT係数を時系列に並べて形成したものである。
本実施形態では、DCT係数を埋め込まないブロックのDCT係数値(斜線を施されたブロック)、すなわち電子透かしに用いない信号要素にハッシュ関数を適用してハッシュ値aを求める(ステップS21)。次いで、該ハッシュ値aを暗号化して、デジタル署名bを求める(ステップS22)。次いで、該デジタル署名bに公開鍵と公開鍵証明書を付与して透かしcを作り(ステップS23)、これを前記ブロック21a、21b、21cに埋め込む。このようにして形成された透かし入りコンテンツは、コンテンツファイル6としてアップロードされる。
受信側では、ダウンロードした透かし入りコンテンツから、前記透かしデータを埋め込まれていないブロックのDCT係数値(斜線を施されたブロック)にハッシュ関数を適用してハッシュ値aを求める。また、前記透かしデータcが埋め込まれているブロック21a、21b、21cから、デジタル署名bと公開鍵と公開鍵証明書を抽出する。そして、該公開鍵を用いて該デジタル署名bの暗号の復号をし、ハッシュ値a’を得る。次いで、前記ハッシュ値aとa’とを比較し、両者が一致しておれば改竄なし、不一致であれば改竄があったと判定する。また、該公開鍵証明書が認証できなかった場合は、正規のコンテンツ制作者が制作したコンテンツではないと判定する。
この実施形態によれば、透かしデータが埋め込まれていないブロックを用いてハッシュ値を演算するので、電子透かし埋め込みの影響を排除してハッシュ値を求めることができる。
該第2実施形態の変形例として、画像の輝度信号成分に対してフーリエ変換を施す場合には、電子透かし埋め込みに用いるフーリエ変換係数以外の係数値から、ハッシュ値を計算するようにする。
次に、本発明の第3実施形態を説明する。前記した実施形態は、伝送される1つの画像フレームあるいはオーディオフレーム、または全ての画像フレームあるいはオーディオフレームのデータを1つのコンテンツとし改竄の有無の判定をするものであったが、この実施形態は、所定の個数の画像フレームあるいはオーディオフレームごとに改竄の有無の判定ができるようにするものである。
この実施形態では、図5に示すように、伝送する画像フレームあるいはオーディオフレームを、グループA、B、・・・に分け、各グループ毎にインデックス情報を透かし情報として埋め込むようにする。いま、1秒毎にグループA,B,・・・を形成するとした場合、画像であれば30フレームを1グループとする。そして、該30フレームからハッシュ値aを計算し、これを暗号化してデジタル署名bを求め、該デジタル署名bに公開鍵、公開鍵証明書、およびインデックス情報を付加して、透かし情報cを作成する。該インデックス情報としては、例えばグループAは、”0010”、グループBは、“0100”とすることができる。そして、該透かし情報cを30フレームの各フレームに、前記第1または第2実施形態で説明した方法で埋め込む。
受信側では、受信したコンテンツから、前記第1または第2実施形態で説明した方法で、デジタル署名b、公開鍵、公開鍵証明書、およびインデックス情報を抽出し、該インデックス情報からフレームのグループを求める。次いで、該グループに属するフレームからハッシュ値aを計算すると共に、デジタル署名bに公開鍵を適用して暗号を復号し、ハッシュ値a’を求める。そして、これらのハッシュ値aとa’が不一致であれば、該グループのコンテンツは改竄されていると判定する。
