JP2008539669A - マルチメディアコンテンツ用の電子透かしのセキュリティ強化 - Google Patents

マルチメディアコンテンツ用の電子透かしのセキュリティ強化 Download PDF

Info

Publication number
JP2008539669A
JP2008539669A JP2008508985A JP2008508985A JP2008539669A JP 2008539669 A JP2008539669 A JP 2008539669A JP 2008508985 A JP2008508985 A JP 2008508985A JP 2008508985 A JP2008508985 A JP 2008508985A JP 2008539669 A JP2008539669 A JP 2008539669A
Authority
JP
Japan
Prior art keywords
watermark
embedding
embedded
content
host content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008508985A
Other languages
English (en)
Other versions
JP5165555B2 (ja
Inventor
ペトロヴィック、ロード
テランチ、バーバーク
ウイノグラッド、ジョセフ・エム
ジェミリ、カナーン
Original Assignee
ベランス・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/115,990 external-priority patent/US20060239501A1/en
Priority claimed from US11/116,137 external-priority patent/US7616776B2/en
Application filed by ベランス・コーポレイション filed Critical ベランス・コーポレイション
Publication of JP2008539669A publication Critical patent/JP2008539669A/ja
Application granted granted Critical
Publication of JP5165555B2 publication Critical patent/JP5165555B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • H04N1/32299Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image using more than one embedding method
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • H04N1/32304Embedding different sets of additional information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3239Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark using a plurality of different authentication information

Abstract

デジタルホストコンテンツに電子透かしを埋め込む方法および装置を提供する。デジタルホストコンテンツを、例えば受信装置または受信装置を含む他の装置で受け取る。1つまたは複数の透かし埋め込み方法を選択する。ホストコンテンツ内で複数の埋め込み機会を識別する。識別した埋め込み機会のサブセットを選択する。次に、1つまたは複数の選択した透かし埋め込み方法を利用して、埋め込み機会の選択したサブセットに従って多数の電子透かしをホストコンテンツに埋め込む。埋め込み機会のサブセットの選択は、透かしのロバスト性レベル、セキュリティレベルおよびトランスペアレンシレベル間の所望のトレードオフを実現するように適応される。複数の透かし埋め込み方法を選択し埋め込む段階で使用することができる。

Description

本発明は、一般に、マルチメディアコンテンツに電子透かしを挿入しその後で抽出するシステムおよび方法に関する。より具体的には、本発明は、音声コンテンツ、音声映像コンテンツ、画像コンテンツなどのマルチメディアコンテンツ内の埋め込まれた透かし(embedded watermark)のセキュリティ強化に関する。
電子透かし(digital watermark)は、ホスト信号に埋め込まれた実質的に知覚できないほどの信号である。ホスト信号は、音声信号、静止画像信号、ビデオ信号または他の信号のいずれでもよく、これらの信号は、物理媒体に記憶されたり、ある地点から別の地点に送信または放送されたり、モニタ、映画スクリーン、音声スピーカ、印刷媒体などの種々の表示手段に受け取られ表現されることがある。電子透かしは、ホスト信号の忠実度に実質的に影響を及ぼすことなく、またホスト信号の通常使用を妨げることなく、補助的な情報を保持するように設計されている。このため、電子透かしは、隠蔽信号の存在そのものを隠すことが重要な、隠し通信を実行するために使用されることがある。電子透かしの主な用途には、著作権のあるマルチメディアコンテンツの無許可の使用(即ち、複製、再生、および配布)の防止、所有権証明、認証、改竄検出、放送監視、トランザクション追跡、視聴率測定、およびソフトウェアプログラムまたはハードウェア構成要素との対話などの二次的なアクティビティの起動がある。
主情報と補助情報を同一チャネルで伝送することによって他の多くの現在および将来のシステムが利益を得ることができるので、前述の用途のリストは網羅的なものではない。そのようなシステムの例には、補助的な情報信号を伝えるために電子透かしを利用するものがある。そのような信号は、装置の空間座標(例えば、GPS座標)、あるいは合成したホスト信号と透かし信号またはホスト信号と関連しまたは関連しない他の情報を生成し及び/または伝送する正確な時間を示すタイムスタンプを伝えることができる。替わりに、電子透かしは、説明文、フルタイトル、アーティスト名、コンテンツの購入方法の指示など、コンテンツに関する情報を伝えることができる。他の透かしの用途には、印刷物の文書セキュリティと偽造防止がある。そのような用途では、透かしの再現し難さ(例えば、複製し難い)によって、印刷物の信憑性が確立される。
様々な電子透かし方法、システムおよび応用例を示す多くの先行技術がある。論文に述べられている透かし入れ技術には、時間または周波数領域内のホスト信号の最下位ビットを操作する方法、スペクトル拡散、位相、振幅または周波数変調技術を使用して個別のキャリア信号を含む透かしを挿入する方法、およびフィーチャ変調やインフォームド埋め込み方法などのホストに依存するキャリア信号を使用して透かしを挿入する方法がある。ほとんどの埋め込み方法は、電子透かしを挿入する最適な位置と振幅を決定するためにホスト信号の心理視覚的または心理聴覚的解析(または両方)を利用する。この解析により、一般に、人間が知覚し得る埋め込まれた透かしをホスト信号がどの程度隠すかまたはマスクすることができるかが分かる。
ほとんどの電子透かし用途では、埋め込まれた透かしは、マルチメディアコンテンツに影響を及ぼす可能性のある様々なノイズおよび歪みがある状態で、その完全性を維持できなければならない。そのような欠陥は、一般に不可逆的圧縮、スケーリング、回転、アナログ−デジタル変換などのマルチメディアコンテンツに行われる様々な信号処理操作によるものであることもあり、またはマルチメディアコンテンツの伝送および/または記憶チャネル内に本来的にあるノイズおよび歪みソースによるものであることもある。このタイプのノイズの例には、光学媒体上のデータを破損させる引っ掻き傷や指紋、音声映像コンテンツの無線放送でのノイズ、VHSテープのテープノイズ、カレンシーノートの日常操作などによるエラーがある。一般に、埋め込まれた透かしの高いロバスト性は、透かしのトランスペアレンシの低下を犠牲にして得ることができる。
透かし入れシステムの別の側面は、電子透かしのセキュリティである。所有権証明、ソース認証、著作権侵害追跡、著作権のあるコンテンツのアクセス管理などのいくつかの用途において、埋め込まれた透かしは、透かしの存在の検出、透かしによって伝えられるデータの解読、不当な値(偽造)の修正または挿入、および/または埋め込まれた透かしの除去を目的とした意図的な操作に耐えることが重要である。このために、多くの透かし入れシステムは、透かしの埋め込みとその後の抽出を可能にするために秘密キーを使用する。そのようなシステムは、秘密キーを使って情報の無許可のアクセスおよび/または修正を防ぐが、暗号化した情報の存在の検出または除去を防ぐようには設計されていない暗号システムと区別されるべできである。そのような暗号システムは、キーの長さと、キーの破壊に伴う複雑さとに依存しており、理論的には、ほとんどの実際的な状況で暗号化されたデジタルデータのセキュリティを保証することができる。実際には、暗号化技術を使用して、透かしデータの無許可の読み出しまたは偽造を防ぐことができるが、正当なユーザが埋め込まれた透かしを検出または抽出するのを妨げるのを目的とする他のタイプの攻撃からは保護することができない。限定ではなく例として、そのような攻撃には、合成されたホスト信号と透かし信号を、埋め込まれた透かしを認識できないほど不明瞭にするか破損させるように修正する同期攻撃、置換攻撃およびノイズ攻撃がある。起こり得る攻撃の詳細は後で説明する。
透かし入れシステムの設計で、システムのトランスペアレンシ要件(非知覚性)、ロバスト性要件、及びセキュリティ要件のバランスを適切にとる必要がある。4つ目の要件は、透かしペイロード性能である。この要件は、透かし入れシステムの特定の応用例に依存する。典型的な応用例は、透かしの存在(即ち、単一状態の透かし)だけの検出を必要とするものから、毎秒数十ビットの補助情報を必要とするものまである。後者の場合、埋め込まれたビットは、通し番号やタイムスタンプなどの識別およびタイミング情報と、説明文、アーティスト名、購入情報などのメタデータを伝えるために使用されることがある。
実際の透かし入れシステムの設計における5番目の要素は、埋め込みおよび/または抽出ユニットでの計算コストである。この要素は、シリコンチップスペースまたは計算性能が制限された民生用電子装置またはソフトウェアユーティリィティではますます重要になっている。この要素は、当面、応用例に大きく関連する。例えば、インターネット上で配布されるコンテンツの各コピーに様々なコードを埋め込むような著作権侵害チャネルの証拠追跡(forensic tracing)用の透かしは、単純なエンベッダ(embedder)しか必要としないが、複雑で高価な証拠エクストラクタ(extractor)を必要とする場合もある。一方、例えば民生用電子装置内のマルチメディアコンテンツに対する無許可のアクセスを防ぐように設計されたコピーコントロールシステムは、高性能なエンベッダを許容することができるが、単純で効率的なエクストラクタを必要とする場合がある。
実際的な透かし入れシステムを設計する第6の重要な要件は不正検出(false detection)の確率である。この場合も、この要件は当面応用例により異なる。コピーコントロールなどの特定の応用例では、合法的に購入したコンテンツに限定的操作を実行することが、ユーザに不満を与え、装置メーカーおよび/またはコンテンツ提供者に悪い印象を持たせることになるため、不正検出の確率は極めて低くなければならない。一方、印税を支払ったり人気チャートを作成するために放送コンテンツの頻度を計測する放送監視システムでは、わずかな数の不正検出の存在がカウントの最終結果にほとんど影響を及ぼさないので、より高い不正検出率が許容される場合がある。
先行技術のシステムは、合致の調査において様々な応用例に割り当てられる特定のいくつかの機能をたまたま備えた透かし入れシステムを設計するためのその場限りの手法を使用しているに過ぎない。これらのシステムは、また、体系的にセキュリティの脅威を解析し様々な脅威のシナリオに対する答えを提供することができない。例えば、米国特許第5,889,868(Moskowitzら)は、コンテンツ信号内の透かしの挿入位置のランダム化と、コンテンツ全体にわたる埋め込みアルゴリズムの変更について述べている。しかし、このランダム化を行うことができる方法と、これが透かし入れシステムの設計パラメータに及ぼす影響を説明できる実施形態がない。また、この参考文献は、コンテンツの任意の位置でどれかの埋め込み方法を使用できることだけを述べており、埋め込み方法の同時利用については述べていない。また、ロバスト性/セキュリティ/トランスペアレンシ/コストレベルを変更するためのエンベッダとエクストラクタの接続構成について述べていない。D. Kirovskiらによって開示されている別の先行技術のシステムでは、「Multimedia Content Screening Using a Dual Watermarking and Fingerprinting System」Tech. Rep. MSR-TR-2001-57, Microsoft Research (June 2001)において、秘密の透かし入れキー(SWK)を使用する従来の方法(例えば、スペクトル拡散法を使用して)でホストコンテンツを埋め込む技術を開示している。しかしながら、各検出器の検出キーはSWKとは異なる。個別化された検出キーは、SWKにノイズを加えることによって生成される。検出が相関関係によって行われるので、他の大きな(付加的な)欠陥がない場合は、ノイズで汚染された検出キーが相変わらず、所望の相関値を作成するはずである。付加的な欠陥とより積極的な攻撃に対する免疫を構築するために、拡散シーケンスの長さを大きくして、不適切な検出キーよって生じるロバスト性の低下を補正することができる。しかしながら、この先行技術で述べられている技術は、多くの点で本発明と異なる。第1に、埋め込みは従来通りの方法で行われ、従って、埋め込み空間の変化と検出空間に対する埋め込み空間の相対的サイズが考慮されていない。第2に、検出キーは、エンベッダキーを劣化させ、これにより、検出プロセスで劣化した相関値が生成される。しかしながら、本発明では、エンベッダキーにノイズを加えることによって個々の検出キーは生成されず、検出プロセスで相関値は劣化しない。更にまた、この参考文献は、多くの応用例と必要性に適した系統的な設計手法を使用して透かし入れシステムのロバスト性/セキュリティ/トランスペアレンシの必要性に応えることができる方法を述べていない。
本発明の方法および装置は、上記先行技術の欠点に鑑みて為されたものである。
米国特許第5,889,868号公報
本発明の目的は、先行技術のシステムの様々な欠点を克服する電子透かしシステムを設計し実施する方法を提供することである。本発明の別の目的は、任意に安全で、頑強で、ユーザにトランスペアレントで、確実で、コスト効果の高い透かし入れシステムを設計する系統的な方法を提供することである。本発明の目的は、開示した透かし入れシステムに対する回避の試みを予想し、そのような試みを無効にすることである。また、本発明の別の目的は、透かし入れステゴキー(watermarking stego key)を生成し配布する安全な方法を提供することである。本発明の更に他の目的は、再生可能なステゴキーを有する透かし入れシステムを設計する方法を提供することである。また、本発明の目的は、透かし入れエンベッダとエクストラクタの間の通信リンクを確立する必要なしに以上のものをすべて実現することである。
本発明は、デジタルホストコンテンツに電子透かしを埋め込む方法および装置を提供する。本発明による例示的な方法では、デジタルホストコンテンツが、例えば受信装置または受信装置を含む他の装置で受信される。1つまたは複数の透かし埋め込み技術が選択される。ホストコンテンツ内で複数の埋め込み機会(embedding opportunity)が識別される。識別された埋め込み機会のサブセットが選択される。次に、多数の電子透かしが、1つまたは複数の選択された透かし埋め込み方法を利用して、選択された埋め込み機会のサブセットに従って、ホストコンテンツに埋め込まれる。
ホストコンテンツは、マルチメディアコンテンツ、音声コンテンツ、ビデオコンテンツ、音声映像コンテンツ、画像コンテンツなどのうちの1つを含むことができる。
埋め込み機会のサブセットの選択は、透かしの最適なロバスト性、最適なセキュリティおよび最適なトランスペアレンシの少なくとも1つを提供するように適応される。更に、埋め込み機会のサブセットの選択は、透かしのロバスト性レベル、セキュリティレベルおよびトランスペアレンシレベル間の望ましいトレードオフを提供するように適応されてもよい。
埋め込み段階で、複数の透かし埋め込み方法を選択し使用することができる。例えば、埋め込み段階で、少なくとも2つの異なる透かし埋め込み方法を選択し使用することができる。
埋め込み機会は、ホストコンテンツの特徴に従って識別することができる。そのような特徴は、コンテンツの時間周波数、空間周波数、持続時間、ピーク振幅、輝度、クロミナンス、マスキング性能などのうちの少なくとも1つを含むことができる。また、埋め込み機会は、透かし埋め込み方法のパラメータに従って識別されてもよい。これらのパラメータは、自己相関遅延、周波数偏移、PNシーケンス、量子化インデックス、埋め込みの強度、チップレート、埋め込みビットレートなどの少なくとも1つを含むことができる。埋め込み機会は、ホストコンテンツの特徴と透かし埋め込み方法のパラメータの両方に従って識別することができる。
埋め込み機会は、多次元空間を含むことができる。空間の次元は、時間周波数帯、空間周波数帯域、時間セグメント、空間範囲、時間遅延、周波数偏移、PNシーケンス、または埋め込みアルゴリズムタイプのうちの少なくとも2つからなる。
同一の選択された透かし埋め込み方法と、異なる埋め込みパラメータを使用して、多数の透かしを埋め込むことができる。選択された埋め込み機会の範囲は、システムの所望のトランスペアレンシ、ロバスト性またはセキュリティの少なくとも1つに従って決定されてもよい。識別された埋め込み機会の異なるサブセットは、各ホストコンテンツを埋め込むために選択されてもよい。異なるサブセットには共通要素がなくてもよい。替わりに、異なるサブセットには少なくとも1つの共通要素があってもよい。
更に、同一のホストコンテンツの様々なコピーを埋め込むために埋め込み機会の異なるサブセットが選択されてもよい。ホストコンテンツの異なるコピーに使用される様々なサブセットには共通要素がなくてもよい。替わりに、異なるサブセットに少なくとも1つの共通要素があってもよい。
