JP2006191534A - データ処理装置及びデータ処理方法 - Google Patents

データ処理装置及びデータ処理方法 Download PDF

Info

Publication number
JP2006191534A
JP2006191534A JP2005318868A JP2005318868A JP2006191534A JP 2006191534 A JP2006191534 A JP 2006191534A JP 2005318868 A JP2005318868 A JP 2005318868A JP 2005318868 A JP2005318868 A JP 2005318868A JP 2006191534 A JP2006191534 A JP 2006191534A
Authority
JP
Japan
Prior art keywords
data
encoded data
hash value
compressed encoded
normalized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005318868A
Other languages
English (en)
Other versions
JP2006191534A5 (ja
Inventor
Andrew R Taylor
アンドリュー ロバート テイラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Europe BV United Kingdom Branch
Original Assignee
Sony United Kingdom Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony United Kingdom Ltd filed Critical Sony United Kingdom Ltd
Publication of JP2006191534A publication Critical patent/JP2006191534A/ja
Publication of JP2006191534A5 publication Critical patent/JP2006191534A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0053Embedding of the watermark in the coding stream, possibly without decoding; Embedding of the watermark in the compressed domain

Abstract

【課題】保護されたメディア信号を表す保護された圧縮符号化データを生成するデータ符号化処理装置を提供する。
【解決手段】供給されたビデオ信号を圧縮符号化して圧縮された符号化データを生成しこれにより通信されるデータ量を低減する圧縮エンコーダ120と、検証データを生成して圧縮ビデオ信号に埋め込み圧縮ビデオ信号及び検証データを受信装置に送信する検証器130とを備える。検証器130は、圧縮されたビデオデータから検証データを生成する検証データ生成器140と、圧縮されたビデオデータ及び検証データを含む保護された圧縮ビデオデータを生成して受信装置に供給する再符号化器150とを備える。
【選択図】図1