以上のように、本実施形態によれば、画像フレームあるいはオーディオフレームのグループ毎に改竄の有無を判定できるようになり、例えば携帯電話の利用者にコンテンツを提供する場合、前記第1、第2実施形態ではコンテンツの一部でも改竄されていると全部のコンテンツが提供できなくなるが、本実施例では改竄のなされていないグループのフレームは提供できるようになる。
次に、本発明の第4実施形態を、図6を参照して説明する。この実施形態は、前記第1〜3実施形態により作成した透かし情報が埋め込まれたコンテンツを符号化して伝送する場合のDCT係数の量子化演算誤差の影響を避ける方式を提供するものである。
ハッシュ値計算に用いるDCT係数値は例えばMPEGよりも粗い量子化をしておき、その量子化値を用いてハッシュ値を計算するようにする。
例えば、図6(a)に示されているように、コンテンツである画像データ中の1つのブロック31(例えば、8×8画素)に注目すると、該ブロック31をDCTし、8×8の要素からなるDCT係数32を得る。次いで、透かしデータを埋め込む係数32aを除いて、該DCT係数32に対してMPEGよりも粗い量子化を行い、該量子化データ33のハッシュ値を埋め込まないデータからハッシュ値aを計算する。そして、前記DCT係数32をMPEGした量子化データの係数32aに前記ハッシュ値aを埋め込む。このようにしてハッシュ値aを埋め込んだ量子化データ34を得る。
次に、受信側で該量子化データ34がMPEGで逆量子化される際、ハッシュ値aの計算の基礎となったデータは該MPEGより粗く量子化されたデータであるので、量子化演算誤差の影響を受けることなく逆量子化される。このため、量子化演算誤差の影響を避けることができるようになる。すなわち、図面(b)に示されているように、該逆量子化により復号されたデータ31’に対してDCTを施し、データ32’を得る。該データ32’に再度MPEGより粗い量子化演算(この演算は埋め込み時と同じものとする。)を施してデータ32’を得、係数32a’以外のデータからハッシュ値a’を計算する。次いで、係数32a’から取り出したハッシュ値aと該a’とを比較し、改竄されているか否かの判定を行う。このように、本実施形態によれば、前記量子化演算誤差の影響を受けずに改竄判定を行えるようになる。
本発明の一実施形態の適用例である携帯電話向けのマルチメディアコンテンツファイル提供サービスの概略のシステム図である。 本発明の第1の実施形態の送信側の機能を示す説明図である。 該第1実施形態の受信側の機能を示す説明図である。 本発明の第2の実施形態の送信側の機能を示す説明図である。 本発明の第3の実施形態の送信側の機能を示す説明図である。 本発明の第4の実施形態の機能を示す説明図である。 従来の方式の説明図である。
符号の説明
1・・・コンテンツ、2・・・透かし入りコンテンツ作成処理部、3・・・ハッシュ値演算処理部、4・・・暗号化処理部、5・・・透かし挿入処理部、6・・・コンテンツファイル、11・・・ファイル蓄積部、12・・・検証部、13・・・登録部、15、16・・・透かし入りコンテンツ、21・・・画像フレーム、21a、21b、21c・・・透かしデータ埋め込みブロック。