埋め込み機会のサブセットはランダムに選択されてもよい。
埋め込み装置の様々な実装のためにそれぞれ異なる数の埋め込み機会が作成されてもよい。選択された埋め込み機会のパターンは、それぞれの埋め込み装置を一意に識別することができる。更に、選択された埋め込み機会のパターンは、それぞれの埋め込みを一意に識別することができる。
識別された埋め込み機会のサブセットは、観察された攻撃または予想される攻撃に対して適応可能でよい。例えば、識別された埋め込み機会のサブセットを選択する段階は、選択された透かし埋め込み方法に対して使用可能な少なくとも1つのタイプの攻撃を選択し、攻撃がある状態で第2組の埋め込み機会に変換されるように適応可能な第1組の埋め込み機会を作成する段階とを含むことができる。
また、本発明は、デジタルホストコンテンツに電子透かしを埋め込む対応する装置も提供する。埋め込み装置は、デジタルホストコンテンツを受け取る受信装置と、1つまたは複数の透かし埋め込み方法を選択する手段と、ホストコンテンツ内の複数の埋め込み機会を識別する識別手段と、識別した埋め込み機会のサブセットを選択するセレクタと、1つまたは複数の選択された透かし埋め込み方法を利用して、選択された埋め込み機会のサブセットに従って、多数の電子透かしをホストコンテンツに埋め込むエンベッダとを備えることができる。埋め込み装置は、前述の埋め込み方法の機能を実行するように構成される。
本発明は、また、デジタルホストコンテンツから電子透かしを抽出する方法および装置を含む。電子透かしを抽出する例示的な方法では、埋め込まれた透かしを含むデジタルホストコンテンツが、例えば受信装置または受信装置を含む他の装置で受信される。少なくとも1つのステゴキーが、ステゴキーの集まり(collection of stego keys)から選択される。次に、埋め込まれた透かしを、選択されたステゴキーに従ってホストコンテンツから抽出することができる。
少なくとも1つのステゴキーの選択は、ホストコンテンツに埋め込まれた透かしの抽出の最適なロバスト性、セキュリティおよび計算効率のうちの少なくとも1つを生成するように適応される。更に、少なくとも1つのステゴキーの選択は、ホストコンテンツに埋め込まれた透かしの抽出のロバスト性レベル、セキュリティレベルおよび計算効率レベル間の望ましいトレードオフを生成するように適応される。
少なくとも1つのステゴキーを選択する段階は、少なくとも1つのステゴキーをランダムに選択する段階を含む。
ステゴキーの集まりは、1つのステゴキー、少なくとも2つのステゴキー、または1対のステゴキーからなることができる。ステゴキーの集まりは、更に、共通要素のない少なくとも1対のステゴキー、または少なくとも1つの共通要素がある少なくとも1対のステゴキーからなることができる。
抽出された透かしの存在と値が、所定の時間間隔で(例えば、特定のユーザまたは装置に)報告されてもよい。
1つまたは複数のステゴキーの選択は、所望の誤検出検出率に従って適応されてもよい。1つまたは複数のステゴキーの選択は、成功抽出の所望の確率を生成するように適応されてもよい。更に、1つまたは複数のステゴキーの選択は、透かしの抽出の所望の計算複雑さを生成するように適応されてもよい。更に、1つまたは複数のステゴキーの選択は、ホストコンテンツの変換を予想するように適応されてもよい。ホストコンテンツのそのような変換は、埋め込まれた透かしの特徴を修正してもよい。例えば、変換は、第1の埋め込みステゴキーを埋め込まれた少なくとも1つの透かしの外観を変更し、その結果、少なくとも1つの埋め込まれた透かしが、第2の埋め込みステゴキーと一緒に埋め込まれたように見えるようにすることができる。
選択されたステゴキーのサイズは、ホストコンテンツによって異なってもよい。ステゴキーの集まりのサイズは、ホストコンテンツのタイプまたは値に従って異なってもよい。更に、選択されたステゴキーのサイズは、ホストコンテンツのタイプまたは値によって異なってもよい。
ステゴキーの集まりは、すべての可能な抽出ステゴキーのサブセットを含むことができる。ステゴキーの集まりは、観察された攻撃または予想される攻撃に従って適応されてもよい。更に、ステゴキーの集まりは、有効期限に従って適応されてもよい。
また、本発明によれば、デジタルホストコンテンツから電子透かしを抽出するための対応する装置も提供される。抽出装置(extraction apparatus)は、デジタルホストコンテンツを受け取る受信装置と、ステゴキーの集まりを記憶する記憶装置と、ステゴキーの集まりから少なくとも1つのステゴキーを選択する選択手段と、選択されたステゴキーに従ってホストコンテンツから埋め込まれた透かしを抽出するための抽出装置とを備えることができる。抽出装置は、前述の抽出方法の機能を実行するように構成されてもよい。
本発明は、また、デジタルホストコンテンツに電子透かしを埋め込みそこから抽出する方法およびシステムを含む。電子透かしを埋め込み抽出する例示的な方法において、デジタルホストコンテンツが、最初に、例えば受信装置または受信装置を含む他の装置で受信される。次に、ホストコンテンツ内の複数の埋め込み機会が識別される。ホストコンテンツ内で識別された第1のサブセットの埋め込み機会が選択される。次に、多数の電子透かしが、第1のサブセットの選択に従ってホストコンテンツに埋め込まれて合成ホストコンテンツが作成される。次に、合成ホストコンテンツを1つまたは複数の受信手段に送信することができる。合成ホストコンテンツは、1つまたは複数の受信手段で受け取られる。ステゴキーの集まりから少なくとも1つのステゴキーが選択される。次に、埋め込まれた透かしを、少なくとも1つのステゴキーに従って合成ホストコンテンツから抽出することができる。
識別された埋め込み機会の第1のサブセットの選択は、疑似ランダムに行われてもよい。更に、少なくとも1つのステゴキーの選択は、疑似ランダムに行われてもよい。
識別された埋め込み機会のサブセットの選択と、埋め込まれた透かしを抽出するための少なくとも1つのステゴキーの選択は、最適なセキュリティ、ロバスト性、トランスペアレンシおよび計算効率のうちの少なくとも1つを所定の誤検出抽出率で生成するように適応されてもよい。更に、識別された埋め込み機会のサブセットの選択と、埋め込まれた透かしを抽出するための少なくとも1つのステゴキーの選択は、透かしを埋め込み抽出するためのロバスト性レベル、セキュリティレベルおよび計算効率レベル間の望ましいトレードオフを生成するように適応されてもよい。更に、識別された埋め込み機会のサブセットの選択と、透かしを抽出し埋め込むための少なくとも1つのステゴキーの選択は、セキュリティ、ロバスト性、トランスペアレンシ、計算効率または誤検出抽出率のうちの少なくとも2つを最適化するように適応されてもよい。
すべての元の埋め込まれた透かしのサブセットの抽出は、少なくとも1つのステゴキーに従ってイネーブルにされてもよい。替わりに、すべての可能な埋め込まれた透かしの抽出は、少なくとも1つのステゴキーに従ってイネーブルにされてもよい。
本発明によれば、デジタルホストコンテンツに電子透かしを埋め込み抽出するための例示的なシステムも提供される。このシステムは、デジタルホストコンテンツを受け取る受信装置と、ホストコンテンツ内の複数の埋め込み機会を識別する識別手段とを備える。ホストコンテンツ内の識別された埋め込み機会の第1のサブセットを選択するセレクタ手段が提供されてもよい。第1のサブセットの選択に従ってホストコンテンツに多数の電子透かしを埋め込んで合成ホストコンテンツを作成するトランスミッタが提供されてもよい。1つまたは複数の受信手段に合成ホストコンテンツを送るトランスミッタが提供されてもよい。合成ホストコンテンツを受け取る受信手段が提供されてもよい。ステゴキーの集まりから少なくとも1つのステゴキーを選択するセレクタ手段が提供されてもよい。少なくとも1つのステゴキーに従って合成ホストコンテンツから埋め込まれた透かしを抽出する抽出手段が提供されてもよい。
これらの方法とシステムは、また、前述の個々の埋め込みの実施形態と抽出の実施形態を有することができる。
本発明は、また、デジタルホストコンテンツからの透かし抽出のロバスト性を高める方法および装置を提供する。本発明による例示的な方法では、デジタルホストコンテンツは、例えば受信装置または受信装置を含む他の装置で受け取られる。埋め込まれた透かしが、ステゴキーに従ってホストコンテンツから抽出される。埋め込まれた透かしの抽出する段階は、
(a)第1の透かしを抽出する段階と、
(b)第1の抽出された透かし内のエラー数を評価する段階とを含み、エラー数が第1の所定値より多い場合は、
(c)少なくとも第2の透かしを抽出する段階と、
(d)少なくとも第2の抽出された透かし内のエラー数を評価する段階とを含み、少なくとも第2の抽出された透かし内のエラー数が第2の所定値より多い場合に、段階(a)と段階(c)の抽出結果を合成して、第1の抽出された透かしと少なくとも第2の抽出された透かしの有効性を累積的に評価する段階とを含む。
合成する段階は、第1と少なくとも第2の抽出された透かしに重みを割り当てる段階を含むことができる。第1と少なくとも第2の抽出された透かしに割り当てられた重み値を加算して累積された重み値を得てもよい。累積された重み値を少なくとも第1の事前定義された基準値と比較して、抽出された透かしの有効性を評価することができる。重みの割り当ては、軟判定情報(soft decision information)に従って適応されてもよい。そのような軟判定情報は、確率値を含むことができる。
第1と少なくとも第2の抽出された透かしは、所定の間隔だけ離されてもよい。所定の間隔は、埋め込まれた透かしの持続時間の関数でもよい。この分離距離は、埋め込まれた透かしの持続時間の倍数でよい。
段階(a)と(c)の抽出結果の合成は、少なくとも第2の抽出された透かし内のエラー数が第3の所定値を超えない場合だけ行われてもよい。第3の所定値は、抽出の望ましいロバスト性、計算効率または誤検出率のうちの少なくとも1つに従って選択されてもよい。
第1と少なくとも第2の抽出された透かし内のエラー数は、検出された透かしシンボルを事前定義されたテンプレートと比較することにより得ることができる。替わりに、第1と少なくとも第2の抽出された透かし内のエラー数は、誤り訂正コード符号化された透かしパケットを復号化することによって評価されてもよい。
第1と第2の所定値は、抽出の望ましいロバスト性、計算効率または誤検出率のうちの少なくとも1つに従って決定されてもよい。
この方法は、更に、合成前に少なくとも1つの第3の検出された埋め込まれた透かしを抽出する段階を含むこともできる。少なくとも第3の抽出された透かし内のエラー数を評価することができる。第3の抽出された透かし内のエラー数が第3の所定値より多い場合は、第1と第2と少なくとも第3の抽出された透かしのシンボルを平均化して、合成透かしパケットを作成する。合成透かしパケット内のエラー数を測定して、埋め込まれた透かしの有効性を評価することができる。この平均化は、軟判定情報に従って適応されてもよい。軟判定情報は、第1と第2と少なくとも第3の抽出された透かしの個々のビットと関連付けられた確率値を含むことができる。
また、本発明によれば、デジタルホストコンテンツからの透かし抽出のロバスト性を高めるための装置も提供される。この装置は、デジタルホストコンテンツを受け取る受信装置を有する。ステゴキーに従ってホストコンテンツから埋め込まれた透かしを抽出するための抽出手段を備え、抽出する手段は、
(a)第1の透かしを抽出し、
(b)第1の抽出した透かし内のエラー数を評価し、エラー数が第1の所定値より多い場合に、
(c)少なくとも第2の透かしを抽出し、
(d)少なくとも第2の抽出した透かし内のエラー数を評価し、少なくとも第2の抽出した透かし内のエラー数が第2の所定値より多い場合に、段階(a)と(c)の抽出結果を合成して、第1の抽出した透かしと少なくとも第2の抽出した透かしの有効性を累積的に評価するように適応されてもよい。
この装置は、前述の方法の機能を実行するように構成されてもよい。
デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法の他の実施形態において、デジタルホストコンテンツを受け取り、埋め込まれた電子透かしを、少なくとも1つのステゴキーに従ってホストコンテンツから抽出する。この他の実施形態において、埋め込まれた透かしを抽出する段階は、
(a)少なくとも1つの透かし検出アルゴリズムに従って埋め込まれた透かしの個々のシンボルを復号化する段階と、
(b)復号化したシンボルに離散的なシンボル値を割り当てる段階と、
(c)復号化したシンボルと関連付けられた尤度(likelihood measure)を生成する段階と、
(d)離散的なシンボル値と尤度に従って抽出した透かしの有効性を評価す段階とを含む。
尤度は、確率値を含むことができる。
抽出された透かしの有効性を評価する段階は、それぞれの離散的なシンボル値にシンボル値に対応する尤度を掛けることによって重み付けした透かしシンボルを生成する段階を含むことができる。重み付けした透かしシンボルは、事前定義された順序で配列されて、重み付けした透かしパケットが形成されてもよい。重み付けした透かしパケット内のエラー数を所定の基準値と比較して、透かしの有効性を評価することができる。
尤度は、1組の事前定義されたしきい値に従って得られてもよい。更に、尤度は、復号化されたシンボルとしきい値の間の距離に従って生成されてもよい。
検出アルゴリズムは、スペクトル拡散、自己相関変調、ピーク振幅変調またはレプリカ変調技術のうちの少なくとも1つを含むことができる。
ホストコンテンツを受け取った後で、ホストコンテンツに埋め込まれた同期パターンの存在を検出することによって、埋め込まれた透かしの少なくとも1つの境界を評価することができる。同期パターンを検出する段階は、
(a)埋め込まれたパターンの個々のビットを少なくとも1つの透かし検出アルゴリズムに従って復号化する段階と、
(b)埋め込まれたパターンの復号化されたビットに離散的なビット値を割り当てる段階と、
(c)埋め込まれたパターンの抽出されたビットと関連付けられた尤度を生成する段階と、
(d)ビット値および関連した尤度に従って同期パターンの存在を評価する段階とを含む。
また、本発明に従って、デジタルホストコンテンツから透かしを抽出するロバスト性を高めるための対応する装置が提供される。この装置は、デジタルホストコンテンツを受け取る受信装置と、少なくとも1つのステゴキーに従ってホストコンテンツから埋め込まれた透かしを抽出する抽出手段とを有する。抽出する手段は、
(a)埋め込まれた透かしの個々のシンボルを少なくとも1つの透かし検出アルゴリズムに従って復号化し、
(b)復号化されたシンボルに離散的なシンボル値を割り当て、
(c)復号化されたシンボルと関連付けられた尤度を生成し、
(d)離散的なシンボル値と尤度に従って抽出された透かしの有効性を評価するように適応されてもよい。
この装置は、前述の方法の機能を実行するように構成されてもよい。
本発明は、次のような他の機能を提供する。
次の操作を含むセキュリティ強化
マスキング
特別な信号の埋め込み回避
プロトコル攻撃防止
マスキング
検出報告遅延
コンテンツの証拠追跡機能
複数の透かしを提供することによるコンテンツに対する不正アクセスの防止とコンテンツの認証の可能化
以下の詳細な説明は、単に例示的な実施形態を提供し、発明の範囲、適用可能性または構成を制限するものではない。より正確に言うと、以下の例示的な実施形態の詳細な説明は、本発明の一実施形態を実現することができる説明を当業者に提供する。添付の特許請求の範囲に示すような本発明の思想及び態様から逸脱することなく要素の機能と構成に様々な変更を行うことができることを理解されたい。更に、本明細書で述べる概念は、電子透かしを埋め込み及び/または抽出する方法および装置を含むすべてのシステムに一般的かつ具体的に適用可能である。
本明細書で説明する発明は、様々な用途に容易に適応することができる透かし入れシステムを設計するためのガイドラインを提供する。埋め込まれた透かしのトランスペアレンシ(非知覚性、忠実性とも呼ばれる)は、多くのマルチメディア用途にきわめて重要な設計要素である場合がある。これは、特に、多くの創造的および経済的資源を利用して適正な音声映像経験だけを作成してきたいくつかの用途に適用される。そのようなケースでは、透かしを挿入することにより生じる著しいアーティファクトは、音声映像コンテンツの意図された効果を変化させる場合があり、単純に許容できない。しかしながら、他の用途では、トランスペアレンシ要件はあまり厳しくない場合がある。例えば、典型的な民生用電子環境では、マルチメディアコンテンツは、意図された聴衆に届く前に、マルチメディアコンテンツに処理アーティファクトを導入する圧縮、AD変換、DA変換、等化、放送などのいくつかの信号処理操作にかけられる場合がある。そのようなケースでは、透かしによって生じたアーティファクトは、そのような信号処理操作によって生成されたアーティファクトを十分超えることはない。
透かしロバスト性は、また、マルチメディア用途に極めて重要な要件である。一般に、透かしロバスト性とは、知覚可能なデータ圧縮、AD変換、DA変換、リサンプリング、標準コンテンツ編集などのホスト信号の標準的な処理に対する耐性を指す。また、ロバスト性は、不正検出確率に課される制限と密接に関連する。不正検出は、2つの違った形で行われることがある。第1に、透かし抽出システムでは、透かし入れしていないコンテンツ内の透かしを間違って検出する可能性が低いがゼロではない。SDMIとDVDの音声要件は、誤検出検出確率が検出期間15秒で10-12未満であることを指定している。すなわち、誤検出の間の平均時間は、透かし入れしていないコンテンツを連続監視した場合47万6000年間である。第2のタイプの不正検出は、透かし入れしたコンテンツを調査し、特定の透かし値が、異なる透かし値として間違って認識されるときに起こる。このタイプの不正検出は、通常、誤検出と呼ばれ、望ましくない結果をもたらすことがある。適切に設計された透かし入れシステムでは、誤検出率は、ほぼ前述の誤検出率の大きさと同じでなければならない。
透かし入れシステムを設計する際のもう1つの重要な要素は、透かしエクストラクタの計算複雑さである。この要件は、最大100万単位の命令/秒(MIPS)値、最大ゲートカウント、最大ROMサイズ、最大RAMサイズなどと述べられることがある。原則として、透かしエクストラクタのコストは、装置のコストの数分の1でなければならず、その処理負荷は、ホストソフトウェアモジュールの処理負荷の数分の1でなければならない。