Description

本発明は、圧縮データを検証するデータ処理装置及びデータ処理方法に関する。本発明の実施形態は、データ符号化処理装置及びデータ符号化処理方法、検証されたメディア信号を表す検証された圧縮符号化データを生成するデータ復号処理装置及びデータ復号処理方法を提供する。
デジタル圧縮データを普及させる際、圧縮データを権限なく変更することを防止することが望ましい。この望ましくない変更を防ぐためのコピー保護及び認証技術として、公開鍵/秘密鍵暗号化及びハッシュにより生成されたデジタル署名を用いる手法がある。論文「MPEG−2圧縮ビデオの実時間ラベル付け("Real-time Labelling of MPEG-2 Compressed Video" <4> by Gerrit C. Langelaar, Reginald L. Lagendijk and Jan Biemond of Delft University of Technology, The Netherlands)」には、デジタルビデオデータに対し、実時間でラベル付けを行うことによって変更を防ぐ技術の具体例が開示されている。
本発明の第1の側面であるデータ符号化処理装置は、保護されたメディア信号を表す保護された圧縮符号化データを生成する。データ符号化処理装置は、メディア信号を表す圧縮符号化データが供給され、圧縮符号化データ内のデータビットを選択する際に、選択したデータビットが変更された後に圧縮符号化データを復号することによって再生されるメディア信号に対する該選択したデータビットの知覚性が比較的低くなるように選択するデータ解析器を備える。このデータビットは、所定の基準に基づいて選択される。更に、データ符号化処理装置は、圧縮符号化データ内の選択したデータビットを所定の値に設定することによって正規化された圧縮符号化データを生成し、正規化された圧縮符号化データの安全なハッシュ値を生成する情報検証エンジンを備える。そして、情報検証エンジンは、正規化された圧縮符号化データの選択したデータビットを安全なハッシュ値のデータビットに置換することによって保護された圧縮符号化データを生成する。
ハッシュ値は、ハッシュアルゴリズムを用いて入力ビットストリームから生成され、元のメッセージを表す「メッセージダイジェスト」と呼ばれるディジットの一意的な固定長ストリング(通常160ビット)を含む。ハッシュ値をリバースエンジニアリングして元のメッセージを判定することはできず、2つの異なる入力からは、通常、同じメッセージダイジェストが生成されることはない。ハッシュ値は、これらの特性のために、ビットストリームを一意的に特定する目的に特に有用であり、したがって、信頼性、特に、ハッシュ値が生成された後にビットストリームが変更されているか否かを判定するために用いることができる。
認証を目的として、ハッシュ等の検証データをビットストリームに加えるには、ビットストリームに検証データを挿入してもよく、ビットストリームの始め又は終わりに検証データを設けてもよい。この場合、ビットストリームからは如何なるデータも失われないが、ビットストリームの長さが長くなってしまう。これに代えて、ビットストリームの既存のデータビットを検証データの検証ビットに置換することもできる。この場合、ビットストリームを同じ長さのままにすることができるが、ビットストリームから元のデータの一部が失われる。
ビットストリームを変更する前と後にビットストリームのハッシュを生成した場合、それぞれ異なるハッシュ値が生成される。したがって、選択したビットをハッシュ値に置換することによってビットストリームを表すハッシュ値をビットストリームに埋め込めば、ビットストリームは変更され、後に変更されたビットストリームのハッシュ値を算出すると、ビットストリーム自体が搬送するハッシュ値とは異なる値となる。
本発明では、ハッシュデータのビットに置換されるデータビットが、ハッシュを生成する度に同じ値を有するべきであり、この値が異なれば、如何なるハッシュベースの認証ルーチンも、ビットストリームに変更が加えられており、ビットストリームは認証されたものではないと判定してしまうことに注目した。そこで、本発明では、選択したビットの全てが、所定の既知の値に設定された圧縮された情報信号の正規化されたバージョンを生成する。そして、この圧縮された情報信号の正規化されたバージョンからハッシュを生成する。このようにハッシュを生成し、保存することにより、圧縮符号化データ内のどのビットがハッシュ値を保存するために選択したビットであるかを判定し、保存されたハッシュ値を抽出し、選択したビットを、先に保存すべきハッシュ値を生成する際に用いられた所定の値に設定することによって、後に圧縮符号化データを認証できる。そして、ビットをそれらの所定の値に設定して、圧縮符号化データのハッシュを算出する。そして、新たに生成されたハッシュ値を抽出されたハッシュ値と比較することによって、圧縮符号化データに変更が加えられているか否かを判定することができる。この構成により、圧縮ビットストリームへのハッシュデータの埋込は、ハッシュ生成に影響せず、したがって、認証処理の妨げとはならない。
安全性を高め、ハッシュ値が置換されることを防止するために、ハッシュ値は、暗号化される。暗号化には、多くの異なる形式を用いることができる。例えば、ハッシュ値を生成した後に、ハッシュ値を圧縮符号化データに埋め込んで検証された圧縮された情報信号を生成する前に、秘密鍵を用いてハッシュ値を暗号化することにより、ハッシュ値にデジタル署名してもよい。この場合、ハッシュを復号するためには、対応する公開鍵が必要である。これに代えて、ハッシュ値は、単に圧縮ビットストリームだけではなく、秘密鍵にも基づいて、メッセージ認証コードの形式で生成してもよい。この場合、復号装置側では、圧縮ビットストリームが有効であるか否か、及び復号するべきであるか否かを判定するために、秘密鍵が必要である。秘密鍵/公開鍵暗号化を用いる前者の手法では、2段階の検証処理を行い、詳しくは、デジタル署名を検証した後、ハッシュ値自体を検証する。ハッシュ値を暗号化するために用いられた秘密鍵に対応する公開鍵を有していれば、如何なる機器でもデータを検証することができる。なお、ハッシュにデジタル署名すると、ビットストリームに挿入するべき検証データが比較的大きくなる。例えば、ハッシュ値自体の長さは、160ビットであっても、対応するデジタル署名の長さは、約1024ビットとなることがある。一方、メッセージ認証コードを用いる手法では、圧縮ビットストリームに変更が加えられているか否かを判定するためには、単一の検証ステップを行えばよいが、この場合、メッセージ認証コードを生成した際に用いた秘密鍵が必要となり、したがって、圧縮ビットストリームの発信者は、如何なる変更も行われていないことを実際に確かめる必要がある。なお、メッセージ認証コードは、サイン付きハッシュ値より遙かに小さく、例えば、約128ビット程度である。
本発明の第2の側面に基づくデータ復号処理装置は、保護されたメディア信号を表す保護された圧縮符号化データを復号することによって、保護されたメディア信号を検証する。このデータ復号処理装置は、所定の基準に基づいて、変更された場合にメディア信号に対する知覚的効果が比較的低い圧縮符号化データ内の選択データビットを特定し、選択データビットを所定の値に設定して正規化された圧縮符号化データを生成し、正規化された圧縮符号化データの安全なハッシュ値を算出し、正規化された圧縮符号化データの選択データビットを安全なハッシュ値のデータビットに置換することによって算出した検証データを含む保護された圧縮符号化データが供給される。データ復号処理装置は、保護された圧縮符号化データが供給され、所定の基準に基づいて、保護された圧縮符号化データ内の選択データビットを特定するデータ解析器を備える。更に、データ復号処理装置は、検証された圧縮符号化データ内の選択データビットを所定の値に設定することによって検証され、正規化された圧縮符号化データを生成し、検証され、正規化された圧縮符号化データのハッシュ値を算出する認証エンジンを備える。そして、データ復号処理装置は、抽出された検証データと算出したハッシュ値とを比較し、検証データ及び算出したハッシュ値が一致する場合、保護された圧縮符号化データの妥当性を認証する。
本発明の更なる各側面及び特徴は、添付の特許請求の範囲に定義されており、データ符号化処理方法、データ復号処理方法、コンピュータソフトウェア及びデータ提供媒体を含む。
ビデオ情報の記録及び符号化を行う例示的な装置の構成を図1に示す。この装置は、シーン115に対応するビデオ信号を生成するビデオカメラ110と、ビデオカメラ110からビデオ信号が供給され、ビデオ信号を圧縮符号化し、圧縮されたビデオデータを生成し、これにより、通信されるデータ量を低減する圧縮エンコーダ120と、検証データを生成し、圧縮ビデオ信号に埋め込み、圧縮ビデオ信号及び検証データを受信装置(図7を参照して後述する)に送信する検証器130とを備える。検証器130は、圧縮されたビデオデータから検証データを生成する検証データ生成器140と、圧縮されたビデオデータ及び検証データを含む保護された圧縮ビデオデータを生成し、保護された圧縮ビデオデータを受信装置に供給する再符号化器150とを備える。