Claims (9)

  1. コンテンツに予め定められている透かしデータを埋め込んで透かし入りコンテンツを作成する手段と、
    該透かし入りコンテンツからハッシュ値を求める手段と、
    該ハッシュ値を暗号化してデジタル署名を求める手段と、
    該デジタル署名を前記透かし入りコンテンツに電子透かしとして埋め込む手段とを具備したことを特徴とするコンテンツ認証データの電子透かし埋め込み方式。
  2. 請求項1に記された電子透かし埋め込み方式により作成されたコンテンツ認証データの認証方式であって、
    コンテンツから電子透かしを抽出する手段と、
    該コンテンツに前記予め定められている透かしデータを埋め込んで透かし入りコンテンツを作成する手段と、
    該透かし入りコンテンツからハッシュ値を求める手段と、
    前記抽出した電子透かしを復号してハッシュ値を求める手段と、
    前記2つのハッシュ値を照合する手段とを具備したことを特徴とするコンテンツ認証データの認証方式。
  3. コンテンツ中の電子透かし埋め込みに用いない信号要素を用いてハッシュ値を求める手段と、
    該ハッシュ値を暗号化してデジタル署名を求める手段と、
    該デジタル署名を前記コンテンツ中の電子透かし埋め込みに用いる信号要素に電子透かしとして埋め込む手段とを具備したことを特徴とするコンテンツ認証データの電子透かし埋め込み方式。
  4. 請求項3に記された電子透かし埋め込み方式により作成されたコンテンツ認証データの認証方式であって、
    前記コンテンツ中の電子透かし埋め込みに用いる信号要素から電子透かしを抽出する手段と、
    前記コンテンツ中の電子透かし埋め込みに用いない信号要素からハッシュ値を求める手段と、
    前記抽出した電子透かしを復号してハッシュ値を求める手段と、
    前記2つのハッシュ値を照合する手段とを具備したことを特徴とするコンテンツ認証データの認証方式。
  5. 画像フレーム、オーディオフレームなどのフレーム集合に対して、予め定められている透かしデータを埋め込んで透かし入りコンテンツを作成する手段と、
    該透かし入りコンテンツからハッシュ値を求める手段と、
    該ハッシュ値を暗号化してデジタル署名を求める手段と、
    該デジタル署名に、所属しているフレーム集合を識別するための識別子を付加して、前記透かし入りコンテンツに電子透かしとして埋め込む手段とを具備したことを特徴とするコンテンツ認証データの電子透かし埋め込み方式。
  6. 請求項5に記された電子透かし埋め込み方式により作成されたコンテンツ認証データの認証方式であって、
    前記コンテンツから電子透かしを抽出する手段と、
    前記抽出した電子透かしから前記識別子を付されたフレーム集合を取り出すと共に、該電子透かしを復号してハッシュ値を求める手段と、
    該フレーム集合に前記予め定められている透かしデータを埋め込んで透かし入りコンテンツを作成する手段と、
    該透かし入りコンテンツからハッシュ値を求める手段と、
    前記2つのハッシュ値を照合する手段とを具備したことを特徴とするコンテンツ認証データの認証方式。
  7. 画像フレーム、オーディオフレームなどのフレーム集合に対して、該フレーム集合中の電子透かし埋め込みに用いない信号要素を用いてハッシュ値を求める手段と、
    該ハッシュ値を暗号化してデジタル署名を求める手段と、
    該デジタル署名に、所属しているフレーム集合を識別するための識別子を付加して、前記フレーム集合中の電子透かし埋め込みに用いる信号要素に電子透かしとして埋め込む手段とを具備したことを特徴とするコンテンツ認証データの電子透かし埋め込み方式。
  8. 請求項7に記された電子透かし埋め込み方式により作成されたコンテンツ認証データの認証方式であって、
    前記フレーム集合のコンテンツから電子透かしを抽出する手段と、
    前記抽出した電子透かしから前記識別子を付されたフレーム集合を取り出すと共に、該電子透かしを復号してハッシュ値を求める手段と、
    前記フレーム集合のコンテンツ中の電子透かし埋め込みに用いない信号要素からハッシュ値を求める手段と、
    前記2つのハッシュ値を照合する手段とを具備したことを特徴とするコンテンツ認証データの認証方式。
  9. 請求項3または7に記載のコンテンツ認証データの電子透かし埋め込み方式において、
    前記電子透かしを埋め込まれた信号要素を、圧縮で用いられる量子化よりも粗く量子化することを特徴とするコンテンツ認証データの電子透かし埋め込み方式。
JP2004131204A 2004-04-27 2004-04-27 コンテンツ認証データの電子透かし埋め込み方式および認証方式 Pending JP2005318068A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004131204A JP2005318068A (ja) 2004-04-27 2004-04-27 コンテンツ認証データの電子透かし埋め込み方式および認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004131204A JP2005318068A (ja) 2004-04-27 2004-04-27 コンテンツ認証データの電子透かし埋め込み方式および認証方式

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008161740A Division JP4446400B2 (ja) 2008-06-20 2008-06-20 コンテンツの電子透かし埋め込み方式および認証方式

Publications (1)

Publication Number Publication Date
JP2005318068A true JP2005318068A (ja) 2005-11-10

Family

ID=35445086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004131204A Pending JP2005318068A (ja) 2004-04-27 2004-04-27 コンテンツ認証データの電子透かし埋め込み方式および認証方式

Country Status (1)