適切な透かし入れシステムの設計の最も困難な側面には、セキュリティ要件の達成がある。システムの攻撃者が、透かしエンベッダおよび/またはエクストラクタを容易に使用(または、取得)することができるので、そのようなシステムの設計は、マルチメディアコンテンツ用途には特に難しい場合がある。その場合、攻撃者は、埋め込まれた透かしのすべてまたは一部の変更、使用不能化、または除去を含む回避技術を見つける可能性がある。そのような回避技術は、一般大衆に販売される「ブラックボックス」ハードウェアまたはソフトウェアモジュールとして発行され、配布され、または実装されることがある。更に、既に導入された装置のセキュリティをアップグレードする(例えば、透かし埋め込みアルゴリズムまたは検出アルゴリズムを改善する)ことが極めて難しい場合があるので、この侵害が永久的なものになる可能性がある。これらのシステムの設計を更に妨げる別の制限は、計算能力が限られた環境に合った安価な埋め込みおよび/または抽出設計の実現がしばしば必要になることである。
透かし技術
科学界でこれまで最も注目されてきた2種類の透かしアルゴリズムは、量子化インデックス変調(QIM)とスペクトル拡散(SS)を利用した透かしである。スペクトル拡散システムでは、透かしデータ(ビット)は、値+1と−1の疑似ランダム文字列の形の「チップシーケンス」によって変調される。エクストラクタ側で、受け取った信号が、エンベッダ内で使用されたシーケンスと同期して同じ疑似ランダム文字列と掛けられ、次に透かしビットの「集中及びダンプ(integrate-and-dump)」抽出が行われる。一般に、抽出プロセスは2段階から成る。同期捕捉と呼ばれる第1の段階で、エクストラクタは、そのローカルチップシーケンスジェネレータを、埋め込まれたチップシーケンスと合致させようとする。これが首尾よく達成された後で、エクストラクタは、データ収集および同期維持体制に切り替わる。
埋め込まれたチップシーケンスとローカル生成チップシーケンス間の同期を達成する必要性が、スペクトル拡散透かしの大きな課題となる。多くの攻撃は、特に、この同期を破壊するように設計される。その攻撃は、例えば、マルチメディア信号の再生速度を変化させたり、写真内の任意に特定の行と列を削除したり繰り返したりすることによって行われる。スペクトル拡散システムの同期問題を克服する代替技術は、疑似ランダム文字列の代わりに、コンテンツ自体から得られる「レプリカ信号(replica signal)」を利用する。レプリカ信号は、埋め込み前に透かしデータを変調するために使用され、受信装置で再び、レプリカ信号は、復調のために生成され使用され、その後で埋め込まれたデータの「集中及びダンプ」抽出が行われる。音声信号の時間シフトと画像内の幾何学的シフトは、レプリカ信号と透かし信号に同時に影響を及ぼし、それらの同期が実質的に維持される。
透かしに対する攻撃
透かし入れシステムのセキュリティの目標には、透かしの偽造、盗聴、消去および修正に対する免疫を提供することがある。本発明の実施形態による透かし入れシステムの適切な設計は、前述のすべての回避技術を妨害するように設計されたセキュリティ機能を含む。そのような機能は、検出、解析、偽造、消去または修正が困難なステガノグラフィ的な知覚不能な透かしの埋め込みを実現する。従って、埋め込まれた透かしは、攻撃者によって試みられる可能性のある様々な攻撃に耐える。これらの攻撃のいくつかについて更に後で説明する。更に他の技術(例えば、暗号化、ハッシング、デジタル署名の生成、および他の非透かし入れ技術)を本システムに組み込んで、更に高いレベルの保護を実現することもできる。
安全な透かし入れシステムを設計しその有効性を予測するためには、透かし入れシステムに対する様々な攻撃方法を研究し、対策を講じなければならない。各クラスの攻撃の成功度は、特定の透かし入れ技術、特定のマルチメディアコンテンツタイプ、およびマルチメディアコンテンツの用途に依存する。いくつかの透かし入れアルゴリズムが1つのタイプの攻撃に対して本質的に免疫を有する場合があるが、それらのアルゴリズムは、異なるクラスの攻撃に対しては十分に機能しない場合がある。更に、心理視覚的および心理聴覚的原理に基づいて埋め込まれた透かしの回復力は、ホストコンテンツの特性に依存する。従って、同じ透かしをあるコンテンツから除去する方が、別のコンテンツから除去するよりも難しいことが分かる場合がある。最後に、コンテンツの使用法が、攻撃の成功または失敗を分ける場合がある。例えば、空港などの騒音の多い環境での小型の携帯端末では、透かしのない劣化したマルチメディアコンテンツの視聴が許容される場合があるが、同じコンテンツの視聴が、ホームシアターHDTV画面では許容されない場合がある。
ブラインド攻撃
ブラインド攻撃の場合、攻撃者は、透かし入れ技術とその秘密パラメータ(別名、ステゴキー)に関する情報を持っておらず、また取得しようともしない。攻撃は、コンテンツに様々な信号歪み(signal distortion)を印加し、ホスト信号の最小限の破損で透かしを除去する信号歪みを見つけることによって実行される。多くのブラインド攻撃は、Stirmark、Certimark、Checkmarkなどの「ベンチマーク」ソフトウェアパッケージの形で登場している。これらのテストベンチマークの詳細な説明は、多くの文献に見つけることができる。
いくつかのブラインド攻撃は、様々な歪みを単純に印加するよりも巧妙化されている。例えば、Kirovskiらが述べているブラインドパターンマッチング攻撃は、透かし入れしたコンテンツ内の類似のフラグメントの自動検出とスワッピングに基づくものである。ほとんどのマルチメディアコンテンツが、互いにスワップすることができる繰り返しセグメントからなることが証明されている。この操作は、埋め込まれた透かしの一貫性を破壊するが、スワップされたセグメントの類似性によって受け入れ可能な知覚品質を維持することになる。この基礎となる仮定は、コンテンツ全体にわたって類似のセグメントが存在することを必要とする。このことは、マルチメディアコンテンツの限られたサブセットに当てはまる場合があるが、このタイプの攻撃は、可能なすべてのタイプのコンテンツに有効になるとは思えない。いくつかのタイプのコンテンツでは、適切な音声映像品質を維持しながらスワップし同時にすべての埋め込まれた透かしを除去するのに十分類似したセグメントを見つける可能性は低いと予想される。
インフォームド攻撃
一般に、システムを欺くためのより効率的な攻撃を考案する際に、透かし埋め込みおよび抽出方法についての何らかの知識が有効であると仮定される。換言すると、透かし入れアルゴリズムとパラメータの部分的な知識を有する攻撃者は、ブラインド攻撃よりも少ない量の知覚可能な歪みを作成する成功裏の攻撃を考案することができる場合がある。インフォームド攻撃の最も単純な形は、マルチメディアコンテンツの構成要素内の透かしのソースを決定することである。そのような場合、マルチメディアコンテンツを音声部分と映像部分に分離し、各タイプを別々に試験するか、さらなる構成要素に分解して、埋め込まれた透かしのソースを決定することができる。この方法は、すべてのマルチメディア構成要素が透かしを含む場合には有用でない場合があることは明らかである。ほとんどのインフォームド攻撃は、更に巧妙化されている。そのような攻撃については後で述べる。
差分解析および攻撃
いくつかの透かし入れシステムでは、透かし入れされていない元のコンテンツ(透かし入れしたバージョンに加えて)を攻撃者が使用可能であると仮定することが適切な場合がある。2つのバージョンを比較することによって、攻撃者は、埋め込み方法に関する特定の事実と埋め込まれた透かしに関する特定の秘密パラメータを見つけることができる。この知識は、透かし入れを取り消すか、その透かしを別のメッセージで上書きするか、または特定のアルゴリズムと今見つけたパラメータを最も破壊している攻撃を単に選択するのに十分な場合がある。
差分攻撃を行なう手順は、透かし入れしていない信号から透かし入れしたコンテンツを減算しその結果を解析する段階を含む。「差信号(difference signal)」を生成する他の技術で、透かし入れした信号と透かし入れしていない信号(またはその逆)の比を調べることができることに注意されたい。更に、2つの信号を整合させて、可能性のある信号歪みを補正し、次に前述の方法のうちのいくつかの方法で差信号を生成してもよい。この整合は、目立つポイント(即ち、音声信号の波形ピーク、特定の色成分、映像および画像信号内のシーンおよび/またはフレームなどの独特の特徴を有するマルチメディアコンテンツの一部分)が互いに整合されるようにマルチメディアコンテンツの2つのバージョンが操作されるときに、時間領域内で行うことができる。類似のアライメント手順および/または差信号の生成は、時間または空間周波数領域内で実行することができることは明らかである。このアライメント手順は、線形または非線形振幅、時間領域または周波数領域スケーリング、ならびに回転、クロッピング、他の幾何学的操作を必要とする可能性がある。適切なアライメントが達成された後で、差信号の解析により、埋め込み方法および/またはその秘密パラメータに関する有益な情報を得ることができる。
限定ではなく例として、そのような解析は、ホストコンテンツの特定の属性または特徴に対して、差信号の周波数範囲、差信号の振幅、差信号のエネルギー、差信号の位相、差信号の絶対値、差信号の符号、差信号の周期性、および以上の任意の組み合わせの調査を含む。例えば、特定の時間区分にわたるホスト信号の自己相関が特定のしきい値を超えたとき、差信号のいくつかの特徴(例えば、そのエネルギー、符号、平均値など)が特定の形で変化することが分かる場合がある。一般に、差信号のアクティビティと、ホストコンテンツの属性および特徴の関係を使用して、透かし入れ技術の他の態様を見つけることができる。
替わりに、元の信号と透かし入れした信号を周波数領域、ウェーブレット変換領域(wavelet domain)、または他の「変換」領域に変換し、次に変換した信号間の差を調べることができる。これは、例えば、透かし入れシステムが一次変換を含み、差信号を周波数領域内で解析することによって、この変換が位相変化または振幅変化あるいはこれらの両方を含むかを識別できる場合に有利である。
更に、差信号または修正した差信号から透かしを抽出することによってホスト信号の存在が透かしの抽出に必要かどうかを判断することができる。そのような解析は、異種信号、付加信号、または乗法キャリア信号を使用して透かし情報を伝える場合によい結果を得ることができる。基本的なスペクトル拡散システムでは、例えば、埋め込まれた透かしは、ホストと透かしの合成信号から抽出することもでき単に差信号から抽出することもできる。一方、フィーチャ変調技術では、ホストの存在は、埋め込まれた透かしの復元に必要であり、即ち、差信号だけを使って透かしを抽出することはできない。
共謀攻撃(Collusion Attack)
このケースでは、攻撃者は、様々な透かしを含む同じコンテンツのいくつかのコピーを取得することがある。この場合も、攻撃者は、透かし入れアルゴリズムおよび/またはその秘密パラメータの特定の詳細を発見するために、多数の差信号の差分解析を実行しようとすることがある。一方、すべての透かしが同じメッセージ(例えば、同じ識別番号)を伝える場合は、1回の単純な解析が、多数の差信号が同一であるかどうかの判断、あるいは様々な差信号間に時間シフトなどの単純な関係があるかどうかの判断を必要とすることになる。このことは、証拠情報(forensic information)や指紋などの追加情報の存在を示す場合もあり、あるいは個々のコピーの埋め込みが異なるパラメータセットで別々に行われることを示す場合もある。
異なる共謀攻撃シナリオでは、攻撃者は、同じ透かしを含むいくつかの全く異なるコンテンツを取得し平均化した信号を作成することができる。ホストコンテンツが互いに独立に変更可能で、多数のサンプルがある場合、平均化の結果はほぼ一定の(直流)信号になるはずである。透かしは、同一で且つ信号に依存しない場合は、この直流成分に重ねられ、更なる解析のための準備ができる。
異なる透かし(即ち、異なる識別番号)と同じコンテンツのコピーが入手可能な別のシナリオでは、攻撃者は、埋め込まれた透かしを除去または不明瞭化するために代替の共謀戦略を使用することができる。例えば、攻撃者は、様々な透かしを含むいくつかのコピーを平均化することによってコンテンツの単一コピーを生成する。平均化プロセスは、ホストコンテンツの知覚可能品質をあまり低下させないが、埋め込まれた透かしの確実な検出を妨げるのに十分な「ノイズ」を透かし信号内に生成することができる。この技術のさらなる強化は、重み付けされ及び/または非線形の平均化方式を含む場合がある。共謀攻撃の他の変形は、コンテンツの各コピーを小さい断片に切断し、次に様々な断片を決定論的またはランダム(または偽似ランダム)につなぎ合わせることによって新しいコピーを組み立てることを含むことができる。例えば、攻撃者は、最小、中間または最大エネルギーを有するセグメントを選択し、出力コピーに含めることができる。
オラクル攻撃(Oracle Attack)
2つの状態(透かしが検出された状態または検出されなかった状態)しか提供しない透かしエクストラクタがある状態で、埋め込まれた透かしを評価する手順を設計することができる。この評価値は、透かしの除去、上書き、解析などに使用することができる。この手順は、コンテンツに歪みを少しずつ繰り返し加える(例えば、少量のノイズを加える)ことによって、ホストコンテンツを透かし検出領域から少し外す操作から成る。次に、攻撃者は、様々な位置にわずかな変更を加え、それらの変更が透かし検出器のスイッチを再び入れることに注意する。それらの変更の集まりが、透かしの評価を表わす。
エンベッダベース攻撃(Embedder Based Attack)
攻撃者が1つまたは複数の透かしエンベッダにアクセスすると予想するのが妥当な場合がある。そのようなケースでは、透かし入れシステムに対する2種類の攻撃(上書き攻撃(Overwriting Attack)と解析攻撃(Analysis attack))を予想することができる。上書き攻撃は、元々埋め込まれている透かしの代わりに異なる(また、恐らくより許容範囲が広い)透かしを埋め込もうとするものである。このタイプの攻撃では、透かし入れ技術とその秘密パラメータを解析する必要はない。このタイプの攻撃の有効性は、特定の透かし埋め込み方法とその実施態様に依存する。例えば、このタイプの攻撃は、すべての透かしを埋め込むために同じキャリア信号を使用するスペクトル拡散透かし入れシステムに対して有効である。しかしながら、いくつかの異なるキャリア信号をランダムに使って埋め込みを達成する場合、上書きしようとする攻撃者は、元の透かしを消去せずに追加の透かしを導入する可能性がある。同じPNシーケンスを使って異なるデータビットを伝える場合でも、上書き攻撃は、元の透かしを完全に削除するために、元の埋め込みと上書きの試みをある程度完全に同期させる必要がある。また、この条件は、2つの透かし入れレイヤのミスアラインメントによって2つの異なる透かしが抽出される(一方のレイヤが他方のレイヤよりも強力であっても)フィーチャ変調法にも適用される。
埋め込み装置にアクセスすることによって行われる可能性のある別のタイプの攻撃は、サービス拒否攻撃(denial-of-service attack)の形である。攻撃者は、意図的に別の組の透かしを埋め込んで、透かし抽出ユニットを混乱させ及び/または攪乱させて不自由な状態にし、コンテンツの正当ユーザに不満をもたせることがある。例えば、コピーコントロール用途では、元々「コピー自由」の透かしを含むコンテンツに、「コピー不可」のようなより限定的な条件を挿入することができる。両方の透かし値を検出すると、記録装置は、対になったより限定的な透かしの使用規則に従って働き、コンテンツの記録を使用不可にすることを決定することができる。同様に、放送監視用途では、コンテンツには、最初からコンテンツ所有者名とシリアル番号が埋め込まれていてもよい。攻撃者は、セグメントの放送前に新しい1組の名前とシリアル番号をコンテンツに追加しようとする。このケースでは、矛盾する複数組の透かしがあるので、放送監視情報が間違って報告される場合がある。
「解析攻撃」は、エンベッダがある状態で、攻撃者が、特別に設計されたテスト信号を使って透かし入れ方法の秘密パラメータを抽出する選択肢を有すること以外、差分攻撃の文脈で述べた攻撃タイプと似ている。そのようなテスト信号の例には、インパルス信号、正弦波信号、フラット画像信号、エッジ画像信号、段階関数、特定の時間または周波数持性を有する信号、および他の特別に構築された数学関数があるがこれらに限定されない。攻撃者は、例えば、システムのインパルス応答を解析することによって、透かし入れシステムの伝達関数(線形システムにのみ適用可能)を決定することができる。また、有限の時間期間または限られた周波数範囲の埋め込み信号を解析することで、透かしの最小持続時間やその周波数範囲などに関する情報を提供することができる。要するに、特別に設計された任意の複雑さのテスト信号を生成し、それを透かしに埋め込み、テスト信号を解析して透かし入れシステムに関する何らかの知識を取得することができる。
プロトコル攻撃
このタイプの攻撃は、透かしを完全に攻撃することを断念して、準拠装置(compliant device)を非準拠装置(noncompliant device)に変換する。例えば、ハードウェアの修正やソフトウェアの修正によって、透かしエクストラクタと装置制御回路の間の通信リンクを使用不能にすることができる。更に、準拠装置をだまして、別の状況では制限されるコンテンツにアクセスさせるダミー信号(即ち、スプーフ信号(spoof signal))を生成することができる。
替わりに、透かし入れしたコンテンツを変換する信号モディファイア(signal modifier)を、ホスト信号および/または埋め込まれた透かしが検出装置によって認識できないように設計することができる。修正されたコンテンツは、準拠装置による精密な調査を逃れることができる。その理由は、1)修正されたコンテンツが、認識可能な形態の透かしを含まず及び/または2)装置がコンテンツを音声映像信号として認識しないからである。修正されたコンテンツを準拠装置にロードした後、その元の形態に戻し、更に使用するためにアクセスすることができる。詳細には、入力ビットストリームを元の信号に似ていないようにランダムに並べ換えるデジタルスクランブラを設計すると簡単である。限定ではなく例として、以下の自己同期調整スクランブラは、このタスクを十分に行うことができる。入力ビットストリームb(n),n=1,2,3,...(nは連続ビット数を表わす)から出力ビットストリームc(n)=1,2,3,...へのスクランブリングは、次の演算によって行うことができる。
Figure 2008539669
ここで、演算子[+]は2を法とする加算を表し、n<1の場合にc(n)=0であり、Mは2以上の正の整数である。この演算は完全に可逆的であり、次の式を使って元のビットストリームを復元することができる。
Figure 2008539669