図2は、図1に示す検証器130に対応する、検証データを圧縮ビットストリームに埋め込むための例示的な装置を示している。図2に示す装置は、例えば、図1の圧縮エンコーダ120によって生成された圧縮ビットストリーム等のコードを含む圧縮ビットストリーム205が供給される解析器210を備える。解析器210は、検証データに置換することによって変更される、ビットストリーム内の候補ビットを特定する。具体的には、解析器210は、ビットストリーム内で、コードにおける1つ以上の重要性が低いビット(least important bit)を検証データに置換することによって変更するための候補コードを特定する。これらの重要性が低いビットを候補ビットと呼び、候補コード内のこれらの候補ビットは、候補コードを復号した際に影響が最も小さいビットである。幾つかの圧縮技術でこれらの重要性が低いビットは、コードの最下位ビット(least significant bit:LSB)であってもよいが、他の圧縮技術においては、重要性が低いビットは、候補コード内の他の位置に存在するビットであってもよい。解析器210は、特定された候補コードに対応する選択データを出力する。
選択される候補コードは、変更してもビットストリームに含まれている情報に対する影響が小さいコードであり、好ましくは、変更してもビットストリームに含まれている情報に対する影響が最も小さいコードである。圧縮ビットストリームは、解析器210によって生成された候補コード選択データと共に情報検証エンジン220に渡され、情報検証エンジン220は、検証データを生成し、ビットストリームに埋め込む。具体的には、情報検証エンジンは、正規化器230を備え、正規化器230は、解析器210から圧縮ビットストリーム及び候補コード選択データが供給され、各候補コードの1つ以上の候補ビットを所定の値に設定することによって正規化されたビットストリームを生成する。なお、正規化されたビットストリーム内の全ての候補ビットは、例えば、0又は1等の単一の値に設定してもよく、或いは、例えば、一連の候補ビットに亘って、0と1を交互に並べる等、0と1の所定のパターンに基づく値に設定してもよい。
正規化されたビットストリームは、ハッシュ算出器240に渡され、ハッシュ算出器240は、正規化されたビットストリームからハッシュを生成する。そして、算出されたハッシュは、暗号化モジュール260に渡され、暗号化モジュール260は、供給された秘密鍵250を用いてハッシュを暗号化し、サイン付きハッシュ(signed hash)を生成する。そして、正規化器230からの正規化されたビットストリーム及び暗号化モジュール260からのサイン付きハッシュの両方は、埋込器270に渡され、埋込器270は、正規化されたビットストリーム内の正規化された候補ビットをサイン付きハッシュの各ビットに置換して保護された圧縮ビットストリーム280を生成する。保護された圧縮ビットストリーム280内にサイン付きハッシュを埋め込むことにより、サイン付きハッシュが埋め込まれた後に、保護された圧縮ビットストリーム280が全く変更されていないことを検証できるようになる。すなわち、ハッシュを暗号化してサイン付きハッシュを生成することにより、保護された圧縮ビットストリーム内のハッシュ値を改竄するあらゆる試みを検出でき、システムを安全にすることができるが、このために、多くのデータをビットストリームに埋め込む必要がある。また、他のハッシュ処理を行い、ビットストリームにデータを埋め込むこともできる。例えば、2つ以上の連続したデータブロックの連続したハッシュ(running hashes)を生成し、データのブロックがビットストリームから抜き取られ又はビットストリームの他の領域に移動することを防ぐことができる。更に、ハッシュは、データの連続したブロックに関して生成された連続したハッシュであってもよい。
図3は、図1を参照して説明した検証器130に対応する、検証データを圧縮ビットストリームに埋め込むための装置の代替例を示している。図3に示す装置は、圧縮ビットストリーム305が供給され、圧縮ビットストリーム305に基づいて候補選択データを生成する解析器310を備える。解析器310は、図2の解析器210に対応し、同様の処理を行うため、ここでは説明を省略する。解析器310は、ビットストリームを解析し、対応する候補コード選択データを情報検証エンジン320に渡し、情報検証エンジン320は、検証データを生成し、ビットストリームに埋め込む。具体的には、情報検証エンジン320は、解析器310から圧縮ビットストリーム及び候補コード選択データが供給され、各候補コードの1つ以上の候補ビットを所定の値に設定することによって正規化されたビットストリームを生成する正規化器330を備える。正規化器330は、図2を参照して説明した正規化器230に対応し、同様の処理を行うため、ここでは説明を省略する。
正規化されたビットストリームは、供給された秘密鍵350を用いて、正規化されたビットストリームからメッセージ認証コード(message authentication code:以下、MACという。)を生成するメッセージ認証コード算出器340に渡される。MACは、上述した標準のハッシュとは異なり、入力ビットストリームのみではなく、秘密鍵にも基づいて生成される鍵付きハッシュの一種である。したがって、この手法では、メッセージ認証コードの生成時に、メッセージ認証コードが既に暗号化されているので、メッセージ認証コードを暗号化する暗号化モジュールは不要である。そして、正規化器330からの正規化されたビットストリーム及びメッセージ認証コード算出器340からのMACの両方は、埋込器360に渡され、埋込器360は、正規化されたビットストリーム内の正規化された候補ビットをMACの各ビットに置換し、保護された圧縮ビットストリーム380を生成する。図2のサイン付きハッシュと同様に、保護された圧縮ビットストリーム380内に埋め込まれたメッセージ認証コードにより、メッセージ認証コードが埋め込まれた後に、保護された圧縮ビットストリーム380が全く変更されていないことを検証できるようになる。
図4に示す例示的なMPEG−2ビットストリームフラグメントは、4つの可変長コード(variable length code:VLC)410、420、430、440と、1つの固定長コード(fixed length code:FLC)450と、エンドオブブロック(end of block:EOB)コード460とを有する。ここに例示するビットストリームフラグメントは、MPEG−2ビットストリームフラグメントであるが、ビデオデータ、オーディオデータ又は他のデータのこの他のデータフォーマットを用いてもよい。可変長コードは、このコードが表す情報に応じて、様々な異なる長さを有する。例えば、MPEG−2における可変長コードは、2ビットから16ビットまでの範囲の長さを有する。一方、MPEG−2における固定長コードは、例えば、24ビット等、常に長さが固定されている。固定長コードの24ビットのうち、最初の6ビットは、エスケープコードを指定し、次の6ビットは、固定長コードのランレングスを指定し、最後の12ビットは、コード値を指定する。
ビットストリーム内の既存のビットを検証ビットに置換することによって検証データをビットストリームに挿入する場合、この処理によるビットストリームの変化は、ビットストリームによって表される情報コンテンツへの影響が比較的小さくなることを確実にする必要がある。これは、ビットストリームによって表される情報における大きな振幅の変化に対応するビットストリーム内のコードを特定し、特定されたコードの最下位ビット(LSB)を検証ビットに置換することによって実現される。MPEG−2圧縮ビットストリームの場合、ビットストリームは、連続したブロックを含み、各ブロックは、コードワードのシーケンスを含み、画像フレームの部分を表す。ビットストリーム内の各ブロックは、エンドオブブロック(EOB)コードで終わり、エンドオブブロックコードに続く全てのコードは、後続するブロックに関連する。
なお、最も重要でないビット(非符号ビット)を異なる値に切り換えても、幾つかの可変長コード及び殆どの固定長コードの基本的意味は、維持される。具体的には、固定長コードの場合、コードの最下位ビットを、同じランレングスに対応し、コードが複数個以上のビットを含むと仮定して、殆ど同じ信号レベルを有する同じ長さ(ビット数)の他のコードに変更する。可変長コードの場合、ある所定の可変長コードについてのみ、この原理を適用する。
どのコードが置換のために適切な候補であるかは、多くの因子によって判定する。例えば、コードが長いほど、置換のための良い候補となる傾向があり、固定長コード(FLC)は、それらのコード値部分の長さ(この具体例では、12ビット)のために、特に良い候補であり、2つ以上の最下位ビットを検証データビットによって置換しても導入される歪みは許容範囲内に収まる。例えば、圧縮符号化データが、2ビットから16ビットまでの範囲で長さが変化する可変長コード及び常に12ビットの長さのコード値部分を含む固定長コードを含んでいる場合、データ解析器は、長さが10ビットを超える可変長コードのみ又はブロック内の任意の固定長コードから候補コードを選択してもよい。なお、エンドオブブロック(EOB)コードは、変更するべきでない。
候補コードを選択する際、圧縮アルゴリズムによって適用された何らかの適応型の量子化、特に各コードに適用された量子化の度合いを考慮する必要がある。コードが画像の部分の離散コサイン変換(Discrete Cosine Transform:DCT)係数を表すMPEG−2ビットストリーム内のコードの場合、最下位ビットを変更することにより、DCT係数を逆量子化したときの振幅における変化が許容できる範囲内にあると判定された場合に限り、そのコードに検証データを挿入することができる。したがって、検証データの挿入には、粗く量子化されたDCT係数より細かく量子化されたDCT係数が適する。MPEG−2では、ビットストリーム内のDCT係数に適用される量子化レベルを決定する量子化設定は、通常、各データブロックのヘッダ部分に示されており、この情報は、ビットストリームを完全に復号しなくても抽出することができる。コードに適用された量子化のレベルが高いほど、コードのビットの1つを変更した場合にコードの逆量子化されたバージョンにおける影響が大きくなるため、候補コードを選択する場合、所定の閾値を下回る量子化レベルによって量子化されたコードを優先する。したがって、所定の閾値を下回る量子化のレベルで量子化されたコードの最下位ビットを置換することにより、画像の視覚的な変化を小さく抑えることができる。