Country Link
JP (1) JP2005318068A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100743234B1 (ko) 2005-12-05 2007-07-27 뉴21커뮤니티(주) Ftp 서버/클라이언트 시스템에서의 실시간 저작권정보삽입방법 및 시스템
CN102576559A (zh) * 2009-08-07 2012-07-11 杜比国际公司 数据流的认证
WO2013054223A1 (en) * 2011-10-13 2013-04-18 International Business Machines Corporation Deterring information copying including deterrence of currency counterfeiting
JP2016522435A (ja) * 2013-04-26 2016-07-28 ナグラビジョン エス アー 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法
WO2016181611A1 (ja) * 2015-05-13 2016-11-17 パナソニックIpマネジメント株式会社 動画生成方法および動画生成装置
JP2017523743A (ja) * 2014-05-26 2017-08-17 ラズロ・326・エルエルシー 暗号化された電子賭博チケット
KR20210154328A (ko) * 2020-06-12 2021-12-21 스냅태그 주식회사 비디오 컨텐츠에 워터마크 데이터를 임베딩하는 방법 및 비디오 컨텐츠로부터 워터마크 데이터를 추출하는 방법
WO2022249553A1 (ja) * 2021-05-25 2022-12-01 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100743234B1 (ko) 2005-12-05 2007-07-27 뉴21커뮤니티(주) Ftp 서버/클라이언트 시스템에서의 실시간 저작권정보삽입방법 및 시스템
US8885818B2 (en) 2009-08-07 2014-11-11 Dolby International Ab Authentication of data streams
CN102576559A (zh) * 2009-08-07 2012-07-11 杜比国际公司 数据流的认证
JP2013500655A (ja) * 2009-08-07 2013-01-07 ドルビー インターナショナル アーベー データ・ストリームの認証
KR101489364B1 (ko) * 2009-08-07 2015-02-03 돌비 인터네셔널 에이비 데이터 스트림의 인증 방법
US8585094B2 (en) 2011-10-13 2013-11-19 International Business Machines Corporation Deterring information copying including deterrence of currency counterfeiting
GB2509638A (en) * 2011-10-13 2014-07-09 Ibm Deterring information copying including deterrence of currency counterfeiting
GB2509638B (en) * 2011-10-13 2014-12-17 Ibm Deterring information copying including deterrence of currency counterfeiting
WO2013054223A1 (en) * 2011-10-13 2013-04-18 International Business Machines Corporation Deterring information copying including deterrence of currency counterfeiting
US10498539B2 (en) 2011-10-13 2019-12-03 International Business Machines Corporation Deterring information copying including deterrence of currency counterfeiting
JP2016522435A (ja) * 2013-04-26 2016-07-28 ナグラビジョン エス アー 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法
JP2017523743A (ja) * 2014-05-26 2017-08-17 ラズロ・326・エルエルシー 暗号化された電子賭博チケット
KR20170096940A (ko) * 2014-05-26 2017-08-25 라즐로 326 엘엘시 암호화된 전자 게임 티켓
KR102368799B1 (ko) * 2014-05-26 2022-02-28 라즐로 326 엘엘시 암호화된 전자 게임 티켓
WO2016181611A1 (ja) * 2015-05-13 2016-11-17 パナソニックIpマネジメント株式会社 動画生成方法および動画生成装置
KR20210154328A (ko) * 2020-06-12 2021-12-21 스냅태그 주식회사 비디오 컨텐츠에 워터마크 데이터를 임베딩하는 방법 및 비디오 컨텐츠로부터 워터마크 데이터를 추출하는 방법
KR102417767B1 (ko) * 2020-06-12 2022-07-06 스냅태그 주식회사 비디오 컨텐츠에 워터마크 데이터를 임베딩하는 방법 및 비디오 컨텐츠로부터 워터마크 데이터를 추출하는 방법
WO2022249553A1 (ja) * 2021-05-25 2022-12-01 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム

Similar Documents

Publication Publication Date Title
US7251343B2 (en) Image protection
US7216232B1 (en) Method and device for inserting and authenticating a digital signature in digital data
US6996717B2 (en) Semi-fragile watermarking system for MPEG video authentication
JP4602931B2 (ja) 画像セットの完全性を保証する方法
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
US8379911B2 (en) Method and system for efficient watermarking of video content
KR20060038462A (ko) 방송 매체를 위한 콘텐트 식별
JP2006191534A5 (ja)
US7222237B2 (en) Secure multimedia data transmission method
JP2006191534A (ja) データ処理装置及びデータ処理方法
JP2008503162A (ja) デジタルコンテンツセキュリティのためのシステムおよび方法
JP4734324B2 (ja) 複数の装置にまたがるアクセス認可
Celik et al. Localized lossless authentication watermark (LAW)
JP2005236442A (ja) 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
JP3917395B2 (ja) コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2009540645A (ja) 符号化装置及び検出装置
JP2005318068A (ja) コンテンツ認証データの電子透かし埋め込み方式および認証方式
JP4446400B2 (ja) コンテンツの電子透かし埋め込み方式および認証方式
JP2005217598A (ja) 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法
US7900051B2 (en) Secure multimedia data transmission method
JP2007060280A (ja) デジタルコンテンツ作成装置およびデジタルコンテンツ改変検出装置およびデジタルコンテンツ改変鑑定システム
Hwang et al. A time-stamping protocol for digital watermarking
Sun et al. A crypto signature scheme for image authentication over wireless channel
US20040034779A1 (en) Method and apparatus to authenticate digitally recorded information
AU2002318848B2 (en) Image Protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080423

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080716

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081210