c(n-1)[+]c(n-1)=0且つc(n-M)[+]c(n-M)=0であり、一方b(n)[+]0=b(n)であり、交換および関連付け規則は、2を法とした加算に対して有効である。図1は、式1と図2に従って実行されるスクランブルとデスクランブルを示す。チャネル歪みもない状態で、信号のストリームb’nは、元のビットストリームbnと同一でなければならない。前述のように、前述のスクランブルのためのアルゴリズムは、このタイプの攻撃に使用される可能性がある多くの信号修正方法の単なる例を提供する。一般に、埋め込まれた透かしの存在を不明瞭にするように信号を修正する任意の可逆的アルゴリズムおよび/またはホストコンテンツを使用することができる。更に、1)修正された信号が準拠装置による検出を逃れ、2)信号が、元の形式に戻された後で適切な知覚品質を維持する限り、完全に可逆的な信号修正/変換は必要ない場合がある。
また、アナログ領域内でデスクランブルを行うことができるように類似の信号修正を行うこともできる。効率的且つ有効な方法は、異種関数とオリジナルデータの乗算(変調)に基づく。アナログ信号が時間関数s(t)の場合、時間関数s(t)を異種関数f(t)と乗算して信号修正を行って、次のようなスクランブル信号c(t)を得ることができる。
Figure 2008539669
デスクランブルは、スクランブル信号をf(t)と乗算しその後でローパスフィルタ(LPF)に通すことによって行うことができる。
Figure 2008539669
f(t)2が強い直流成分を含むことが予想され、c(t)を掛けてオリジナル信号s(t)を提供することに注意されたい。関数f(t)の選択により、出力信号品質に影響を及ぼす他の成分がある場合がある。例えば、オリジナル信号の評価は、次の式により平均値f(t)2を計算することにより得ることができる。
Figure 2008539669
f(t)の適切な選択により、ノイズn(t)を最小にすることができる。 例えば、上側カットオフ周波数fcを有する音声信号の場合は、例えば、f(t)=cos(2πfct)との乗算により、入力信号のスペクトルが反転され、デスクランブリング(cos(2πfct)との別の乗算)により、元のスペクトルが回復される。ノイズ信号は、ローパスフィルタによってフィルタリングされるfcより高い周波数領域に現れるか、わずかな(実質的に知覚不可能な)ノイズとして残る場合もある。
設計原理
往々にして、単一コンテンツに多数の透かしを重複して埋め込むことができる。ほとんどの用途では、成功裏の攻撃は、マルチメディアコンテンツからほとんどの埋め込まれた透かしを除去できなければならない。用途によっては、成功裏の攻撃は、1回の透かし抽出によって限定的なアクションが起こる可能性があるので、すべての埋め込まれた透かしを除去しなければならない。埋め込まれた透かしは、様々な領域に埋め込まれている場合がある。例えば、映画が1時間半続き、透かしが1秒間続く場合は、このコンテンツに透かしを挿入した後で抽出する可能性のある時間は5,400倍になる。同様に、周波数スペクトルが16kHzにわたる音声信号と、200Hzにわたる透かしの場合、透かしを挿入した後で抽出するには80の異なる周波数帯を使用する。映像信号の場合、透かしは、画面領域の一部分にしか埋め込むことができない。例えば、画面が1024x768画素を含み、透かしが8x8画素領域を必要とする場合は、透かしを隠すことができる異なる位置は、(1024x768)/(8x8)=12,288個あることになる。更に、複数の領域(例えば、周波数領域、空間領域、時間領域の透かし埋め込み)が使用される場合、攻撃者は、極めて多数の可能性のある隠れ位置から透かしを除去するやっかいな作業をすることになる。
暗号システムのエミュレーション
安全な透かし入れシステムの設計原理を説明する前に、暗号システムと関連した概念のいくつかを復習する必要がある。一般に、暗号システム上の成功裏の攻撃は、2つのエンティティ(暗号アルゴリズムと暗号キー)に関する知識を必要とする。このアルゴリズムが完全に安全である(即ち、バックドアがない)と仮定すると、システムを攻撃する問題は、正しい暗号キー値を見つける問題になる。様々なタイプのステゴシステム(stego-system)の説明は、多くの科学文書や論文に十分に記載されている。暗号アルゴリズムは、一般に、対称システムと非対称システムの2つのグループに分けることができる。2つのカテゴリの違いは、暗号化操作と解読操作の使用と複雑さにある。対称システムでは、同じ暗号キーが暗号化(符号化)と解読(復号)の両方に使用され、2つの操作は一般に互いによく似ている。非対称システムでは、符号化操作と復号操作に異なる長さの暗号キーが使用され、一般に、2つの操作は複雑さが異なる。暗号システムの種類に関係なく、暗号システムに成功裏の攻撃を開始するには、次の4つの段階を含む。
段階1:平文(即ち、オリジナルコンテンツ)を取得する。
段階2:暗号文(即ち、平文の暗号化バージョン)を取得する。
段階3:暗号キー値を選択する。
段階4:暗号文を解読してそれを平文と比較する。
これは、既知平文攻撃(known-plaintext attack)と呼ばれる。暗号解析方法には、暗号文単独攻撃、選択平文攻撃、適応選択平文攻撃、選択暗号文攻撃、選択キー攻撃など、他のいくつかのタイプがある。これらのすべての攻撃の目的は、同じキーで暗号化された他のすべてのメッセージを解読するための適正な暗号キー値(または、暗号キー値を復元する方法論)を復元することである。文献には暗号キーを取得する他の方法が挙げられており、そのいくつかには、暗号化システムの秘密を暴露するように個人を賄賂で誘惑したり強制したりすることが含まれる。このようなタイプの攻撃は、極めて有効であり、暗号システムのセキュリティに対して深刻な脅威となる。本発明の更に他の目的は、システムに関する個人の知識の依存する攻撃の成功を大幅に少なくする透かし入れシステムを設計することである。
暗号キー空間に対する最も基本的な攻撃は、暗号アルゴリズムの知識に基づく総当たり法(brute force approach)であり、この方法で、攻撃者は、nビット暗号キーを回復させるために段階1〜4を2n回以上の繰り返す(平均(2n)/2回の繰り返しで十分である)。従って、成功裏の総当たり攻撃の難しさは、キーの長さと共に指数関数的に高くなる。暗号キー空間を攻撃するにはもっと効率的なアルゴリズムがあることは確かだが、それらのアルゴリズムは、通常、暗号システムに関する高度な知識を必要とする。また、将来の量子計算技術は、現在の暗号システムをすべて旧式にする可能性がある。現在、バックドアのない対称暗号化システムの場合、異なるタイプの攻撃に耐えるには少なくとも128ビットのキー長が十分であると考えられている。
暗号システムのセキュリティを更に高めるために、保護するコンテンツをいくつかのセグメントに分割し、各セグメントごとに異なる暗号キーおよび/またはアルゴリズムを使用することがある。この手法と関連した代償は、キー生成と管理の複雑さの増大である。即ち、いくつかの解読キーを補助通信チャネルを介して受信側に通信しなければならず、また、転送されたキーとコンテンツの適切なセグメントの間の同期が、受信側で維持または再生されなければならない。
透かしを含むシステム上の攻撃解析は、前述の暗号システム解析といくつかの類似点を共有する。例えば、攻撃者が、透かし入れシステムの秘密の埋め込みまたは抽出パラメータ(即ち、ステゴキー)を回復させることができる場合、その攻撃者は、新しい透かしを挿入するか、既存の透かしを除去したり妨害したりすることができる。透かし入れシステムの状況におけるステゴキーと前述の暗号キーには大きな違いがある。ステゴキーの詳細な説明は、後述するが、現在では、ステゴキーは、ホストコンテンツに透かしを埋め込み及び/または抽出するのに必要な全ての情報を含むと仮定することができる。
透かし入れシステムにおけるセキュリティの概念は、また、一般に暗号化システムによって想起される概念とは異なる意味を持つ。暗号化の主な目的は、暗号キーの存在なしにメッセージの解読を防ぐことである。本発明の文脈において、透かし入れシステムの主な設計目標は、埋め込まれた透かしの無許可の除去または妨害を防ぐことである。これらのタイプの攻撃は、一般に、透かし入れアルゴリズムとそのパラメータに関する情報を取得し(即ち、ステゴキーを決定し)、次にホストコンテンツの知覚品質を低下させることなく埋め込まれている透かしを除去または妨害することを含む。
ステゴキー−透かし埋め込み
ステガノグラフィという語は「隠された記述」を意味し、屋根またはカバーを意味するギリシア語「stego」と記述を意味する「graphy」に由来する。即ち、ステガノグラフィは、ホストコンテンツ内にメッセージまたは信号を隠す技術である。隠蔽位置は、一般に、埋め込み手順と抽出手順の両方に使用される「ステゴキー」によって記述される。一般に、隠蔽アルゴリズムは公開されるが、特定の隠蔽プロセスに使用されるパラメータは秘密でありステゴキーを含むと仮定される。また、これはKerckhoffの原理として知られており、この原理は、暗号システムのセキュリティが、アルゴリズムを秘密にすることに基づくのではなく、キーを秘密にすることだけに基づく。これは、アルゴリズムが最終的に暴露され、アルゴリズムのピアレビュー(peer review)は、アルゴリズムのセキュリティ、設計および受け入れにしか役立たないという概念に基づく。
本発明の文脈では、ステゴキーは、マルチメディアコンテンツに特定の透かしを埋め込み及び/または抽出するために使用されるすべての関連情報を含む。この一般的な定義によれば、透かし入れアルゴリズムもステゴキーの一部と見なされるべきである。Kerckhoffの原理は、技術の選択が固定されており且つ一般大衆に配布された抽出装置で1つの方法だけが実施される場合のみ成り立つ。本発明の実施形態によれば、複数の異なる方法が抽出装置で実施され、特定の通信の試みでそのような方法の選択が秘密にされたままになる。すなわちこの選択が、ステゴキーの一部である。例えば、エンベッダとエクストラクタは、スペクトル拡散、量子化インデックス変調、ピーク振幅変調、エコー隠蔽(echo hiding)またはこれらの技術の組み合わせの少なくとも1つを備える。
しかしながら、すべてのエンベッダおよび/またはエクストラクタがすべての透かし入れ技術を含まなくてもよい。目的は、攻撃の結果を、攻撃者と海賊版コンテンツのユーザの両方にとって、一貫せず、予測不能で、困惑するようにすることである。例えば、攻撃者に、攻撃が成功したと信じこませ、その結果を配布させ、次にそれが本物でないことが発見され、その結果攻撃者の信用が失われることが望ましい。同様に、著作権侵害者に、海賊行為が特別の場合しか有効でないことを発見する手順または「ブラックボックス」を見つけるために時間と労力を注ぎ込ませることが望ましい場合がある。
エンベッダの場合は、既に導入されている透かしに対する攻撃がより巧妙に適切になる将来に使用するために、埋め込み方法のいくつかを取っておくことが有利な場合がある。一般に、エンベッダ内の透かし入れ方法の選択は、できるだけ柔軟且つ動的でなければならない。これは、既に公開されているコンテンツに対する著作権侵害攻撃の成功や失敗の程度により特定の埋め込み方法を選択できることを意味する。
同様に、各エクストラクタで必ずしもすべての透かし入れ方法を実施しなくてもよい。これにより、民生用装置へのエクストラクタの実装が単純化され、シリコン面積と処理負荷が減少する。また、抽出結果が装置によって異なるのでエクストラクタの性能が予測不能になり、攻撃が一貫しなくなり、気軽な著作権侵害者を挫折させる。
様々な透かし入れ方法がそれぞれ異なるロバスト性プロファイルを有することがあり、例えばある方法は、ノイズによる不可逆的圧縮と破損に対して優れた免疫を発揮することができるが、別の方法は、同期攻撃に対して優れた免疫を発揮することができることに注意されたい。従って、複数のアルゴリズムと方法を使用して透かしを埋め込み抽出することによって、許容できる歪みと攻撃の全体範囲を大きくすることができる(即ち、透かし検出を不能にするために複数の同時の歪みが必要な場合がある)。複数の方法が弱点の多次元的調査を必要とする場合もあり、1つの方法が一次元的調査探策を必要とする場合もある。一緒に使用すべき方法の正確な選択は、各方法の個々の機能に依存する。一般に、異なる方法を重複していないセキュリティ弱点と組み合わせることが望ましい。例えば、時間領域のスペクトル拡散技術を使用して埋め込まれた透かしは、同期攻撃を受けやすく、この弱点を軽減するためにレプリカ変調透かしと並行して使用されることがある。また、複数の方法による透かしの同時埋め込みは、差分解析を複雑にし、攻撃者を錯乱させ混乱させることができることに注意されたい。この目的のため、様々なアルゴリズムによって生成された透かしが、時間領域、空間領域および周波数領域内で重ねられることが望ましい。
先行技術の多くの透かし入れ用途では、複数の透かしが、同じステゴキーを使用して異なる時間間隔で埋め込まれる。この重複する透かしの埋め込みは、透かしの正しい検出の可能性を高めるために行われる。例えば、スペクトル拡散透かし用のステゴキーは、乱数発生器のシードを含むことができる。そのようなシステムでは、コンテンツ全体に同じ透かしを繰り返し埋め込むために同じシードが使用される場合がある。本発明のシステムでは、様々な透かし入れ方法が異なる時間間隔で使用され、それにより特定の埋め込みの時間間隔もステゴキーの一部であると見なされる。
更に、先行技術の代表的な透かし入れ用途では、透かし強度は、ロバスト性とトランスペアレンシのトレードオフに基づいてのみ決定される。本発明のシステムでは、透かし強度は、システムのセキュリティ機能として実現される場合もある。その理由は、多くのブラインド攻撃、妨害攻撃および上書き攻撃の成功が、透かし強度に大きく依存するからである。従って、本発明の文脈では、透かし強度は、エンベッダのステゴキーの一部でもある。スペクトル拡散やレプリカ変調などの多くの透かし入れ方法の場合は、透かし強度がエクストラクタ操作に影響を及ぼさないが(チャネル障害がある状態で検出のロバスト性が変化すること以外)、ピーク振幅変調や分散機能量子化などの他の透かし入れ方法の場合は、抽出パラメータが、埋め込まれた透かしの強さに従って変化する。後者の場合、埋め込み強度の変更は、エクストラクタキーセットの一部としてエクストラクタに送られなければならない。
透かし強度の選択は、トランスペアレンシ要件に確実に影響を及ぼし、即ち透かしが強力になるほど、その存在が知覚可能になる。しかしながら、透かしの知覚可能性は、コンテンツ自体のマスキング性能にも強く依存する。例えば、ライブのロックコンサートの録音などノイズの多いコンテンツは、弦楽四重奏曲音楽などの、より構造化されたコンテンツよりも高い透かし強度を許容することができる。同様に、静止画と動画の場合、特定の範囲の輝度/クロミナンス値または空間周波数の範囲内に透かしを埋め込むことが望ましい場合がある。従って、透かし強度の変更は、何らかの自動的な方法または人間の選択によって、コンテンツ特性に合わせて行わなければならない。いずれの場合も、透かし強度を変更するアルゴリズムは秘密にされ、従って、攻撃者は、コンテンツを解析することによってそのような変更を決定することができない。
また、埋め込みの強度は、保護されているコンテンツの価値とコンテンツの用途に応じて修正することができる。場合によっては、より強力な透かしによってコンテンツに導入される付加的な歪みは、送信チャンネル(例えば、FMまたはAMチャネル放送)によって導入される歪みに比べてごくわずかなことがある。そのような場合は、埋め込みの強度を高めることができる。映画の劇場公開やDVD公開などの他の場合は、忠実度要件が高くなるので、透かし強度をそのように全体的に高めることはできないことがある。替わりに、透かしの強度を、特に関心のあるマルチメディア信号部分だけに局部的に調整することができる。そのような部分は、映画のクライマックスシーンまたは重要な音声部分を含んでもよく、マルチメディアコンテンツ全体に任意に分散されてもよい。
透かし強度の変更があるとき、攻撃者には2つの選択肢がある。第1の選択肢は、最も強力な透かしでも除去できるような十分な歪みおよび/またはノイズをコンテンツ全体に加えることである。適切に設計された透かし入れシステムでは、この操作は、コンテンツの品質を許容可能なレベル以下で低下させることが期待される。最も強力な透かしを除去するのに必要な歪みおよび/またはノイズの量がコンテンツによって異なる場合があることに注意されたい。また、埋め込みの強度も、前に公開された素材に対する著作権侵害攻撃の成功または失敗の程度に応じて動的に調整することができる。例えば、将来公開されるマルチメディアコンテンツに、前に開発された攻撃を無効にするためにさらに強力な透かしを埋め込むことができる。
あるいは、攻撃者は、特定の各コンテンツ内の透かし強度を識別し、それらのコンテンツのそれぞれにちょうど十分な歪みを加えようとすることがある。これは、本明細書に開示した複数の方法や他のセキュリティ機能がある状態では極めて難しい操作である。後で開示するセキュリティ機能の多くは、このタイプの解析を防ぐように設計されている。
本システムの透かし入れステゴキーは、多数の要素で構成されており、それぞれの要素は、n次元のステゴキー空間の1つの次元と見なすことができる。n次元空間の要素は、ホストコンテンツの性質とタイプあるいは透かし入れシステムの特定の用途に応じて変化してもよい。例えば、静止画像の透かし入れのためのステゴキー要素の数とタイプは、ビデオ音声の透かし入れに対応するものと異なる。更に、埋め込みと抽出のためのステゴキーは一般に長さが異なり、ステゴキー空間の異なる次元にまたがることがある。一般に、長さLeの埋め込みステゴキーは、次のように表わすことができる。
Figure 2008539669
ここで、図2に示したように、nはステゴキー空間の次元であり、Li eは各要素iの長さを表し、0<i<nである。本発明の例示的な実施形態によれば、各埋め込みセッションごとに、コンテンツを埋め込むためにステゴキーが選択され使用される。埋め込みステゴキーの選択は、ランダムな選択プロセスでもよく、所定の選択方式に従って行われてもよい。