MPEG−2においては、多くの場合、ブロックの情報コンテンツの知覚性は、ブロックのDC係数に関連するブロックの最初のコードから、ブロック内の知覚可能性が最小のゼロではないAC係数に関連するブロックの最後のコードに向かって減少する。この特徴は、MPEG−2で用いられる量子化マトリックスの結果であり、また、多くの場合、典型的なビデオ画像は、主に各ブロックの始めの方に置かれる低周波数係数によって表現されるためである。したがって、候補コードを選択する場合、各ブロックの最後の方のコードを優先して選択することが望ましい。
より良い結果を得るために、これらの手法の幾つか又は全てを組み合わせて用いてもよい。例えば、コード長が最短であること、適用された量子化レベルが最大であること、及び現在のブロック内におけるコードの位置等に基づき、所定のコードがある基準を満たすか否かを判定する階層的な選択ロジックを用いてコードを選択してもよい。これらの基準は、個別に定義してもよく、例えば、用いられる閾値を固定し、候補コードとして選択するためには、コードがこれらの1つ以上を満たす必要があるとしてもよく、又は全てを満たさなければならないとしてもよい。これに代えて、これらの基準を相関的に検討してもよい。基準を相関的に検討することが有利である場合とは、例えば、1つの基準を大きく上回っているが他の基準を僅かに満たさないコードを候補コードとして選択することが望ましい場合等である。具体例として、量子化のレベルが低い第1のコードは、11ビット以上のビット長を有する場合に候補コードとして選択し、量子化レベルが第1のコードより高い第2のコードは、14ビット以上のビット長を有する場合のみ候補コードとして選択するようにしてもよい。
階層的なロジックを用いて候補コードを決定するのではなく、各基準の可能な値又は範囲をルックアップテーブルにし、このルックアップテーブルによって、コードを候補コードとして選択するための様々な評価基準の値の各組合せを指定してもよい。これに代えて、例えば、コード長さ(ビット数)、適用された量子化レベル、及びこれに関連するブロック内のコードの位置等のパラメータを変数とする1つ以上の数式表現を定義し、コードを候補コードとして選択するべきであるか否かを評価してもよい。
候補コードを探し出す処理は、十分な数の候補コードが見つかった場合に終了してもよい。これにより、選択処理を高速に行うことができる。或いは、候補コードを探し出す処理は、全体の画像フレームのデータに亘って実行し、先に見つけた候補を、新たに見つけたより良い候補、すなわち、変更による知覚的歪みがより小さくて済むコードに置き換えてもよく、これにより、圧縮符号化データの情報コンテンツの歪みをより小さく抑えることができる。
なお、圧縮符号化データは、如何なる種類の情報を表していてもよく、多くの様々な符号化法及びアルゴリズムを用いて符号化されたデータであってもよいが、好ましくは、圧縮符号化データは、MPEG−2符号化されたビデオデータである。
図5に示すように、上述した候補コードの選択法を適用することにより、ビットストリーム内のあるコードに、候補コードとしてのマークを付すことができる。これらのコードの1つ以上の下位ビットには、検証データを構成する検証ビットを保存することができる。図5に示す具体例では、可変長コード420’、440’及び固定長コード450’が候補コードとして選択され、可変長コード410’、430’及びエンドオブブロックコード460’は、候補コードとして選択されておらず、したがって、変更されない。
ビットストリームに挿入される検証データは、圧縮ビットストリームのハッシュを算出することによって生成されたハッシュデータを含む。ハッシュデータは、例えば、SHA−1アルゴリズム(安全ハッシュ規格(Secure Hash Standard:SHS)(National Institute of Standards and Technology (NIST). FIPS Publication 180: Secure Hash Standard (SHS). May 1993 & Updated May 1994)に定義されている。)等の数式を用いて生成される。SHA−1ハッシュアルゴリズムは、任意の長さの一連のビットを、元のメッセージを表す「メッセージダイジェスト」と呼ばれる固有の固定長ストリング(通常160ビット)に変換する。したがって、ビットストリームを変更する前及び後にビットストリームからハッシュを生成すると、それぞれ異なるハッシュ値が算出される。このコンテキストにおいては、ビットストリームからハッシュを生成した後にビットストリームにハッシュデータを埋め込むことによってビットストリームを変更すると、後に、変更されたビットストリームから生成したハッシュは、元のビットストリームから生成されたハッシュとは異なるものになり、したがって、2つのハッシュを比較することによって、矛盾が生じるため、ハッシュの値が不確実になる。
この問題は、図6に示すように、ビットストリームのハッシュを生成する前に、候補ビットを所定の値、例えば0に設定することによって解決される。図6に示すように、コード410”、430”、460”は、候補コードではないので、これらのコード内には、如何なる候補ビットも存在せず、候補可変長コード420”のLSB622は、0に設定され、候補可変長コード440”のLSB642は、0に設定され、候補固定長コード450”の2つのLSB652、654は、0に設定されている。そしてハッシュが生成された後に、ハッシュデータは、検証ビットとして候補ビットに挿入できる。後にビットストリームの認証を確認する場合、ビットストリームから検証データを抽出し、候補ビットを同じ所定の値にリセットした後、ビットストリームのハッシュを生成することができる。ビットストリームに対して、如何なる更なる変更も加えられていなければ、新たに生成されたハッシュは、ビットストリームに埋め込まれていたハッシュと同じになり、したがって、ビットストリームが正規のものであることを確認することができる。
保護されたビデオ情報、例えば、図1を参照して説明した装置によって生成された保護された圧縮ビデオデータが供給され、復号する例示的な装置の構成を図7に示す。この装置は、保護されたビデオ情報を受信する受信機710と、保護されたビデオ情報内の検証データを用いて、受信したビデオ情報が変更されているか否かを判定する認証器720と、ビデオ情報が変更されていないことを認証器720が確認した場合のみ、保護されたビデオ情報を伸張する伸張器730とを備える。伸張されたビデオ情報は、表示し、又は他の装置に供給することができる。
保護された圧縮ビットストリームに保存されている検証データ、特にサイン付きハッシュデータを検出するために動作可能な検出器の構成例を図8に示す。例えば、図2の情報検証エンジン220によって生成された保護されたビットストリーム280等の保護された圧縮ビットストリーム805は、解析器810に供給される。解析器810は、図2の解析器210と同じ基準を用いて、認証ビットストリーム内で検証ビットが存在している候補コードを判定する。したがって、ここでは、図2の埋込装置と同じ候補ビットを特定する必要がある。そして、候補選択データが生成される。また、検出器は、保護されたビットストリーム内に存在している検証データを検出し、これを新たに生成された検証データと比較し、ビットストリームに何らかの変更が加えられているか否か、したがって、ビットストリームが正規のものであるか否かを判定する認証エンジン820を備える。認証エンジン820は、解析器810によって、保護された圧縮ビットストリームから判定された候補ビットから、検証データを抽出する検証データ抽出器830を備える。そして、例えば、図2の暗号化モジュール260によって生成された、サイン付きハッシュを含む抽出された検証データは、復号モジュール850に渡され、復号モジュール850は、秘密鍵、例えば、図2の埋込装置においてハッシュを符号化するために用いられた秘密鍵250に対応する公開鍵840を用いて、この抽出された検証データを復号する。
また、認証エンジン820は、正規化器860を備え、この正規化器860は、解析器810から保護された圧縮ビットストリーム及び候補ビット選択データが供給され、受信ビットストリーム内の候補ビットの値を、図2の埋込装置の正規化器230で用いた値と同じ所定の値に設定し、これにより正規化されたビットストリームを生成する。正規化されたビットストリームは、ハッシュ算出器870に渡され、ハッシュ算出器870は、正規化されたビットストリームからハッシュを生成する。この具体例では、解析器810及び正規化器860は、埋込処理において適用された基準と同じ基準を直接適用することによって保護されたビットストリームの候補コードを判定するが、候補コードの位置を特定する識別コードを保護されたビットストリームによって提供してもよい。この場合、解析器は、ビットストリームから識別コードを読み出すことによって、所定の基準を満たす候補ビットを判定する。