音声透かし入れシステムのステゴキー要素は、例えば、6次元キー空間を使用して構成することができる。図3は、音声透かし入れシステムの埋め込みステゴキーの例を示す。ステゴキーの第1の要素(次元1)は、埋め込みのターゲットにされるマルチメディアコンテンツ内の特定のタイムスロットを表わすことができる。この例では、16ビットを使用すると、65536の異なるタイムスロットを選択することができる。第2の要素(次元2)は、1つまたは複数の埋め込みアルゴリズムの選択を可能にする。要素3および4(次元3と4)はそれぞれ、各埋め込みアルゴリズムと関連した周波数偏移とPNシーケンス長を表わす。要素5(次元5)は、埋め込みのターゲットにされるコンテンツ内の別個の周波数セグメントの数に対応する。時間および周波数成分の細分性は、システム性能要件および特定の埋め込みアルゴリズムに従って、所望の透かし能力レベル、セキュリティレベル、トランスペアレンシレベルおよびロバスト性レベルにより変化することがあることに注意されたい。更に、タイムスロットの持続時間および/または周波数帯のスペクトル幅は、コンテンツ全体にわたって一定に維持されなくてもよい。そのような変化は、事前に計算された変化パターン(ランダムな変化パターン)に基づいてもよく、ホストコンテンツの特徴に従ってもよい。また、様々な埋め込みアルゴリズムごとに異なる時間/周波数細分性を有することも全く可能である。そのような追加の機能を組み込むとステゴキーが更に長くなる。
図3に示したステゴキーが、5次元ステゴキー空間の例を示しているに過ぎないことに注意されたい。実際には、所望のシステム性能を達成するためにいくつかの次元を追加(または除去)することができる。図示した構成は、1つまたは複数の透かし入れアルゴリズムによってコンテンツの同時/周波数/空間セグメントの埋め込みを可能にする。当然ながら、重なっている透かしレイヤ/バンドの数と強度は、システムのトランスペアレンシ要件によって規定されるように、知覚可能なアーティファクトを作成してはならない。システム性能要件は、用途によって大きく異なる。テキスト、静止画像、ビデオストリームなどの他の形態のマルチメディアコンテンツの類似の表を作成することができる。例えば、長編映画用の透かし入れステゴキーは、映画のビデオ部分に対応する追加の空間および時間周波数の次元と映画の個々のフレームに対応する透かしの空間的範囲を含むことができる。
また、特に放送直前のコンテンツの埋め込み、テープ間転送中の埋め込み、データからフィルムへの移行、またはリップ埋め込み送信(rip-embed-transmit)の手順などの実時間用途で埋め込みステゴキーの範囲を選択する際に、計算効率がある役割を果たすことがある。そのようなケースでは、埋め込み用途のコスト/期間制限に従ってステゴキーの範囲を選択することが必要な場合がある。例えば、限られた組の埋め込み機会(embedding opportunity)だけを利用することもでき、限られた数の埋め込みアルゴリズムを選択することもできる。しかしながら、現在の技術的制約による制限は、計算資源の速度/コストの改善が行われるにつれて今後小さくなると予想される。
一般に、透かしに基づくマルチメディアコンテンツ管理システムが、暗号による安全システムを作成するとは予想されないが、この透かし入れシステムのステゴキー解析を前述の暗号キー解析と比較することは有益である。ほとんどの暗号キー空間の攻撃は、暗号キー値が暴露されるまで2進シーケンスの様々な並べ換えを試みることを必要とする。この透かし入れシステムのステゴキー空間に対する類似の総当たり攻撃は、2進シーケンスの余裕の操作を含む。実際に、透かし入れステゴキーの攻撃は、異なるn次元で複数の2進シーケンスを攻撃することを必要とし、各攻撃は、フィルタリング、畳み込み(convolution)、相関などの異なる組の計算コストのかかる操作を必要とする場合がある。攻撃の複雑さは、透かし入れされたコンテンツの無許可の使用を妨害しやめさせるのに十分であると考えられる。
図4は、本発明の例示的な実施形態による埋め込み装置500のブロック図を示す。デジタルホストコンテンツを含む入力ホスト信号501は、受信装置または受信装置を含む他の装置(例えば、埋め込み装置500のエンベッダ受信装置510)によって受信される。入力ホストコンテンツ信号501は、様々な形式でよく、またいくつかの音声信号、ビデオ信号、マルチメディア信号またはデータ信号を含むことができるので、エンベッダ受信装置510は、入力ホスト信号501を埋め込み装置500の他の要素によって認識可能な適切な形に調整する必要がある。この調整は、例えば、復調、復元(decompression)、デインターリーブ(de-interleaving)、解読、デスクランブリング(descrambling)、リサンプリング、アナログデジタル変換、リフォーマット、フィルタリングなどの信号処理段階を含むことができる。また、必要な信号調整段階のいくつかが、透かし埋め込み装置550などの埋め込み装置の他の部分で実行されてもよいことを理解されたい。次に、調整された(または部分的に調整された)信号は、識別装置520によって処理され、ホスト信号内の複数の埋め込み機会または位置が識別される。すべての可能な埋め込み機会を識別することができる。替わりに、埋め込み機会の識別は、埋め込まれた透かしに使用できる埋め込み方法のすべてまたはいくつかに従って実行されてもよい。次に、選択装置530は、識別された埋め込み機会のサブセットを選択する。
使用可能な埋め込み方法を記憶するために、オプションの埋め込み方法記憶装置540が提供されてもよい。記憶装置540は、最新バージョンの埋め込み方法パラメータ、アルゴリズムまたは設定を含むように定期的にアップグレードされてもよい。選択装置540や透かし埋め込み装置550などの埋め込み装置の他の構成要素が、使用可能な埋め込み方法に関係する適切な情報を含み及び/またはこの目的に利用できるアップグレード可能なメモリモジュールを含むことができるときは、個々の記憶装置はなくてもよいことを理解されたい。選択装置540は、また、記憶装置530(または他の記憶位置)から1つまたは複数の透かし埋め込み方法を選択することができる。適切な埋め込み機会と1つまたは複数の透かし埋め込み方法を選択した後で、透かし埋め込み装置550は、選択した透かし埋め込み方法に従って、透かしを、ホストコンテンツ内の選択された埋め込み機会のサブセットに対応する位置に埋め込んで埋め込みホスト信号560を作成する。次に、埋め込みホスト信号560は、更に、処理され、記憶され、送信されてもよい。
入力ホスト信号501に含まれるデジタルホストコンテンツは、マルチメディアコンテンツ、音声コンテンツ、ビデオコンテンツ、音声映像コンテンツ、画像コンテンツなどのうちの1つを含むことができる。
選択装置540は、透かしの最適なロバスト性、最適なセキュリティおよび最適なトランスペアレンシのうちの少なくとも1つを提供するように埋め込み機会のサブセットを選択することができる。更に、選択装置540は、透かしのロバスト性レベル、セキュリティレベルおよびトランスペアレンシレベル間の所望のトレードオフを提供するように埋め込み機会のサブセットを選択することができる。
複数の透かし埋め込み方法を、選択装置540が記憶装置530から選択し、透かし埋め込み装置550が使用することができる。例えば、透かし埋め込み装置550は、少なくとも2つの異なる透かし埋め込み方法を選択し使用することができる。
埋め込み機会は、ホストコンテンツの特徴に応じて識別装置520によって識別することができる。そのような特徴は、コンテンツの時間周波数、空間周波数、持続時間、ピーク振幅、輝度、クロミナンス、マスキング性能などのうちの少なくとも1つを含むことができる。埋め込み機会は、透かし埋め込み方法のパラメータに応じて識別することもできる。そのようなパラメータは、自己相関遅延、周波数偏移、PNシーケンス、量子化インデックス、埋め込み強度、チップレート、埋め込みビットレートなどの少なくとも1つを含むことができる。埋め込み機会は、ホストコンテンツの特徴と透かし埋め込み方法のパラメータの両方に従って識別することができる。
埋め込み機会は、多次元空間を含むことができる。空間の次元は、時間周波数帯、空間周波数帯域、時間セグメント、空間範囲、時間遅延、周波数偏移、PNシーケンス、または埋め込みアルゴリズムのタイプのうちの少なくとも2つからなることができる。
透かし埋め込み装置550は、同じ選択した透かし埋め込み方法を使用するが異なる埋め込みパラメータによって多数の透かしを埋め込むことができる。選択された埋め込み機会の範囲は、システムの所望のトランスペアレンシ、ロバスト性またはセキュリティの少なくとも1つに従って決定することができる。選択装置540は、各ホストコンテンツを埋め込むために、識別した埋め込み機会の異なるサブセットを選択することができる。様々なサブセットには共通要素がなくてもよい。替わりに、様々なサブセットに少なくとも1つの共通要素があってもよい。
更に、同じホストコンテンツの様々なコピーを埋め込むために、選択装置540は、埋め込み機会の様々なサブセットを選択することができる(図10と関連して後で詳しく説明するように)。ホストコンテンツの様々なコピーに使用される異なるサブセットには共通要素がなくてもよい。替わりに、様々なサブセットに少なくとも1つの共通要素があってもよい。
選択装置540は、埋め込み機会のサブセットをランダムまたは疑似ランダムに選択することができる。
埋め込み装置500の様々な実施態様にそれぞれ異なる数の埋め込み機会を作成することができる。選択された埋め込み機会のパターンは、それぞれの埋め込み装置を一意に識別することができる。更に、選択された埋め込み機会のパターンは、それぞれの埋め込みを一意に識別することができる。
識別された埋め込み機会のサブセットは、確認された攻撃または予想される攻撃に応じて適応可能である。例えば、識別された埋め込み機会のサブセットを選択する段階は、(例えば、埋め込み装置500の選択装置540や他の構成要素によって)選択された透かし埋め込み方法に使用できる少なくとも1つのタイプの攻撃を選択する段階と、第1組の埋め込み機会を作成し、攻撃がある状態で第2組の埋め込み機会に変換するように適応させる段階を含むことができる。
図4に示したような埋め込み装置500が、種々のデジタル構成要素、アナログ構成要素、光学構成要素、または音響構成要素を含むことができることを理解されたい。例えば、エンベッダは、デジタル信号処理(DSP)ユニット、FPGAおよびASIC装置を使用して実現されてもよく、コンピュータまたは携帯端末装置で実現されてもよい。また、図4の埋め込み装置500は、単一の埋め込みユニットとして実現されてもよいが、その構成要素を分解して分散型埋め込み装置を構成することもできることを理解されたい。例えば、透かし埋め込み装置550をある物理位置に配置し、埋め込み装置の残りの部分を別の物理位置または複数の物理位置に配置することは全く可能である。埋め込み構成要素の分散は、各構成要素の計算要件と各位置における計算資源の可用性に従って行うことができる。そのような分散された装置の種々の構成要素は、例えば、インターネット、専用電話線、種々の有線または無線コンピュータネットワーク、更には携帯型記憶装置のような物理媒体などの種々の接続手段を使用して相互接続することができる。
ステゴキー−透かし抽出
埋め込まれた透かしを適切に抽出するには、エクストラクタに抽出ステゴキーセットがなければならない。抽出キーセットの通信は、通常、受信装置に永久的に抽出キーセットを記憶させるか、追加の通信チャネル(例えば、スマートカード、インターネット接続、電話線など)を介して抽出ステゴキーセットを通信するか、同じ通信チャネル(例えば、ファイルヘッダの一部、CDとDVDの非データ伝送部分、埋め込まれた透かしの一部などにより)を介して抽出ステゴキーセットを伝送することによって達成される。キーセットが受信装置に永久的に記憶されるシステムの欠点は、キー空間攻撃に対する脆弱性である。即ち、抽出キーセットが盗まれるかまたは暴露された場合に、システム全体が破壊される可能性がある。これは、特に、同じ抽出キーセットを有する多数のエクストラクタを分散し、セキュリティ更新が実現でない場合に当てはまる(例えば、CDプレーヤやDVDプレーヤーなどの民生用電子装置で)。補助チャネルを使用するキー配布は、セットトップボックス用途などの特定のケースで有効であることが証明されているが、追加の通信チャネルに依存するという欠点を有する。そのような補助チャネルは、コスト効果が高くなく、遮断と妨害に弱く、また特定の用途(例えば、アナログ記録装置)で使用できない場合がある。
この透かし入れシステムのキー交換とキー管理の詳細を説明する前に、抽出方法のいくつかの特徴を説明しなければならない。本システムは、最も一般的なケースにおいて、透かしを抽出するために非対称的なステゴキー手法を使用する。チャネル歪みがないとき、コンテンツが元の状態でその宛先に送られる場合は、受信したコンテンツから透かしを抽出するには正確な埋め込みアルゴリズムと特定の埋め込みパラメータが分かれば十分である(即ち、対称的なステゴキー手法を使用する)。しかしながら、意図的または意図的でない処理または攻撃によるチャネル歪みがあるとき、埋め込まれたステゴキーの正確なバージョンでは歪んだ透かしを抽出できない場合がある。これは、埋め込まれた透かしが異なる組のパラメータで埋め込まれているように見える場合があるという事実による。例えば、周波数帯4,000Hz〜4,200Hzの音声信号に隠された透かしの場合、ピッチを5%高めるピッチシフト処理によって、埋め込み領域が4,200Hz帯から4,410Hz帯に移動する。適切に設計されたエクストラクタは、起こり得るチャネル障害を予想して、本来の4,000〜4,200Hz帯だけでなく4,200〜4,410Hz帯(あるいは、約4,200〜4,400Hz帯)で透かしの存在を探さなければならない。同様に、8x8透かし入れピクセル領域を有する画像では、画面サイズがアスペクト比16:9から4:3に変換された場合、8x8透かし入れしピクセル領域は8x6ピクセル領域になる。ピクセル領域8x8と8x6の両方に構成された抽出ステゴキーセットは、このタイプの歪みがある状態(または、ない状態)で透かしを首尾良く抽出することになる。
本発明のシステムでは、エンベッダキー空間は、すべての可能な変換を考慮するためにできるだけ多数のキーを含むことができる。しかしながら、ステゴキーのすべての可能な変換をエンベッダキー空間に組み込む必要はない。更に、エクストラクタキー空間は、必ずしもエンベッダキー空間に限定されない。それぞれの埋め込まれた透かしが、クリアチャネル内で検出される可能性を持つようにエンベッダキー空間全体を含むだけでなく、エンベッダキー空間外の変換によって生成される多数のステゴキーを含んでもよい。
この非対称的な埋め込みおよび抽出キーセットの概念は、図5aと図5bに絵で示されている。図5aにおいて、小さな円は、埋め込みステゴキーセットを表わし、大きな楕円形は、1組の抽出キー値を表わす。埋め込みキーセットが完全により大きな抽出キーセット内にあることは、すべての埋め込まれた透かし(チャネル歪みがない場合)をコンテンツから抽出することができることを示す。これは、また、いくつかの抽出の試み(埋め込み領域外にある埋め込まれた透かしを探す試み)が必ずしも役立たないが、この付加的な操作が、高いセキュリティと改善されたロバスト性性能を達成するのに支払う小さな代償であることを示す。図5bでは、同じ組の抽出キーが、埋め込みキーセットの外観を変化させたチャネル歪みがある状態での抽出に使用される。図5bに示したように、歪んだエンベッダキーセットは、部分的に特定のエクストラクタ内で利用されるエクストラクタキーセットの外にある場合があり、これは、必ずしもすべての透かしを捕捉する必要がないことを示す。一般に、チャネル歪みがある状態では、エンベッダキーセットのいくつかの部分は、変化しないままかあるいは元の埋め込みキー空間(即ち、図5bの元のキーセットと歪んだキーセットの間の重なり部分)内に留まる場合があり、一方エンベッダキーセットの他の部分は、エクストラクタキー空間内の元の埋め込みキー空間外の領域に出る場合がある。さらに、エンベッダキーセットの他の部分は、エクストラクタキー空間外に完全に出る場合がある。これは、エンベッダキーセットを、多数の「変換された」ステゴキー(即ち、通常の信号処理または攻撃によってある状態から他の状態に変換することができるステゴキー)を含むように選択することが可能であり且つ有利であるという事実を示す。更に、この図は、エクストラクタキー空間を大きくすると、歪みがある状態で透かし検出を成功させる可能性が高まることを示している。最後に、この図は、エクストラクタキー空間を、変換されたすべてのエンベッダキーをカバーするのに十分な大きさにする必要がないことを示す。信号処理および/または攻撃によっていくつかの透かしが失われることは全く許容可能である。エクストラクタキー空間の選択は、特定の領域内に変換されるステゴキーの可能性と、システムのセキュリティ要件に従ってそのような領域内で探すために受けるエクストラクタの負担(処理能力と不正検出確率の点)の間のトレードオフによって決まる。
ステゴキー設計
この透かし入れシステムの目標の1つは、エクストラクタに特定の埋め込みキーセットを通信するのではなく、各マルチメディアコンテンツに異なるステゴキーセットを埋め込むことであり、更に潜在的なチャネル障害がある状態で埋め込まれた透かしを許容可能な信頼性で抽出できるようにすることである。そのようなシステムの設計は2つの要素によって容易になる。第1に、一般に、ほとんどのマルチメディアコンテンツで透かしを挿入する可能性は多い(例えば、典型的な映画は長さ2時間であるが、典型的な音声透かしは持続時間がわずか数秒である)。第2に、透かし入れシステムの多くの用途では、すべての埋め込まれた透かしを抽出する必要はなく、コンテンツ管理用途などの多くのケースでは、ごく少数の埋め込まれた透かしを抽出するだけで望みの結果が得られる。一方、攻撃者がシステムを攻略するためには、すべてまたはほとんどの埋め込まれた透かしをコンテンツから除去しなければならない。更に、技術的に高度でないユーザに配布することができる成功裏の攻撃を開発するために、攻撃は、現在使用可能なコンテンツと将来のリリースを含む、透かし入れシステムを利用する実質的にすべてのタイプのコンテンツで成功しなければならない。これらの要素の組み合わせは、透かし入れ抽出キーの交換を不要にしまた暗号システムに近いセキュリティレベルを達成するために本システムで有利に使用される。
この目標を達成する1つの方法は、可能なすべての埋め込みキーセットからランダムにまたは所定のアルゴリズムで少なくとも1つの埋め込みキーセットをコンテンツに埋め込み、受信装置で、エクストラクタキー空間全体の網羅的な調査を実行することである。エクストラクタキー空間の設計が適切な場合、成功確率を任意に高めることができる。この作業は、エクストラクタステゴキーの長さが短い場合、またはエクストラクタ内ですべてのステゴキーのうちの小さなサブセットだけが利用される場合に実現可能なことがある。しかしながら、図3に示した例示的なステゴキーのような長いステゴキーの場合、このタスクは、計算コストがかかり過ぎて実際に実施することができない。更に、網羅的に探すと、間違った透かし検出の割合が許容限度より高くなる場合がある。
この目標を達成する代替の方法は、コンテンツに埋め込むために可能なすべての埋め込みステゴキーを使用し、エクストラクタ側で、エンベッダキー空間からランダムに選択された少なくとも1つの抽出の試みを実行することである。この手法は、実際に、透かしエクストラクタのタスクを単純化するが、コンテンツの品質低下と埋め込みの複雑さを生むマイナスがある。従って埋め込まれた複数の透かしとエクストラクタで実行される複数の調査との間のどこかに適切な設計があることは明らかであるが、すべての埋め込み機会とすべての抽出可能性が最後まで検討されることはない。セキュリティの視点からは、できるだけ多くの埋め込まれた透かしを含め、できるだけ多くの抽出試みを実行することが望ましい。しかしながら、埋め込みと抽出の試みの数は、システムのトランスペアレンシおよび処理要件によって限定される。従って、選択した数の埋め込みおよび抽出キーセットと成功裏の検出の確率との関係を知ることが望ましく、これは、後の解析の目的になる。更に、セキュリティの視点から、これらのキーをいくつ選択するかだけでなく、どのように選択するかも極めて重要である。
図6に、ステゴキー選択の概念図を示す。図6aでは、4つの異なる埋め込み装置に属する4つの異なる埋め込みステゴキーが、セットA、B、CおよびDとして表わされている。図6aは、4つのすべてのキーの間の0でない交差領域を示す。これは、システムの要件ではなく、開示した概念を理解しやすくするためにのみ図6に示されている。重なっておらず及び/または共通交差領域がない埋め込みキーセットを有することは全く可能である。実際には、重なっていないか部分的に重なっている埋め込みキーセットがあると、1つのキーセットが危険にさらされた場合でも他のキーセットを使用できるので、システムのセキュリティが改善される。
また、図6aを使用して、同じ埋め込み装置によって使用されるが4つの異なるコンテンツのためのキーセットを示すことができる。各エンベッダに割り当てられた特定のステゴキーセット、または各埋め込みセッション用に選択されたそのようなキーの特定のサブセットは、ランダムに選択されてもよく非ランダムに選択されてもよい。例えば、埋め込みステゴキーの割り当て/選択は、導入されたシステムの耐用年数を最大にするように様々な段階で行われる。例えば、初期のエンベッダとエンベッダの動作は、限られた組の透かし入れ方法と限られた透かし入れ強度しか使用できないが、後のバージョンは、攻撃者によって既に導入された可能性のある回避の試みを妨害するように調整されたより高度な方法および/またはより強力な透かしを導入することができる。同様に、比較的低い価値のコンテンツ(例えば、テレビコマーシャル)に埋め込むためにある組のステゴキーを使用し、高い価値のコンテンツ(例えば、長編映画)に埋め込むために別の組のステゴキーを使用することができる。
前述の方法の更に別の変形例では、埋め込みステゴキー空間全体を様々なセクションに区分し、各セクションを、様々な地理的地域、様々な顧客グループ、または特定のタイプのマルチメディアに割り当てることができる。埋め込みキー空間のこのタイプの区分は、埋め込みコンテンツの証拠追跡を可能にする。例えば、疑わしいコンテンツを受け取り透かしがあるか調べた後で、コンテンツの出所を、埋め込まれた透かしの成功抽出を可能にしたステゴキー(または区分)まで遡ることができる。以上の考察が、埋め込みステゴキー空間の区分の重なり区分(または、セクション)の存在を排除しないことに注意されたい。そのようなケースでは、最良の検出結果を生成する(例えば、最も数の多い検出または最も確実な検出を生成する)特定のステゴキーを決定することによって、埋め込みコンテンツの出所に遡ることができる。この結果、埋め込みコンテンツの出所が最大の確率で分かる。
図6bは、3つの異なるエクストラクタ装置X、YおよびZの抽出キーセットを表わす。これらのキーは、対応するエクストラクタにランダムに割り当てることができるだけでなく、エクストラクタの特性を考慮して割り当てることができる。例えば、エクストラクタが、劇場の著作権侵害に使用される可能性のあるカムコーダ内にある場合、エクストラクタのキーセットは、コンテンツの速度の増減によって得られる変換キーを含む必要はない。同様に、エクストラクタが、有効期限のあるソフトウェアモジュール内にあり、そこに新しいソフトウェアをダウンロードしなければならない場合は、エンベッダ用に提案されたエクストラクタキーと類似のエクストラクタキーの段階的配布を行なうのが有利である。
図6bに示した最も重要な特徴は、様々なエクストラクタがそれぞれ異なる組のエクストラクタキーを有し、その結果、単一(または、少数)のキーセットが危険にさらされた場合でも他のキーセットを使用できることである。更に、図6bを使用して、様々な実行で単一のエクストラクタによって使用されるキーセットを示すことができる。このケースにおける重要な特性は、エクストラクタの挙動が決定論的でなく、即ち、様々な実行の結果が同じではない場合があることである。また、図6で、すべての埋め込みステゴキーセット(およびすべての抽出キーセット)が、同じサイズであるように見えることに注意されたい。これは、必ずしも当てはまらず、単に概念の理解を容易にするために行われる。実際に、本発明によれば、様々な埋め込みキーセットと抽出キーセットが異なるサイズであることが望ましい場合がある。埋め込みステゴキーと同じように、すべての抽出キーセットが重なり領域を有するべきであるという厳密な要件はないが、そのような重なり領域は、所望の性能信頼性を生成するのに必要な場合がある。更に、各エクストラクタが、新しい組の抽出キーに定期的に切り替えるか特定の組の抽出キーを永久的に廃止することを可能にするために、何組かの重っていない(かつ恐らく使用されていない)抽出キーセットを含むことが望ましい場合がある。
図6cは、埋め込みキーセットA〜Dのいずれかを使って埋め込まれた透かしを抽出できる抽出キーセットZを示す。セットAとBの一部分はエクストラクタZの検出領域外にあり、コンテンツAまたはB内のすべての埋め込まれた透かしを抽出することができないことがある。一方、透かしが、コンテンツ全体にわたって重複して埋め込まれるので、そのような抽出の失敗は重要でない場合がある。図6に示したステゴキーシステムアーキテクチャでは、それぞれの埋め込みが異なるステゴキーで行われ、それぞれのエクストラクタが異なる組の抽出キーを含む。埋め込みキーセットと抽出キーセットの間に重なりがある限り、透かしの回復は可能である。更に、ある埋め込みコンテンツまたはある特定のエクストラクタへの攻撃が成功しても、他のエクストラクタを使用する他の埋め込みコンテンツから透かしを除去することはできない。異なる埋め込みステゴキーサイズを使用して、様々なレベルのトランスペアレンシ、セキュリティおよびロバスト性を作成することができる。例えば、3つの異なる埋め込みアルゴリズムで重複して埋め込まれたコンテンツは、1つの埋め込みアルゴリズムを使用して埋め込まれたコンテンツよりも高いセキュリティを生成するが、低いトランスペアレンシを生成する。同様に、より小さいキーセットを含むエクストラクタセットは、低いロバスト性能を提供するが、より高い計算効率を提供することができる。このアーキテクチャの枠組は、セキュリティ、ロバスト性、トランスペアレンシおよび計算コストのトレードオフを行うことができきるフレキシブルなシステム設計構造を提供する。図7の表に、ステゴキーの長さが様々な要件にどのような影響を及ぼす可能性があるかの例を示す。この表は、システム要件とシステムパラメータの間の複雑な相互関係を示すために示されている。例えば、図7の表によれば、ペイロード能力が固定されていると仮定すると、埋め込みステゴキーの長さを長くするほど、トランスペアレンシが低下するのを犠牲にしてより安全なシステムを作成することができる。
埋め込みステゴキーと抽出ステゴキーの長さ、異なる抽出キーセットの数、ならびに異なる抽出キーセット間の重なりの程度を使用して、この透かし入れシステムが、最適な安全、トランスペアレント、高信頼性、低計算コストを有するようにすることができる。これらのパラメータは、保護しているコンテンツの価値とタイプ、および使用されているエクストラクタのタイプに従って調整することができる。例えば、携帯型カムコーダ(劇場内の映画著作権侵害を防ぐために)には、携帯型MP3プレーヤよりも安全なエクストラクタの実施態様を選択することができる。
図8は、本発明の例示的な実施形態によるエクストラクタ装置600のブロック図を示す。入ってきた埋め込みホスト信号560(例えば、図4の埋め込み装置500によって作成された)は、受信装置または受信装置を含む他の装置(例えば、エクストラクタ装置600内のエクストラクタ受信装置610)で受信される。図4のエンベッダ受信装置510と関連して述べた条件付け処理と同じように、エクストラクタ受信装置610は、入力埋め込みホスト信号560を適切に条件付けることができる。次に、ステゴキー選択装置620は、ステゴキー記憶装置630に記憶されたステゴキーの集まりから少なくとも1つのステゴキーを選択する。選択されたステゴキーは、次に、透かしエクストラクタ640によって使用されて、埋め込みホスト信号560から埋め込み透かしが回復され、回復された透かし650が提供される。
ステゴキー選択装置620は、少なくとも1つのステゴキーを選択して、ホストコンテンツに埋め込まれた透かしを抽出するための最適なロバスト性、セキュリティおよび計算効率のうちの少なくとも1つを生成することができる。更に、ステゴキー選択装置620は、少なくとも1つのステゴキーを選択して、ホストコンテンツに埋め込まれた透かしを抽出するロバスト性レベル、セキュリティレベルおよび計算効率レベル間の所望のトレードオフを行うことができる。
ステゴキー選択装置620は、少なくとも1つのステゴキーをランダムまたは疑似ランダムに選択することができる。
ステゴキー記憶装置630に記憶されたステゴキーの集まりは、1つのステゴキー、少なくとも2つのステゴキー、または複数対のステゴキーを含むことができる。ステゴキーの集まりは、更に、共通要素のない少なくとも1対のステゴキー、または少なくとも1つの共通要素を有する少なくとも1対のステゴキーを含むことができる。
抽出された透かし650の存在と値は、(例えば、特定のユーザまたは装置に)所定の時間間隔で報告されてもよい。
選択装置620による1つまたは複数のステゴキーの選択は、所望の誤検出率に従って適応されてもよい。1つまたは複数のステゴキーの選択は、所望の抽出確率を作成するように適応されてもよい。更に、1つまたは複数のステゴキーの選択は、透かしの抽出に所望の計算の複雑さを作成するように適応されてもよい。更に、1つまたは複数のステゴキーの選択は、ホストコンテンツの変換を予想するように適応されてもよい。ホストコンテンツのそのような変換は、埋め込まれた透かしの特徴を修正することができる。例えば、この変換により、第1の埋め込みステゴキーが埋め込まれた少なくとも1つの透かしの外観が変更され、その結果、少なくとも1つの埋め込まれた透かしに第2の埋め込みステゴキーが埋め込まれたことが分かる。
選択されたステゴキーのサイズは、ホストコンテンツによって異なってもよい。ステゴキーの集まりの大きさは、ホストコンテンツのタイプまたは値に従って異なってもよい。更に、選択されたステゴキーの大きさは、ホストコンテンツのタイプまたは値により異なってもよい。
記憶装置630内のステゴキーの集まりは、すべての可能な抽出ステゴキーのサブセットを含んでもよい。ステゴキーの集まりは、確認された攻撃または予想される攻撃により適応されてもよい。更に、ステゴキーの集まりは、有効期限により適応されてもよい。
すべての最初に埋め込まれた透かしのサブセットの抽出は、少なくとも1つのステゴキーに従って、透かしエクストラクタ640によってイネーブルにされてもよい。替わりに、すべての可能な埋め込まれた透かしの抽出が、少なくとも1つのステゴキーに従ってイネーブルにされてもよい。
エクストラクタ装置600は、前述の埋め込み装置500と同じまたは類似の方法を使用して実施されてもよい。更に、埋め込み装置500と同じように、エクストラクタ装置600は、単一ユニットとして実現されてもよく、同じ物理位置または異なる物理位置にあるいくつかの個々の構成要素から成る分散型装置として実現されてもよい。
また、図4と関連して説明した埋め込み装置500は、電子透かしを埋め込み抽出システムを構成するために図8で説明したエクストラクタ装置600と関連して使用されてもよいことを理解されたい。
付加透かしレイヤの存在
開示した埋め込みと抽出の概念は、付加透かしレイヤを必要とする多くの透かし入れ用途に等しく適用可能である。これらの付加レイヤの存在は、例えば、既存の透かしのペイロード能力を拡張して、レイヤ状のセキュリティ(およびアクセス)アーキテクチャを提供したり、証拠/またはトランザクション機能を提供したりすることができる。例えば、マルチメディアコンテンツは、3ビットのペイロードを有するコピーコントロール透かしと、50ビットのペイロードを有する1つまたは複数の証拠透かしまたはトランザクション透かしの両方を含むことができる。第2組の透かしのペイロードは、コンテンツの発生、購入または配布の日時、受信者(例えば、映画劇場、小売店、個人など)の名前または身分証明、またはコンテンツの上演の日時を含むがこれらに限定されない識別、所有権および/または発生情報を伝えるために使用することができる。そのような情報は、マルチメディアコンテンツの出所と配布経路を解明するために後で使用されることがある。
更に、第2組の透かしを使用して、ホスト信号の送信チャンネルの識別と信憑性に関する情報を伝えることができる。送信チャンネルは、一般論として、任意の発生、記憶または伝送装置、チャネル、物理記憶媒体などの媒体、マルチメディアコンテンツを送信、放送または中継するために使用される装置などを含むことができる。送信チャンネルの識別情報の例には、今日のほとんどの光学および磁気記憶装置上にあるIDまたはシリアル番号、IPアドレス、URL、電子メールアドレス、または送信チャンネル構成要素のすべてまたは一部分を一意に識別する他の情報がある。そのような識別情報の不正な作成を防ぐために、暗号または非暗号手法を使用して埋め込み情報の信憑性を保証することができる。そのような方法の例には、デジタル署名、ハッシュ関数、電子証明書、暗号アルゴリズムなどがあるがこれらに限定されず、これらは、信頼できる第三者の関与を含んでも含まなくてもよい。以上その他の認証技術は当業者に周知である。第2組の透かしに組み込まれた識別情報は、受信装置で抽出し認証することができる。信憑性が首尾よく検証された場合、第1組の透かし内にあるアクセス/コピー管理情報を抽出し利用することができる。これは、ユーザがコンテンツを再生、記録または送信することができることを含む。この方法を使用することにより、適切な信用状のないコンテンツは、アクセスできなくなるか、または異なる組の使用規則を受けることがある。
設計ガイドラインと例
例1:
本発明の概念のうちのいくつかを、以下の例を使用して示すことができる。この例は、2時間の映画のモノラル音声トラックの埋め込みを提供する。1つの単純な埋め込み方法は、最初に、サウンドトラックを有限数の時間周波数に分割し、次に透かしビットをランダムに選択された時間周波数部分に埋め込む(先行技術のシステムで述べられているいくつかのアルゴリズムのどれも利用することができるので、実際の透かしビットをどのように埋め込むかの詳細は、この例にはあまり重要ではない)。周波数ホッピングスペクトル拡散技術と似ているこの方法を図9に示す。この図では、透かしビットを含む特定の時間周波数ビンが強調されている。
この例を使って本発明の機能のいくつかを更に詳しく示すために、以下のパラメータを仮定することができる。
・埋め込みに使用可能な帯域幅=16kHz
・周波数ビンサイズ=200Hz
・異なる周波数ビン(ホップ)数=16,000/200=80
・音声トラックの全長=120分
・タイムスロットサイズ(即ち、1ビットの持続時間)=20ミリ秒
・別個のタイムスロット数=120(分)x60/20(秒/分)=360,000
・別個の時間周波数セグメント数=360,000×80=28,800,000の数
・各透かしパケット内のビット数=100ビット
・対応できる透かしパケット数=288,000
例1:埋め込み
使用可能な288,000位置のうちの1つまたは複数の位置に透かしパケットを埋め込むことができる。理論上は、1つの位置だけに埋め込み、次に埋め込まれた透かしをエクストラクタ装置で検出すれば十分である。しかし、実際のシステムでは、通常、多数の透かしパケットがコンテンツに埋め込まれる。これは、例えば、チャネル障害、意図的な攻撃、あるいは埋め込まれた透かしの検出を妨げる可能性のある標準マルチメディア処理段階があるときの検出の信頼性を高めるために行われる。更に、可能なすべての埋め込み位置が、透かしの配置に適しているとは限らない。例えば、マルチメディアコンテンツと特定の埋め込みアルゴリズムの性質によって、コンテンツ内の特定の位置が、システムのトランスペアレンシ/ロバスト性/セキュリティ要件を満たすことができない場合がある。そのようなケースでは、特定の位置への透かしの埋め込みを、完全にスキップするかまたは低い強度レベルで行わなければならない場合がある。
本発明によれば、特定のマルチメディアコンテンツの各コピーは、様々な位置に埋め込まれた異なる数の透かしパケットを含むことができる。この例の文脈では、音声トラック内に、透かしの埋め込みに対応することができる288,000の位置がある。図10は、6つの音声トラック用の埋め込み透かし位置の例を示す。具体的には、例えば、コンテンツ#1は、位置11271,13809,...,268986に埋め込まれた44の透かしを含み、コンテンツ#2は、位置11271,14063,...,278485に埋め込まれた45の透かしを含む。図10を調べると、コンテンツ1〜6に埋め込むために159の固有の透かし位置だけが使用されており、すべての埋め込みの間にわずか20の共通位置しかないことが分かる。図10内の下線を引いた数は、6つすべての音声トラック間で共通の透かし位置に対応する。以上のように、すべての埋め込みコンテンツ間に共通の埋め込み位置がある必要はなく、この例でのこれらの共通の埋め込み位置の存在は、単に基本的概念の理解を容易にするものである。
図10にリストした様々なコンテンツは、同じ音声コンテンツの6つの異なる埋め込み(例えば、顧客に映画を配布するために作成された)または6つの異なる音声トラック(例えば、6つの異なる映画)を表わす。図10に示した埋め込み透かしの位置は、乱数発生器を使って疑似ランダムに選択されたが、それぞれの特定のコンテンツの透かし入れシステムのロバスト性/セキュリティ/トランスペアレンシ要件を満たすことができるように一部またはすべての埋め込み位置を決定論的に選択することが望ましい場合がある。
例1:検出