復号モジュール850からの復号されたハッシュ及びハッシュ算出器870からの算出されたハッシュは、比較モジュール880に渡され、比較モジュール880は、2つのハッシュを比較し、2つのハッシュが同じであると判定された場合、圧縮ビットストリームを正規のものであると判断する。圧縮ビットストリームの信頼性を示す信号は、認証信号890として出力される。認証信号890は、圧縮ビットストリームに対する又はこれに関する更なる処理をトリガし又は防止するために用いることができる。
保護された圧縮ビットストリームに保存されている検証データ、特にメッセージ認証コードを検出することができる検出器の変形例を図9に示す。保護された圧縮ビットストリーム905、例えば、図3の情報検証エンジン320によって生成された保護されたビットストリーム380は、解析器910に供給される。解析器910は、図3の解析器310と同じ基準を用いて、認証ビットストリーム内で検証ビットが存在している候補コードを判定する。したがって、ここでは、図3の埋込装置と同じ候補ビットを特定する必要がある。そして、候補選択データが生成される。また、検出器は、保護されたビットストリーム内に存在している検証データを検出し、これを新たに生成された検証データと比較し、ビットストリームに何らかの変更が加えられているか否か、したがって、ビットストリームが正規のものであるか否かを判定する認証エンジン920を備える。認証エンジン920は、解析器910によって、保護された圧縮ビットストリームから判定された候補ビットから、検証データを抽出する検証データ抽出器930を備える。この具体例では、検証データは、メッセージ認証コード、例えば、図3のメッセージ認証コード算出器340によって生成されたメッセージ認証コードを含む。この具体例には、図8を用いて上述した候補コードの決定の変形例を適用してもよい。
また、認証エンジン920は、正規化器940を備え、この正規化器940は、解析器910から保護された圧縮ビットストリーム及び候補ビット選択データが供給され、受信ビットストリーム内の候補ビットの値を、図2の埋込装置の正規化器230で用いた値と同じ所定の値に設定し、これにより正規化されたビットストリームを生成する。正規化されたビットストリームは、メッセージ認証コード算出器960に渡され、メッセージ認証コード算出器960は、図3に示す装置で用いられた秘密鍵350と同じ秘密鍵950を用いて、正規化されたビットストリームからメッセージ認証コードを生成する。
そして、検証データ抽出器930によって抽出されたメッセージ認証コード及びメッセージ認証コード算出器960によって算出されたメッセージ認証コードは、比較モジュール970において比較される。比較モジュール970は、2つのメッセージ認証コードが一致した場合、保護された圧縮ビットストリームは、正規のものであると判定する。圧縮ビットストリームの信頼性を示す信号は、認証信号980として出力される。認証信号980は、圧縮ビットストリームに対する又はこれに関する更なる処理をトリガし又は防止するために用いることができる。
ビデオ信号のビットストリーム内において、全てのブロックに検証データを挿入する必要はないが、保護すべきピクチャ又はグループオブピクチャには、検証データを挿入することが望ましい。MPEG−2ビットストリーム内で、特にPフレーム及びBフレームに関して、ビデオデータのそのフレームから選択される候補コードの数が不十分である場合もある。このような場合、候補コードの選択の基準を緩和し、これにより、許容できる画像の歪みのレベルを高めてもよく、或いは、単にそのフレームを保護しないようにしてもよい。したがって、幾つかの実施形態においては、例えば、GOP全体等、複数のフレームに亘って正規化されたビットストリームのハッシュ値を算出してもよい。このような場合、幾つかの候補コードが検証エンジンによって特定され、ハッシュ値の生成のために正規化されたGOPのIフレームのみに安全なハッシュ値(secure hash value)を加えることができる。なお、安全なハッシュ値は、如何なる量の圧縮データについて生成してもよく、例えば、GOPの1つの領域又はフレーム、GOP又はその他の部分等、圧縮符号化されたビットストリームの一部のみについて生成してもよい。このような実施形態では、データ復号処理装置の認証エンジンは、圧縮符号化データストリームの適切な部分から安全なハッシュを再生できる。
図10A及び図10Bは、MPEG−2可変長コードスキームにおいて、コードの変化のレベルを許容範囲内に抑えながら変更できる可能な候補可変長コードを示すテーブルを示している。これらのテーブルは、いずれもMPEG−2で用いられるが、図10Aのテーブルは、非イントラブロックAC係数、及びある符号化条件の下で、イントラブロックAC係数を符号化するために用いられる可変長コードを示している。一方、図10Bのテーブルは、他の符号化条件の下で、イントラブロックAC係数を符号化するために用いられる可変長コードを示している。
図10A及び図10Bの符号化テーブルにおいて、可変長コードは、可変長コードによって表された値が正の値であるか負の値であるかを表す符号ビット「s」で終わっている。例えば、正の値を0の符号ビットで表し、負の値を1の符号ビットで表してもよく、これを逆にしてもよい。MPEG−2では、コード値のレベルへの影響が最も小さいビットは、通常、符号ビットに先行するビットであり、多くの場合、このビット及びこのビットの直前の1又は複数のビットを候補ビットとみなすことができる。勿論、符号ビット自体を変更すると、コードの基本的な意味が変わってしまう。図10Aの符号化テーブル内の潜在的候補コードは、この符号化テーブルの領域1010、1020、1030、1040、1050内のコードである。図10Bの符号化テーブル内の潜在的候補コードは、この符号化テーブルの領域1060、1070、1080、1090、1100内のコードである。
図10A及び図10Bの両方において、潜在的候補コードを含む領域の全ては、ランレングスが0又は1のいずれかであるコードに関連する。これらの領域の1つにおける各潜在的候補コードは、同じ領域内の、同じランレングスを有し、同じビット数からなり、1つ以上の最下位(非符号)ビットのみが違う他の少なくとも1つの可変長コードと対にすることができる。なお、ランレングスが2〜31の領域については、同じビット数から構成されるコードの対がなく、したがって、これらのコードのどれかを変更すると、規則に違反するコードが生成されるか、異なるランレングスに関連するコードが生成されてしまう。また、図10A及び図10Bでは、エンドオブブロックコード及びエスケープコードが特定されており、これらはいずれも変更するべきではない。
これらの符号化テーブルは、適切な候補コードを作ることができる可変長コードを示しているが、これらのテーブルにおいてマークされた領域内のマークされたコードのある対が、他のコードの対より適切である場合がある。更に、コードの適切な評価は、特に、コードに適用された量子化の度合い等の他の因子に依存する。選択処理では、これらの因子を用いて、他の潜在的候補コードと相対的に潜在的候補コードを格付けし、格付けされたリストに基づいて、候補コードの最終的な選択を行ってもよい。このような方式では、量子化を考慮に入れない場合に所定の順序で格付けされる2つのコードの順位が、量子化を考慮に入れた場合に逆転することもあり得る。
殆どの固定長コードは、可変長コードとは異なり、通常、コードの1つ以上の最下位ビットを変更することによって、コードの基本的意味を変えないで妥当に変更できる。変更できない例外的なコードとしては、変更されると、規則に違反する値が生成されてしまう固定長コードがある。このようなコードの具体例としては、0のみが連続し、最後のビットが1で終わる固定長コードがある。この固定長コードの最下位ビットを1から0に変更することによってこの固定長コードを変更すると、0だけからなるコードが生成され、このようなコードは、MPEG−2コード体系内では、規則に違反するコードである。但し、殆どの場合、固定長コードの最下位ビットを所定の値に設定しても、例えば、値が13から14になる等、値は、最大で1しか変化しない。更に、固定長コードの2つの最下位ビットを所定の値に設定しても、例えば、値が13から16になる等、値は、最大で3しか変化しない。非常に大きい値を有する候補固定長コードについては、コードに適用された量子化のレベルに応じて、その固定長コードからより多数の候補ビットを選択してもよい。
本発明の更なる様々な側面及び特徴は、請求の範囲において定義されている。この請求の範囲から逸脱することなく、上述した実施の形態を様々に変更することができる。
ビデオ情報の記録及び符号化のための例示的な装置の構成を示す図である。 図1の装置と共に好適に用いられる検証データ埋込装置の構成を示す図である。 図1の装置と共に好適に用いられる検証データ埋込装置の変形例を示す図である。 圧縮ビットストリームの小さいセクションを示す図である。 検証ビットを保存するために選択した、図1のビットストリーム内の候補コードを示す図である。 図5のビットストリームを正規化するための準備を示す図である。 例えば、図1の装置によって生成されたビデオ情報を受信し、検証されたビデオ信号を復号する例示的な装置の構成を示す図である。 図7の装置と共に好適に用いられる認証装置の構成を示す図である。 図7の装置と共に好適に用いられる認証装置の変形例を示す図である。 検証ビットの保存に適する例示的な候補コードのテーブルを示す図である。 検証ビットの保存に適する例示的な候補コードのテーブルを示す図である。