1つの検出方法は、埋め込まれた透かしの調査におてすべての159位置(あるいは、すべての可能な288,000位置)を調べることである。別の検出方法は、埋め込まれた透かしの調査で20の共通位置だけを調べることである。しかしながら、好ましい方法は、「共通」位置のすべてまたは一部を含む任意数の透かし位置を調べることである。この手法を図11に示す。図11内の下線を引いた調査位置は、前述の「共通」埋め込み位置のサブセットを含む(6つの埋め込みコンテンツ間に20の共通の透かし位置があり、図11のエクストラクタがこれらの9つ以下の位置を含むことに注意されたい)。従って、透かしの検出を妨げる大きなチャンネル障害がない状態で、図11のエクストラクタ装置は、6つすべてのコンテンツから埋め込まれた透かしを確実に検出することができる。
共通検出位置の他に、各エクストラクタセット内には、図11に太字イタリック体フォントで示され少なくとも1つの埋め込みコンテンツから検出を生成する他のいくつかの位置がある。また、各エクストラクタ(エクストラクタ#4以外)内には、埋め込みコンテンツのどれからも検出を生成しない他のいくつかの位置がある。しかしながら、これらの位置は、チャネル歪みまたは意図的な処理がある状態で埋め込みコンテンツの1つまたは複数から検出を生成することができる。これらの特定のエクストラクタは、単に、本発明の例示的な実施形態を提供しており、もちろん他の変形が可能であることに注意されたい。詳細には、図11の5つすべてのエクストラクタは、いくつかの共通要素(即ち下線が引かれた数)を有するように示されている。一般に、各検出器が各埋め込みコンテンツと共通した少なくとも1つの位置があれば十分なので、これは本発明の要件ではない。
番号1〜5が付けられたエクストラクタは、5つの異なる検出装置あるいは単一のエクストラクタ装置内に収容された検出ステゴキーを表わす。後者の場合、エクストラクタ装置は、以下のうち1つまたは複数の操作を行うように設定することができる。
1.常に同じ検出位置を調べる(例えば、「エクストラクタ1」と示された位置)。この方法は、エクストラクタの設計を単純化するが、単一のステゴキーが破られるとエクストラクタが役立たなくなるので、十分なセキュリティを提供しない場合がある。
2.ある組の検出位置(例えば、「エクストラクタ1」と示された位置)を調べるが、所定の期間後(例えば、1年後に)に異なる組の検出位置に切り換える。ステゴキーの切り換えは、エクストラクタが使用可能なすべてのステゴキーセット間で、定期的、ランダム及び/または繰り返し行われてもよい。
3.ある組の検出位置(例えば、「エクストラクタ1」と示された位置)を調べるが、システム要求(例えば、「エクストラクタ1」位置が損なわれ、安全でなくなった場合)により異なる組に切り換える。替わりに、新しい組のステゴキーに切り換えるような指示は、埋め込まれた透かしまたは埋め込まれた透かしの異なるレイヤ内に入れられたデータによって伝えられる場合がある。
4.異なる組の調査位置を切り換える(例えば、システム起動時または新しいコンテンツが提示されるごとに1組の位置を任意に選択する)。そのような切り換えは、均一または不均一な確率分布に従って行われてもよい。切り換えは、更に、新しい検出アルゴリズム、新しい周波数帯、新しいタイムスロット、特定のマスキング機能を有する新しい位置、または特定の値を有する新しい位置(例えば、クライマックスシーンなど)に従って検出を生成するために行われることがある。
5.常に複数組の調査位置を使って調べる。
上記リストは、包括的なものではない。当然ながら、他の変形が本発明の範囲内にあり当業者が容易に実施することができる。
この例で示した埋め込みおよび検出方法を使用する利点の1つは、1つのコンテンツが攻撃され、すべての埋め込まれた透かしが消去されるように修正された場合に、同じ修正によって、他のコンテンツからすべての埋め込まれた透かしが除去される可能性が低いことである。同様に、1つのエクストラクタ装置の回避によって、他のすべてのエクストラクタの適切な操作が大きな影響を受ける可能性が低い。これは、更に、図12に、エクストラクタ#3に含まれているすべての透かし位置が危険にさらされた(例えば、攻撃者が、エクストラクタ#3の下にリストされているすべての位置からの透かしの検出の回避方法を決定することができた)と仮定して示されている。残りのエクストラクタに対するこの攻撃の影響は、灰色化した数字を使って危険にさらされた位置を強調することによって、図12に示されている。詳細には、エクストラクタ1、2、4および5内のそれぞれの4、7、5および3の位置だけが危険にさらされていることが分かる。これらのエクストラクタは、なおも、ほとんどの調査位置から埋め込まれた透かしを完全に検出することができる。
この例を使って本発明の更に別の特徴を示すことができる。詳細には、図11のエクストラクタは、様々な埋め込みコンテンツに対して異なるレベルの検出可能性を提供する。具体的には、エクストラクタ#1内の調査位置を注意深く調べると、この装置が、コンテンツ#1から21の埋め込み透かしを検出するが、コンテンツ#2からは9つの埋め込み透かししか検出しないように構成されていることが分かる。この手法は、コンテンツとエクストラクタの様々な組み合わせによって異なるレベルの検出可能性(即ち、ロバスト性)を生成し、更に埋め込み/抽出装置の厳密な構成に不確実性を追加する。検出可変性の大きさは、コンテンツとエクストラクタのすべての組み合わせにランダムに分散されてもよく、コンテンツとエクストラクタの特定の組み合わせに所望のレベルのロバスト性/セキュリティを生成するように調整されてもよい。一般に、埋め込み位置の数を調査位置の数に合わせることによって、所望のレベルのシステムロバスト性、トランスペアレンシおよびセキュリティを達成することができる。そのような調整を行なうための設計ガイドラインを後で示す。
システムに対する将来の攻撃を考慮するために、エクストラクタに追加の組の調査位置を組み込むことができる。この概念は、もし1組の透かし抽出位置が危険にさらされたときに、それらの位置を永久的に廃止し、新しい1組の「代替」埋め込み位置と置き換えることができるものである。代替の位置は、元の位置と全く異なってもよく、あるいは既存のマルチメディアコンテンツとの後方互換性を維持するように、わずかな数の廃止位置を含んでもよい。外部通信機能を備えたエクストラクタを、新しい組の調査位置で容易に更新することができる。しかしながら、ほとんどのエクストラクタは、接続機能なしに動作する可能性が高い。そのような装置は、最初に、元の組と代替の組の両方の調査位置を有し、すべての埋め込み位置を調べ続ける(代替位置に埋め込みがなくなっても)。別の選択肢は、エクストラクタが、所定の期間後に代替の組の位置に自動的に切り換えることである(例えば、6か月ごとに新しい組の位置に切り換える)。
上記の例は、単に本発明の機能と特徴の一部分を示す。例えば、上記の例では、単一の透かし入れアルゴリズムだけを考慮した。本発明のより幅広い意図によれば、様々な埋め込みアルゴリズムを使って様々な透かしパケットをホストコンテンツに同時に埋め込むことができる。そのようなパケットは、時間、周波数または空間が互いに重なっていてもよい。更に、この例は、モノラル音声信号だけを考慮しているが、一般的な埋め込み方法を、多チャンネル音声信号、映像信号および静止画像を含むように拡張することができる。
設計ガイドライン:
以下のパラメータと規則は、以下の一般化された設計概念の開発に使用されることがある。k番目のエンベッダが、埋め込みキーセットを使って特定のコンテンツにEk透かしを挿入したと仮定する。また、エクストラクタキー空間内にX0のステゴキーがあり、j番目のエクストラクタが、特定の実行中にそれらの中からXjのキーを均一の確率分布で選択すると仮定する。更に、エンベッダキーとエクストラクタキーが合致したとき、成功した抽出の確率が0≦p≦1であると仮定する。nの成功した抽出の確率は、二項分布により計算することができる。
Figure 2008539669
式6は、埋め込まれた透かしの数Ek(透かしのトランスペアレンシに関連する)と、抽出試みの数Xj(抽出の処理負荷に関係する)と、ステゴキーの数X0(システムのセキュリティと検出のロバスト性に関係する)との間のトレードオフを決定する。例えば、10-6の無抽出確率を決定する設計目的では、抽出の試みの必要数は、次のように式6にn=0を設定することによって計算することができる。
Figure 2008539669
また、予想抽出数を次の式で容易に求めることができる。
Figure 2008539669
式7から得られたXjを式(8)に代入することによって、上記の例では、1コンテンツ当たり約13.8の抽出が期待されることが分かる。
更に、攻撃者が可能なすべてのステゴキーを知ると仮定すると(例えば、不満を抱いている従業員の暴露によって)、これにより、攻撃者は、すべての透かしを改竄されたメッセージで上書きする「ブラックボックス」を設計することができる。このケースでは、攻撃者は、元の埋め込みのX0/Ek=(pj/13.8)倍の透かしを挿入することになる。これにより、適切に設計された透かし入れシステムでは、許容できないレベルの知覚アーティファクトが生成されるはずである。この効果を示すために、式6から式8を、音声透かしを利用した映画のコピーコントロールシステムの例に適用することができる。映画が90分続き、k番目のエンベッダが、平均でマルチメディアコンテンツの1秒に1つの透かしを挿入する場合は、Ek=5,400になる。エクストラクタの現行評価と音声透かし入れ方法に基づくと、5MIPSのエクストラクタは、1秒に約20の透かし(即ち、Xj=(20×90x60)=108,000)を調べることができると予想される。巧妙な歪み攻撃がある状態で、約p=0.25の成功確率を達成することができる。式8を使って、エクストラクタキーセットのサイズの計算値を、X0pjk/13.6≒107ステゴキーとして得ることができる。攻撃者がすべての埋め込まれた透かしを上書きした場合、彼/彼女は、単一のエンベッダが実行する歪みのX0/Ek=1,800倍のコンテンツ歪みを生成することになる。これは、透かし:信号比(watermark-to-signal ratio)より32dB低い妨害:信号比(jamming-to-signal ratio)を有することと等価であり、信号品質を許容不可能にすると予想される。
マルチメディアコンテンツのコピー管理などの多くの用途では、成功基準は、マルチメディアコンテンツ全体で少なくとも1つの透かしが抽出されることとして指定されてもよい。この発生確率を計算するには、P{成功}=1−確率{抽出失敗}を計算するほうが簡単である。成功確率を高くする(即ち、非抽出の確率を下げる)とXjの値がわずかに向上する。この関係は、後で詳細に説明する。
参考として、現時点の独立した透かし抽出プロセスを仮定すると、以下の2つの条件が満たされた場合に、ポアソン分布によって二項確率分布を近似させることができることが分かる。
1) Xj≫1
2) (pEk/X0)≪1。その結果 E(n)=μ=pXjEk/X0は有限になる。
この透かし入れシステムの場合は、両方の条件を満たす。従って、抽出される透かしの確率分布を次の式で近似させることができる。
Figure 2008539669
ポアソン分布に関する計算は、二項分布の計算よりも単純である。二項分布の平均と分散は、互いに等しく、以上説明したパラメータを使用することによって式(pjk/X0)によって与えられることが分かる。
次に、更に他のシステム設計ガイドラインを考案するために前述の確率関数のパラメータを含むいくつかの制限を調べることは有益である。
確率pは、ステゴキー分布と無関係に透かしを抽出する可能性を表わす。この確率の値は、他の因子の中でも特に、音声コンテンツ、埋め込まれている透かしの強度、埋め込み方法、およびチャネル障害の大きさに依存する。この確率は、障害が全くないか、ほとんどない埋め込まれたコンテンツで1に近くなければならない。適切な品質を有する埋め込み音声コンテンツでは、p=0.1よりかなり小さい値に遭遇することはないと思われる。
比rj=(Xj/X0)は、エクストラクタのセキュリティと関連している。即ち、rjが小さいほどより安全なシステムが作成される。Xjは更に大きい組X0のサブセットなので、この比は、常に1以下である。しかしながら、Xjは、任意のエンベッダステゴキー空間と十分に重なるように、できるだけ大きいことが望ましい。前述のように、Xjのサイズの限定要因は、エクストラクタの処理負担である。典型的な映画コンテンツと今日の平均処理性能では、Xj〜105の値が適切な場合がある。X0の値は、十分なセキュリティを提供できるほど十分に大きくなければならない。例えば、X0=108の場合rj=10-3となる。これにより、1,000の別個のエクストラクタキーセットを分散させることができる。Xj〜X0の極限の場合でも、Xjの大きな値の場合に抽出システムを任意に安全にすることができることに注意されたい。
kは、k番目コンテンツに埋め込まれた異なる透かしの数を表わす。Ekは、可能な埋め込みキーセットの総数であるE0のサブセットである。Ek〜E0の極限の場合、各コンテンツには、すべて(または、ほとんどすべて)の可能な透かしの組み合わせが埋め込まれ、比rjに関係なく、透かしは高い確率で抽出されるはずである。前述のように、可能なチャネル歪みとキーセット変換に対応するために、X0≧E0である。
式7の解析に戻り、任意の成功確率(即ち、望ましいロバスト性レベル)が望ましいと仮定することができる。これは、次のように表わすことができる。
Figure 2008539669
ここで、sは、便宜上、無抽出の目標確率の指数を表すように選択される。式7と式10を使って、以下の表現を得ることができる。
Figure 2008539669
この式を使って、埋め込まれた透かしの数Ek(システムのトランスペアレンシ要件に直接影響を及ぼす)と、エクストラクタ設計に必要とされる比rj=(Xj/X0)と、成功確率(即ち、1−確率{無抽出})とのトレードオフを調べることができる。図13と図14はこの関係を図で示す。図13において、指数sは、p=0.1と1の2つの極限値と、rj=10-3の場合に、1,000〜40,000のEkに対してプロットされる。無抽出の目標確率が10-6(または、それ以上)(即ち、s=6)の場合、このシステムは、所望の性能を保証するためにEkが約140,000(プロット上に示されていない)でなければならない。図14では、比rjが10-2の場合に、約Ek=14,000の別個の透かしだけが埋め込まれたときにこの目標確率に達する。上記の例は、エンベッダキーサイズを所望のセキュリティとエクストラクタ複雑さとどのようにトレードオフすることができるかを示す。
攻撃別のセキュリティ強化
ブラインド攻撃からの保護
前述のいくつかの攻撃に対する本発明の効果は、ある程度の注意が必要である。ブラインド攻撃の場合、透かし入れしたコンテンツに、埋め込まれた透かしを抽出不能にするのに十分な歪みを常に加えることができることは周知の事実である。良い攻撃の目的は、ホスト信号の破壊を最小限にした状態で透かしを使用不能にするように、適切な場所に適正な種類の歪みを加えることである。本発明の透かし入れシステムは、システムに組み込まれたいくつかのセキュリティ機能により、この作業をより困難にする。これらの機能のいくつかには、次のものがある。
a.様々なロバスト性プロファイルを有する複数の透かし入れアルゴリズムを導入することができる。それらのすべてのアルゴリズムを使用不能にするためには、攻撃者は、ホストコンテンツの破壊を大きくする攻撃の組み合わせを使用しなければならない。
b.コンテンツに透かしを埋め込むために、すべての可能な挿入可能性が使用されるわけではない。攻撃者が、透かしの正確な位置を見つけることができない場合、攻撃者はすべての隠し場所を攻撃し、したがって不必要で非効果的な歪みを加えなければならない。
c.透かしを除去する必要最小限の歪みを見つける目的を有するエクストラクタの試みは、以下の理由のために困難である。
i.エクストラクタは、実行ごとにステゴキーを任意に選択し、同じコンテンツのいくつかの検出結果は必ずしも同じ結果を作成しない。
ii.様々なエクストラクタはそれぞれ異なるステゴキーセットを有し、従ってあるエクストラクタの実験結果は、別のエクストラクタでの結果と必ずしも同じではない。
d.攻撃者が、巧妙化された長い手順(例えば、多数回の実行、多数のエクストラクタ)によって特定のコンテンツに成功した攻撃を見つけた場合でも、異なる組の隠し場所が使用されると、他のコンテンツには役に立たない。
e.攻撃者が、巧妙化された長い手順によって多数のコンテンツに対する成功した攻撃を見つけ、攻撃アルゴリズムをそれらのコンテンツに配布した場合でも、コンテンツ所有者は、既存の著作権侵害システムを妨害するために、次のコンテンツリリース用に埋め込みパラメータ(方法選択、透かし強度など)を調整する場合がある。
透かし入れシステムのセキュリティとロバスト性は、本発明の追加の機能によって更に強化することができる。これらの機能を本明細書で説明する。前述のように、透かし入れシステムの一態様で追加された利点はどれも、システムの他の望ましい特徴とトレードオフされる場合がある。例えば、追加された透かしロバスト性の利点は、エクストラクタの低い計算複雑さとトレードオフされる。本明細書で開示する概念は、システムのセキュリティとロバスト性の特性を改善する文脈で説明されるが、そのような利点は、用途、顧客要求または回避試みの成功によって決定されるような他の特定のシステム要件を満たすように容易にトレードオフすることができる。
報告遅延および/または回避
このセキュリティ機能の主な目的は、透かし検出の報告に一定量の不確実性を導入することである。このために、エクストラクタは、いくつかの検出をランダムに廃棄したり、コンテンツが時間の関数の場合に検出の報告を遅らせたりすることがある。例えば、確率p=0.5の任意の特定の検出を廃棄することができる(即ち、ユーザに報告されない)。これにより、透かし検出数が事実上50%に減少し、この割合は、1コンテンツ当たりの透かし検出数が大きい場合には許容可能である。このように、攻撃者は、エクストラクタの一回の実行で検出が生成されない場合は、自分の透かし除去の試みの成功を確信することができない。実際には、上記の例に関して、消される透かしの目標確率が10-3の場合、攻撃者は、自分の攻撃の結果を正しく評価するためにエクストラクタを少なくとも平均10回実行しなければならない。
前述の確率報告技術の代替または追加として、透かし検出が、時間推移に基づいて報告されてもよい。1つの手法は、所定の時間間隔で報告することである。例えば、すべての透かしの検出を別々に報告する代わりに、5分間隔で同時に検出を報告してもよい。替わりに、検出した透かしを、ランダムに割り当てられる遅延で報告してもよい。例えば、検出された透かしを報告する遅延は、0分〜5分の一様の分布でよい。マルチメディアコンテンツが、再生され及び/または記録される前に透かしの存在が選別される特定の用途(例えば、TIVO用途やかなりのバッファがある他の非実時間の用途)では、報告されたどの透かしもマルチメディアコンテンツの過去、現在または将来のセグメントに対応するように透かし報告の時間が進められる(また、遅延される)。