Claims (35)

  1. 保護されたメディア信号を表す保護された圧縮符号化データを生成するデータ符号化処理装置において、
    メディア信号を表す圧縮符号化データが供給され、所定の基準に基づいて、該圧縮符号化データ内のデータビットを選択する際に、選択したデータビットが変更された後に該圧縮符号化データを復号することによって再生されるメディア信号に対する該選択したデータビットの知覚性が比較的低くなるように選択するデータ解析器と、
    上記圧縮符号化データ内の選択したデータビットを所定の値に設定することによって正規化された圧縮符号化データを生成し、該正規化された圧縮符号化データの安全なハッシュ値を生成し、該正規化された圧縮符号化データの上記選択したデータビットを安全なハッシュ値のデータビットに置換することによって保護された圧縮符号化データを生成する情報検証エンジンとを備えるデータ符号化処理装置。
  2. 上記安全なハッシュ値は、上記正規化された圧縮符号化データ及び秘密鍵の両方について安全なハッシュ値を算出することによって生成されたメッセージ認証コードであることを特徴とする請求項1記載のデータ符号化処理装置。
  3. 上記安全なハッシュ値は、上記正規化された圧縮符号化データについてハッシュ値を算出し、秘密鍵を用いて、該算出したハッシュ値を暗号化することによって生成されることを特徴とする請求項1記載のデータ符号化処理装置。
  4. 上記圧縮符号化データは、1つ以上のデータのブロックを含み、該各ブロックは、1つ以上のコードを含み、該各コードは、1つ以上の連続するデータビットを含み、上記データ解析器は、所定の基準に基づいて候補コードを選択し、上記知覚性が低いデータビットは、該候補コードから選択されることを特徴とする請求項1乃至3いずれか1項記載のデータ符号化処理装置。
  5. 上記候補コードは、所定の長さ条件を満たすことを特徴とする請求項4記載のデータ符号化処理装置。
  6. 上記候補コードは、データブロック内における所定の位置に従うことを特徴とする請求項4又は5記載のデータ符号化処理装置。
  7. 上記候補コードは、所定の量子化条件を満たすことを特徴とする請求項4乃至6いずれか1項記載のデータ符号化処理装置。
  8. 上記データ解析器は、所定数の選択したデータビットが特定されると、該選択したデータビットの特定を中止することを特徴とする請求項1乃至7いずれか1項記載のデータ符号化処理装置。
  9. 上記データ解析器は、変更された場合に、上記圧縮符号化データを復号することによって再生されるメディア信号に対する知覚性がより低い新たに選択するデータビットが発見されると、先の選択したデータビットを破棄することを特徴とする請求項1乃至7いずれか1項記載のデータ符号化処理装置。
  10. メディア信号が供給され、該メディア信号から圧縮符号化データを生成し、上記データ解析器に圧縮符号化データを供給する圧縮エンコーダを更に備える請求項1乃至9いずれか1項記載のデータ符号化処理装置。
  11. 上記データ解析器は、上記ビットストリームの部分から知覚性が低いデータビットを選択し、上記情報検証エンジンは、該ビットストリームの部分から選択したデータビットを所定の値に設定することによって正規化されたビットストリームの部分を生成し、該正規化されたビットストリームの部分から安全なハッシュ値を生成し、該ビットストリームの部分の選択したデータビットを該安全なハッシュ値のデータビットに置換することによって保護された圧縮符号化データを生成することを特徴とする請求項1乃至10いずれか1項記載のデータ符号化処理装置。
  12. 上記ビットストリームの部分は、グループオブピクチャ又はグループオブピクチャ内のフレームであることを特徴とする請求項11記載のデータ符号化処理装置。
  13. 保護されたメディア信号を表す保護された圧縮符号化データであって、所定の基準に基づいて、変更された場合に該メディア信号に対する知覚的効果が比較的低い圧縮符号化データ内の選択データビットを特定し、該選択データビットを所定の値に設定して、正規化された圧縮符号化データを生成し、該正規化された圧縮符号化データの安全なハッシュ値を算出し、該正規化された圧縮符号化データの選択データビットを安全なハッシュ値のデータビットに置換することによって算出した検証データを含む保護された圧縮符号化データを復号して、該保護されたメディア信号を検証するデータ復号処理装置において、
    上記保護された圧縮符号化データが供給され、上記所定の基準に基づいて、該保護された圧縮符号化データ内の選択データビットを特定するデータ解析器と、
    上記選択データビットから検証データを抽出し、該検証された圧縮符号化データ内の選択データビットを所定の値に設定することによって、検証され、正規化された圧縮符号化データを生成し、該検証され、正規化された圧縮符号化データのハッシュ値を算出し、上記抽出された検証データと上記算出したハッシュ値とを比較し、該検証データ及び該算出したハッシュ値が一致する場合、上記保護された圧縮符号化データの妥当性を認証する認証エンジンとを備えるデータ復号処理装置。
  14. 上記検証された圧縮符号化データ内の安全なハッシュ値は、上記正規化された圧縮符号化データ及び秘密鍵の両方のハッシュ値を算出することによって生成されたメッセージ認証コードであり、上記認証エンジンによって算出されたハッシュ値は、上記正規化された圧縮符号化データ及び秘密鍵の両方のハッシュ値を算出することによって生成されたメッセージ認証コードであることを特徴とする請求項13記載のデータ復号処理装置。
  15. 上記検証された圧縮符号化データの安全なハッシュ値は、上記正規化された圧縮符号化データのハッシュ値を算出し、秘密鍵を用いて該算出したハッシュ値を暗号化することによって生成されており、上記認証エンジンは、該秘密鍵に対応する公開鍵を用いて上記検証データを復号し、該検証データ内のハッシュ値を再生し、該再生したハッシュ値を算出したハッシュ値と比較することを特徴とする請求項13記載のデータ復号処理装置。
  16. 上記圧縮符号化データは、1つ以上のデータのブロックを含み、該各ブロックは、1つ以上のコードを含み、該各コードは、1つ以上の連続するデータビットを含み、上記データ解析器は、所定の基準に基づいて候補コードを選択し、上記知覚的効果が低いデータビットは、該候補コードから選択されることを特徴とする請求項13乃至15いずれか1項記載のデータ復号処理装置。
  17. 上記候補コードは、所定の長さ条件を満たすことを特徴とする請求項16記載のデータ復号処理装置。
  18. 上記候補コードは、データブロック内における所定の位置に従うことを特徴とする請求項16又は17記載のデータ復号処理装置。
  19. 上記候補コードは、所定の量子化条件を満たすことを特徴とする請求項16乃至18いずれか1項記載のデータ復号処理装置。
  20. 上記データ解析器は、所定数の選択データビットが特定されると、該選択データビットの特定を中止することを特徴とする請求項13乃至19いずれか1項記載のデータ復号処理装置。
  21. 上記データ解析器は、変更された場合に上記圧縮符号化データを復号することによって再生されるメディア信号に対する知覚的効果がより低い新たに選択するデータビットが発見されると、先の選択データビットを破棄することを特徴とする請求項13乃至19いずれか1項記載のデータ復号処理装置。
  22. 上記検証データは、上記圧縮符号化データの部分において、上記所定の基準に基づいて、選択データビットを特定することによって判定され、該圧縮符号化データの部分における該選択データビットは、安全なハッシュ値の算出のために正規化され、安全なハッシュ値のデータビットによって置換され、
    上記認証エンジンは、上記圧縮符号化データの部分の選択データビットから上記検証データを抽出し、上記検証された圧縮符号化データの部分内の選択データビットを所定の値に設定することによって検証され、正規化された圧縮符号化データを生成し、該検証され、正規化された圧縮符号化データの部分のハッシュ値を算出し、該算出したハッシュと上記抽出された検証データとを比較し、該検証データ及び該算出したハッシュ値が一致する場合、上記保護された圧縮符号化データの妥当性を認証する請求項13乃至21いずれか1項記載のデータ復号処理装置。
  23. 上記圧縮符号化データの部分は、グループオブピクチャ又はグループオブピクチャ内のフレームであることを特徴とする請求項22記載のデータ復号処理装置。
  24. 保護されたメディア信号を表す保護された圧縮符号化データを生成するデータ符号化処理方法において、
    メディア信号を表す圧縮符号化データを受け取るステップと、
    所定の基準に基づいて、上記圧縮符号化データにおいて、選択データビットが変更された場合に該圧縮符号化データを復号することによって再生されるメディア信号に対する知覚性が比較的低くなるように選択した該選択データビットを特定するステップと、
    上記圧縮符号化データ内の選択データビットを所定の値に設定することによって正規化された圧縮符号化データを生成するステップと、
    上記正規化された圧縮符号化データの安全なハッシュ値を算出するステップと、
    上記正規化された圧縮符号化データの上記選択データビットを安全なハッシュ値のデータビットに置換することによって保護された圧縮符号化データを生成するステップとを有するデータ符号化処理方法。
  25. 上記安全なハッシュ値は、上記正規化された圧縮符号化データ及び秘密鍵の両方について安全なハッシュ値を算出することによって生成されたメッセージ認証コードであることを特徴とする請求項24記載のデータ符号化処理方法。
  26. 上記安全なハッシュ値は、上記正規化された圧縮符号化データについてハッシュ値を算出し、秘密鍵を用いて、該算出したハッシュ値を暗号化することによって生成されることを特徴とする請求項24記載のデータ符号化処理方法。
  27. メディア信号を表す保護された圧縮符号化データであって、所定の基準に基づいて、変更された場合に該メディア信号に対する知覚的効果が比較的低くなるように選択された圧縮符号化データ内の選択データビットを特定し、該選択データビットを所定の値に設定して正規化された圧縮符号化データを生成し、該正規化された圧縮符号化データの安全なハッシュ値を算出し、該正規化された圧縮符号化データの選択データビットを安全なハッシュ値のデータビットに置換することによって算出した検証データを含む保護された圧縮符号化データを復号して、該メディア信号を検証するデータ復号処理方法において、
    上記保護された圧縮符号化データを受け取るステップと、
    上記所定の基準に基づいて、上記保護された圧縮符号化データ内の選択データビットを特定するステップと、
    上記選択データビットから検証データを抽出するステップと、
    上記検証された圧縮符号化データ内の選択データビットを所定の値に設定することによって検証され、正規化された圧縮符号化データを生成するステップと、
    上記検証され、正規化された圧縮符号化データのハッシュ値を算出するステップと、
    上記抽出された検証データと上記算出したハッシュ値とを比較し、該検証データ及び該算出したハッシュ値が一致する場合、上記保護された圧縮符号化データの妥当性を認証するステップとを有するデータ復号処理方法。
  28. 上記検証された圧縮符号化データ内の安全なハッシュ値は、上記正規化された圧縮符号化データ及び秘密鍵の両方のハッシュ値を算出することによって生成されたメッセージ認証コードであり、上記算出したハッシュ値は、上記正規化された圧縮符号化データ及び秘密鍵の両方のハッシュ値を算出することによって生成されたメッセージ認証コードであることを特徴とする請求項27記載のデータ復号処理方法。
  29. 上記検証された圧縮符号化データの安全なハッシュ値は、上記正規化された圧縮符号化データのハッシュ値を算出し、秘密鍵を用いて該算出したハッシュ値を暗号化することによって生成されており、上記検証データを、該秘密鍵に対応する公開鍵を用いて復号し、該検証データ内のハッシュ値を再生し、該再生したハッシュ値を算出したハッシュ値と比較するステップを有する請求項27記載のデータ復号処理方法。
  30. データプロセッサにロードされて、該データプロセッサに請求項24乃至29いずれか1項記載の方法を実行させるプログラムコードを含むコンピュータソフトウェア。
  31. データプロセッサにロードされて、該データプロセッサに請求項24乃至29いずれか1項記載の方法を実行させるプログラムコードを提供するデータ提供媒体。
  32. 当該データ提供媒体は、記録媒体であることを特徴とする請求項31記載のデータ提供媒体。
  33. メディア信号を表す保護された圧縮符号化データであって、所定の基準に基づいて、変更された場合に該メディア信号に対する知覚的効果が比較的低くなるように選択された圧縮符号化データ内の選択データビットを特定し、該選択データビットを所定の値に設定して正規化された圧縮符号化データを生成し、該正規化された圧縮符号化データの安全なハッシュ値を算出し、該正規化された圧縮符号化データの選択データビットを安全なハッシュ値のデータビットに置換することによって算出した検証データを含む保護された圧縮符号化データを表すデータ信号。
  34. 請求項33記載のデータ信号を搬送するデータ担体。
  35. 請求項24乃至26いずれか1項記載の方法によって生成された保護された圧縮符号化データを搬送するデータ担体。
JP2005318868A 2004-11-01 2005-11-01 データ処理装置及びデータ処理方法 Pending JP2006191534A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0424205A GB2419762A (en) 2004-11-01 2004-11-01 Method of generating protected media signals by replacing data bits with hash values

Publications (2)

Publication Number Publication Date
JP2006191534A true JP2006191534A (ja) 2006-07-20
JP2006191534A5 JP2006191534A5 (ja) 2008-12-04

Family

ID=33515892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005318868A Pending JP2006191534A (ja) 2004-11-01 2005-11-01 データ処理装置及びデータ処理方法

Country Status (4)

Country Link
US (1) US8046580B2 (ja)
EP (1) EP1653405A1 (ja)
JP (1) JP2006191534A (ja)
GB (1) GB2419762A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199572A (ja) * 2007-01-15 2008-08-28 Matsushita Electric Ind Co Ltd 機密情報処理機器、機密情報処理装置、及び機密情報処理方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4827468B2 (ja) * 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US8077867B2 (en) * 2007-01-15 2011-12-13 Panasonic Corporation Confidential information processing apparatus, confidential information processing device, and confidential information processing method
US8055903B2 (en) * 2007-02-15 2011-11-08 Avaya Inc. Signal watermarking in the presence of encryption
MX2009010182A (es) 2007-03-23 2009-10-12 Thomson Licensing Modificar una corriente de bits codificada.
CA2689634C (en) * 2007-06-14 2016-08-23 Thomson Licensing Modifying a coded bitstream
US20090319547A1 (en) * 2008-06-19 2009-12-24 Microsoft Corporation Compression Using Hashes
US8261067B2 (en) * 2008-08-07 2012-09-04 Asteris, Inc. Devices, methods, and systems for sending and receiving case study files
JP2012505486A (ja) * 2008-10-14 2012-03-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツアイテム識別子
US8966253B1 (en) * 2010-06-01 2015-02-24 Xilinx, Inc. Method and apparatus for authenticating a programmable device bitstream
US8909941B1 (en) 2011-03-31 2014-12-09 Xilinx, Inc. Programmable integrated circuit and a method of enabling the detection of tampering with data provided to a programmable integrated circuit
US8667284B2 (en) 2012-01-13 2014-03-04 Microsoft Corporation Detection of invalid escrow keys
KR102277666B1 (ko) * 2014-06-30 2021-07-15 삼성전자 주식회사 영상처리장치 및 그 제어방법
DE102014213454A1 (de) * 2014-07-10 2016-01-14 Siemens Aktiengesellschaft Verfahren und System zur Erkennung einer Manipulation von Datensätzen
CA3027218A1 (en) * 2017-12-12 2019-06-12 Interset Software, Inc. Systems and methods for file fingerprinting
US11436305B2 (en) 2019-10-10 2022-09-06 Baidu Usa Llc Method and system for signing an artificial intelligence watermark using implicit data
US11637697B2 (en) * 2019-10-10 2023-04-25 Baidu Usa Llc Method and system for signing output using a kernel
US11457002B2 (en) 2019-10-10 2022-09-27 Baidu Usa Llc Method and system for encrypting data using a command
US11704390B2 (en) 2019-10-10 2023-07-18 Baidu Usa Llc Method and system for signing an artificial intelligence watermark using a query
US11775692B2 (en) 2019-10-10 2023-10-03 Baidu Usa Llc Method and system for encrypting data using a kernel
US11537689B2 (en) 2019-10-10 2022-12-27 Baidu Usa Llc Method and system for signing an artificial intelligence watermark using a kernel

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164549A (ja) * 1996-11-28 1998-06-19 Ibm Japan Ltd 認証情報を画像に隠し込むシステム及び画像認証システム
JPH11341268A (ja) * 1998-03-30 1999-12-10 Seiko Epson Corp ディジタル画像または圧縮ディジタル画像への透かし挿入方法、ディジタル画像キャプチャリング装置、コンピュ―タシステム、および透かし入りディジタル画像の改ざん検出方法
JP2000165654A (ja) * 1998-11-30 2000-06-16 Toshiba Corp 電子透かし埋込み装置及び電子透かし検出装置
JP2002232687A (ja) * 2001-02-01 2002-08-16 Matsushita Electric Ind Co Ltd 情報埋め込み装置、情報埋め込み方法、情報取り出し装置、および情報取り出し方法
JP2002232698A (ja) * 2000-11-30 2002-08-16 Kowa Co 電子透かしの埋め込み方法および抽出方法、並びにそれら装置
JP2002369160A (ja) * 2001-06-05 2002-12-20 Sony Corp 電子透かし埋め込み処理装置、および電子透かし埋め込み処理方法、並びにプログラム
JP2003032641A (ja) * 2001-04-24 2003-01-31 Microsoft Corp ビデオ信号に情報を挿入することを容易にするための方法およびビデオ信号を保護することを容易にするための方法
JP2003289435A (ja) * 2002-01-25 2003-10-10 Osaka Industrial Promotion Organization 画像データ作成方法、改竄検出方法、画像データ作成装置、改竄検出装置、コンピュータプログラム、及び記録媒体
JP2004023365A (ja) * 2002-06-14 2004-01-22 Kddi Corp ローミングにおける認証方法
JP2004241869A (ja) * 2003-02-04 2004-08-26 Hitachi Ltd 透かし埋め込み及び画像圧縮部

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6037984A (en) * 1997-12-24 2000-03-14 Sarnoff Corporation Method and apparatus for embedding a watermark into a digital image or image sequence
EP1396142B8 (en) * 2001-06-12 2005-06-08 International Business Machines Corporation Method of authenticating a plurality of files linked to a text document
AUPS206802A0 (en) * 2002-05-01 2002-06-06 Canon Kabushiki Kaisha Steganographic image encoding
KR100624751B1 (ko) * 2003-04-25 2006-09-19 (주)마크텍 영상에 워터마크를 삽입하는 방법 및 상기 방법을 이용한디지털 비디오 저장장치

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164549A (ja) * 1996-11-28 1998-06-19 Ibm Japan Ltd 認証情報を画像に隠し込むシステム及び画像認証システム
JPH11341268A (ja) * 1998-03-30 1999-12-10 Seiko Epson Corp ディジタル画像または圧縮ディジタル画像への透かし挿入方法、ディジタル画像キャプチャリング装置、コンピュ―タシステム、および透かし入りディジタル画像の改ざん検出方法
JP2000165654A (ja) * 1998-11-30 2000-06-16 Toshiba Corp 電子透かし埋込み装置及び電子透かし検出装置
JP2002232698A (ja) * 2000-11-30 2002-08-16 Kowa Co 電子透かしの埋め込み方法および抽出方法、並びにそれら装置
JP2002232687A (ja) * 2001-02-01 2002-08-16 Matsushita Electric Ind Co Ltd 情報埋め込み装置、情報埋め込み方法、情報取り出し装置、および情報取り出し方法
JP2003032641A (ja) * 2001-04-24 2003-01-31 Microsoft Corp ビデオ信号に情報を挿入することを容易にするための方法およびビデオ信号を保護することを容易にするための方法
JP2002369160A (ja) * 2001-06-05 2002-12-20 Sony Corp 電子透かし埋め込み処理装置、および電子透かし埋め込み処理方法、並びにプログラム
JP2003289435A (ja) * 2002-01-25 2003-10-10 Osaka Industrial Promotion Organization 画像データ作成方法、改竄検出方法、画像データ作成装置、改竄検出装置、コンピュータプログラム、及び記録媒体
JP2004023365A (ja) * 2002-06-14 2004-01-22 Kddi Corp ローミングにおける認証方法
JP2004241869A (ja) * 2003-02-04 2004-08-26 Hitachi Ltd 透かし埋め込み及び画像圧縮部

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199572A (ja) * 2007-01-15 2008-08-28 Matsushita Electric Ind Co Ltd 機密情報処理機器、機密情報処理装置、及び機密情報処理方法

Also Published As

Publication number Publication date
GB0424205D0 (en) 2004-12-01
US8046580B2 (en) 2011-10-25
GB2419762A (en) 2006-05-03
US20060136723A1 (en) 2006-06-22
EP1653405A1 (en) 2006-05-03

Similar Documents

Publication Publication Date Title
JP2006191534A (ja) データ処理装置及びデータ処理方法
US6996717B2 (en) Semi-fragile watermarking system for MPEG video authentication
Schneider et al. A robust content based digital signature for image authentication
Busch et al. Digital watermarking: From concepts to real-time video applications
US7251343B2 (en) Image protection
US7360093B2 (en) System and method for authentication of JPEG image data
US20050193206A1 (en) Digital watermarking system using a cryptographic key
US7313696B2 (en) Method for authentication of JPEG image data
JP2005533410A (ja) デジタルコンテンツマーキング方法、デジタルコンテンツ内のフィンガープリントを検出する方法、デジタルコンテンツ、デジタルコンテンツに透かしを入れる装置、透かしを入れたデジタルコンテンツにフィンガープリントをほどこす装置、デジタルコンテンツ内のフィンガープリントを検出する装置、およびインストラクションを含む情報を格納するメモリ
JP2006191534A5 (ja)
US7493489B2 (en) System and method for authentication of JPEG image data
US20140355759A1 (en) Robust Watermark
Memon et al. Distortion-bounded authentication techniques
US7567670B2 (en) Verification information for digital video signal
Thanh et al. A proposal of digital rights management based on incomplete cryptography using invariant Huffman code length feature
JP2005217598A (ja) 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法
US20040015695A1 (en) System and method for authentication of JPEG image data
JP2005318068A (ja) コンテンツ認証データの電子透かし埋め込み方式および認証方式
Su et al. Towards effective content authentication for digital videos by employing feature extraction and quantization
JP4107063B2 (ja) 暗号情報の送受信システム、送受信方法、暗号情報埋め込み用プログラム及び暗号情報記録装置
JP2007060280A (ja) デジタルコンテンツ作成装置およびデジタルコンテンツ改変検出装置およびデジタルコンテンツ改変鑑定システム
JP4446400B2 (ja) コンテンツの電子透かし埋め込み方式および認証方式
Sun et al. A crypto signature scheme for image authentication over wireless channel
EP3602478B1 (en) Video watermarking
Dai et al. Feature-based watermarking scheme for MPEG-I/II video authentication

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080421

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080422

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110816

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110819

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120321