重さ累積アルゴリズムによる強化された透かし検出
重さ累積アルゴリズム(Weight Accumulation Algorithm)は、成功裏の透かし抽出を行なうために破壊された複数の透かしの検出を組み合わせるために開発された。このアルゴリズムは、長さNビットの所定のビットパターンを有する透かしを仮定することによって最も理解することができる。更に、1秒当たりk個のビットストリングを結合してテンプレートと比較し、エラー(即ち、組み立てたストリングとテンプレートの不一致)の数がe個以下の場合に透かしが検出されると仮定する。この場合、1秒当たりの不正検出確率は次の通りである。
Figure 2008539669
式(12)は、不正検出確率、透かしパケット長、エクストラクタの試行数(即ち、抽出計算効率)、およびテンプレート照合におけるエラー許容度の間の関係を示す。エラー許容度がゼロに指定された(即ち、不整合が見つからなかった)場合は、最小パケット長を次のように計算することができる。
Figure 2008539669
埋め込まれた透かしを破壊したノイズや他の障害がある状態で透かしパケットを検出できるようにするには、最適な計算効率で所望の誤検出率を維持しながら各透かしパケット内の許容可能なエラー数を増やすことが有利であることが明らかである。式13を使って、これらの特徴と透かしパケット長さの間のトレードオフを調べることができる。例えば、1秒当たりの不正検出の目標確率が10-12で、エクストラクタが1秒当たり20回の抽出試みを実行する場合(エラー許容度ゼロで)、1透かしパケット当たりの最小ビット数は46と求めることができる。パケット長が長くなるほど、エラー許容度、即ち図15に示したようなエクストラクタで許容可能な1パケット当たりのエラー数も大きくなる。替わりに、1パケット当たりのエラー数とパケット長の割合を計算して、図16に示したような、誤りのある可能性のあるビットの割合でエラー許容度を得ることができる。
図15と図16から分かるように、パケット長を大きくするることによってエラー許容度を改善することができる。しかしながら、パケット長を大きくすると透かしが大きくなり、それによりコンテンツ内に収めることができる透かしの数が減少する。更に、埋め込むパケットを長くすると、コンテンツに追加のアーティファクトが導入され、エクストラクタ内の処理要件が高くなり、同期攻撃に対する透かしの脆弱性が高まる場合がある。長い透かしパケットを使用する代替の選択肢は、検出された複数の透かしを累積的に解析してより高いエラー回復量を達成することである。本発明で使用されるそのような1つの方法は、後で開示する重さ累積アルゴリズム(WAA)である。
WAAの詳細は、e1個のビットエラーで汚染したNビットから成る透かしパケットの検出を検討することにより、よりよく示すことができる。透かしパケット内のエラー数は、検出されたパケットのビットを、エラーのない透かしパケットを表す事前定義されたビットテンプレートと比較することによって決定することができる。替わりに、リードソロモン符号などのエラー訂正コード(ECC)を使って透かしパケットを形成する場合は、透かしパケットのECC復号化により、復号化されたECCパケットのエラーカウントが生成される。そのようなパケットを検出したときは、エラー数(e1)が大きすぎて、成功した透かし抽出を高い信頼度で宣言することができないが、検出された透かしパケットは、更に、透かしの存在に関する重要な情報を伝えることができる。この情報の重要性、即ち重みは、次のように表すことができる。
Figure 2008539669
この式は、1回の試みで最大e1回のエラーのあるNビットから成る透かしの不正検出確率の対数に対応する。検出の重みは、エラー数が減少するほど大きくなることは明らかである。図17は、式14による各検出の重みと100ビット長の透かしパケットのエラー数の関係を示す。図17のプロットは、エラーカウントの少ない検出されたパケットが、エラーカウントの多いパケットよりずっと大きい重みを有することを示す。
次に、最初に透かしを検出してからT秒間以内に最大e2回のエラーを含むNビットからなる別の透かしパケットを検出する条件付き確率を計算することができる。T秒間にkT回の抽出試みを行って少なくとも1回成功する確率は、次のように表される。
Figure 2008539669
期間T内にe1回とe2回のエラーのある2つの透かしを検出する結合確率は、第1の事象の確率と式15によって表わされた条件付き確率との積として得られる。この積の対数をとることにより、結合事象の総重みを次のように表すことができる。
Figure 2008539669
この結果を拡張して、エラーカウントe1,e2,...,emでそれぞれ瞬間t1,t2,...,tmに行われる一連の検出を含めると、この一連のイベントの総重みは、次の通りである。
Figure 2008539669
一連の透かしの総累積重みが、しきい値に達するかまたはそれを超えた場合には、透かしが、十分に高い信頼性、即ち十分に低い不正検出確率を有すると結論付けることができる。
極めて小さい重みを有する透かしを累積することは、重さ累積にあまり貢献せずにプロセッサに負担をかけるので、望ましくない場合があることに注意されたい。更に、式(15)で使用されている近似は、次の場合だけ有効なので、大きな時間間隔だけ離された透かしを累積することは望ましくない場合がある。
Figure 2008539669
例えば、最大許容エラー数が1パケット当たり26で、検出間の最大時間間隔が5分の場合、k=20でN=100と仮定すると、式18の左辺は0.005になり、これは、式18によって指定された基準を満たす。
以上説明したWAAの例において、ビットエラー率が26%もの高さの透かしでも検討の対象となる。従って、いくつかの連続した検出または適切に離された検出による重みの累積によって、個々の透かしパケットが大きい破壊を受けた場合でも、高い信頼度の確実な検出が生成される。WAAアルゴリズムの更なる改善には、重複して埋め込まれた透かしのハートビート即ち周期性を利用して検出の信頼性を改善することがある。コンテンツ全体にわたって同じ透かしパケットを背中合わせに(または、定義済みの間隔で)埋め込むことができるので、累積プロセスに適正な分離距離を有する透かし検出だけを含めることができる。例えば、有効な透かし間の分離距離は、透かしの持続時間の倍数(障害による少しのずれを許容するためにある程度時間を加減する)でなければならないことが予想できる。このように、ランダムに生じる透かしまたははずれた透かしによる不正検出の割合を減少させることができる。
以上説明した重さ累積アルゴリズムは、特に、前述のブラインドパターンマッチング攻撃に対して有効である。実際には、カッティングおよびスワッピングアルゴリズムは、どの透かしも個々に認識できないように透かしを破壊する場合がある。しかしながら、重さ累積アルゴリズムが透かしを検出できないようにすべての透かしを十分に破損させることは更に難しい。例えば、スワップされたコンテンツセグメントが、50%のビットエラー生成確率を有し、更にシステムが、26%以内のビットエラー率を許容するように設計されていると仮定すると、個々の透かし検出の可能性を50%以下にするために、コンテンツの52%以上にスワッピングを行わなければならない。コンテンツのそのような大きな割合をスワッピングすると、コンテンツ品質の深刻な低下が生じ、そのようなコンテンツの価値が大幅に低下することが予想される。また、WAAアルゴリズムの以上の説明は、時間領域内で分離された複数の透かしパケットについて説明することによって行ったが、空間領域、空間周波数領域、時間周波数領域またはこれらの組み合わせで分離された透かしパケットにこの方法を実施することが全く可能であることに注意されたい。
ブラインドパターンマッチング攻撃の有効性を低下させるために、追加の対抗策を開発することができる。例えば、可変ビットレートの透かしをコンテンツに埋め込むことができる。このように、セグメントのスワッピングは、限られたビットレート範囲内でしか透かしの連続性を妨げない場合がある。例えば、低ビットレートのコンテンツセグメントの場合、スワップされたセグメントは、各ビット間隔よりかなり短くてもよく、従って埋め込まれたビットの値を決定する際に重要な役割を果たさない。一方、高いビットレートのコンテンツセグメントの場合は、スワップされたセグメントは、完全に検出可能な危険にさらされていない透かしパケットを含むことができる。混合されたビットレート値を有するシステムを使用すると、攻撃者は、様々な持続時間の類似のコンテンツセグメントを調べ、試行錯誤して自分の攻撃の成功を評価しなければならない。この作業は、可能でも、極めて時間がかかり、けっして許容可能な品質のコンテンツを作成できない。
可変ビットレートによる埋め込みは、パケット間、パケット内またはこの2つの組み合わせのビットレートを使用して達成することができる。これらの方法を説明するには、Nビットで構成された透かしを検討することが役立つ。各透かしパケットは、一般に、ホストコンテンツ全体にわたって独立(かつ重複して)埋め込まれる。固定ビットレートの透かし入れプロトコルでは、Nビットのどの透かしパケットも、ホストコンテンツ内で同じ長さの時間または空間寸法を占める。提案したパケット内ビットレート変更方式により、各パケット内の個々のビットは、コンテンツ全体にわたって一定の透かしパケットレートを維持しながら、異なる時間的または空間的スペースを占めることができる。替わりに、パケット間ビット変更方式では、パケット内のビットレートを一定に維持しながらビットレートをパケットにより変化させることができる(即ち、可変パケットレート)。このように、いくつかのパケットは、全体として、セグメントのスワッピングに耐えて残り、所望の検出結果を生成することができる。これは、パケット内方式と対照的であり、いくつかのビットの存続は、全体としてパケットの検出に十分ではない場合がある。更に、パケット間ビット変更方式では、各透かしパケットは、一定の持続時間(または、範囲)を維持し、これにより、透かし境界の検出が容易になる可能性がある。更に、ビットレート変更パターンは、すべての埋め込まれた透かしに固定されてもよく、疑似ランダム方式で変更されてもよい。以上の概念は、周波数領域または空間領域透かし埋め込み方式にも容易に適用可能である。そのような場合、周波数領域または空間領域に透かしビットを組み込むために使用されるホスト信号のサンプル数は、前記方法のうちの1つまたはすべてに応じて変更されてもよい。
時間ダイバーシティ復号化による透かし検出の強化
いくつかの弱い透かし検出の組み合わせを利用するもう1つの方法は、時間ダイバーシティ復号化である。この方法を使用することにより、許容できない数のエラーe1,e2,e3,...,を含む3つ以上の検出透かしパケットを集めビット平均化して単一の透かしパケットが作成される。ビット平均化は、各ビット位置の値0と1つの数を数えて、入力値の大部分に対応する出力ビット値を選択することによって達成される。出力パケットを再びテンプレートと比較し、エラー(不一致)を数える。結果が、エラーの許容可能な範囲内にある場合は、検出の成功が宣言される。この方法の成功は、十分な平均化の後で真のビット値が明らかにされるように、チャネルノイズがゼロ平均の独立ランダム変数であることに基づいて予測される。明白な結果を保証するために、検出されるパケットが奇数でなければその後の平均化を行うことができない(即ち、検出されたパケットが2進シンボル値を含む場合)。しかしながら、偶数のパケットが存在し、所定のビット位置に等しい数の0または1があるときに平均化が実行された場合は、検出されたビット値として0も1もどちらもランダムに選択することができる。
前述のWAAと時間ダイバーシティ復号化方法を使用してデジタルホストコンテンツからの透かし抽出のロバスト性を強化する方法および装置は、図8と関連して述べるエクストラクタ装置600に実装することができる。例えば、例示的な実施形態では、デジタルホストコンテンツを含む埋め込みホスト信号560は、例えば、受信装置や受信装置を含む他の装置(エクストラクタ装置600にあるエクストラクタ受信装置610など)に受信される。透かしエクストラクタ610は、ステゴキーに従ってホストコンテンツ(例えば、ステゴキー選択装置)から透かしを抽出する。この実施形態では、透かしエクストラクタ610を次のものに適応させることができる。
(e)第1の透かしを抽出する。
(f)第1の抽出した透かし内のエラー数を評価する。エラー数が第1の所定値より多い場合は、
(g)少なくとも第2の透かしを抽出する。
(h)少なくとも第2の抽出した透かし内のエラー数を評価する。
少なくとも第2の抽出した透かし内のエラー数が、第2の所定値より多い場合は、透かしエクストラクタ610は、段階(a)と(c)の抽出結果を組み合わせて、第1の抽出した透かしと少なくとも第2の抽出した透かしの有効性を累積的に評価することができる。第1と第2の透かしのどちらのエラー数も、それぞれ第1と第2の所定値を超えない場合は、抽出結果の組み合わせは行われず、次の抽出と対応するエラー評価が同じように行われてもよいことに注意されたい。更に、第1と第2の所定のしきい値のどちらの値も、コンテンツ検出中変更されないままでもよく、決定論的または蓋然論的(または疑似ランダム)技法に従って動的に変更されてもよい。しきい値のそのような変更は、ロバスト性を変化させたり、システムのセキュリティが強化したりすることがある。
組み合わせる段階は、第1と少なくとも第2の抽出した透かしに重みを割り当てる段階を含むことができる。重みの割り当ては、透かしエクストラクタ610あるいはそれと関連した別のプロセッサ(図示せず)によって行うことができる。第1と少なくとも第2の抽出した透かしに割り当てられた重みを加えて、累積重み値を得ることができる。累積重み値を少なくとも第1の事前定義された基準値と比較して、抽出した透かしの有効性を評価することができる。重みの割り当ては、軟判定情報(soft decision information)に従って適応されてもよい。そのような軟判定情報は、確率値を含むことができる。
第1と少なくとも第2の抽出した透かしは、所定の間隔だけ離されてもよい。この所定の間隔は、埋め込まれた透かしの持続時間の関数でもよい。この間隔は、埋め込まれた透かしの持続時間の倍数でもよい。
透かしエクストラクタ610は、少なくとも第2の抽出した透かし内のエラー数が、第3の所定値を超えない場合だけ段階(a)と(c)の結果を組み合わせてもよい。第3の所定値は、抽出の所望のロバスト性、計算効率または誤検出率のうちの少なくとも1つに従って選択することができる。
第1と少なくとも第2の抽出した透かし内のエラー数は、検出した透かしシンボルを事前定義されたテンプレートと比較することにより得ることができる。替わりに、第1と少なくとも第2の抽出した透かし内のエラー数は、誤り訂正コードで符号化された透かしパケットを復号化することによって評価することができる。
第1と第2の所定値は、抽出の所望のロバスト性、計算効率または誤検出率の少なくとも1つに従って決定することができる。
透かしエクストラクタ610は、少なくとも1つの第3の検出した埋め込み透かしを抽出してその後で組み合わせることができる。少なくとも第3の抽出した透かし内のエラー数を評価することができる。第3の抽出した透かし内のエラー数が、第3の所定値より多い場合は、第1、第2、および少なくとも第3の抽出した透かしのシンボルが、(例えば、透かしエクストラクタ610またはそれと関連した別々のプロセッサで)平均化され、合成透かしパケットが作成されることがある。合成透かしパケット内のエラー数を測定して、埋め込まれた透かしの有効性を評価することができる。平均化は、軟判定情報に従って適応されてもよい。軟判定情報は、第1、第2および少なくとも第3の抽出した透かしの個々のビットと関連付けられた確率値を含んでもよい。
軟判定復号化による透かし検出の強化
軟判定復号化により強化された透かし検出を説明する前に、透かしパケットが「ビット」を含むように説明してきたが、本発明で開示するすべての概念は、非2進数データシンボルを有する透かしパケットに等しく適用可能であることに注意されたい。本発明の開示した概念の非2進数領域への拡張は、当業者によって容易に実現されることができる。
前の復号化強化方法の説明において、検出されたすべてのビットが、そのようなビットの検出の不確実性を考慮せずに値「0」または「1」を有するように表現した。埋め込みビットを検出する厳密な方法は、透かし入れ方法によって異なる。例えば、米国特許第5,828,325号に示したピーク振幅変調法では、ホスト信号の量子化ピーク値は、2組の事前定義された値(一方の組が埋め込まれたゼロに対応し、他方の組が埋め込まれた1に対応する)と比較され、検出したビットを表わすために、量子化ピークに最も近い事前定義された値が選択される。典型的なスペクトル拡散検出装置などの他の透かし入れ方法では、受信信号とキャリアシーケンスの間の相関値が計算され、相関ピークの符号が事前定義されたしきい値を超える場合は、検出された1または0にマッピングされる。前述の例と他の検出方法では、検出したビット値を指定する他に、検出したビット値の確実さの尺度を提供することもできる。この付加的な情報は、ソフト情報と呼ばれることもあり、正しいビット値を検出した確率を表わす。例えば、検出しきい値が100のスペクトル拡散検出装置では、計算した101と5000の2つの相関値を両方とも、2つの検出を区別することなく同じ2進数値に復号化することができる(これは、硬判定復号(hard decision decoding)として知られる)。即ち、より大きい相関値の重要性が失われる。
この情報の軟判定復号化方法では、確率値が検出された各ビットに割り当てられる。前述の例の文脈では、第1のビットは、確率0.55で、例えば0の2進値を有するように検出されることがあり、第2のビットは、確率0.95で、0の2進値を有するように検出されることがある。これにより透かしパケットの復号化がどのように改善されるかを示すために、26のエラーを含む100ビットパケットの例を再び採り上げることができる。軟判定情報がない状態で、26のエラーカウントが作成され、これは、成功検出を検討するには多すぎる。軟判定情報がある状態で、起こり得るエラー数を次のように計算することができる。
Figure 2008539669
ここで、Nは、1透かしパケット当たりのビット数であり、pjは、j番目のビットの軟判定確率値である。f(pj)は、j番目の位置で基準テンプレートと一致する場合にはpjであり、j番目の位置で基準テンプレートと一致とする場合には(1−pj)である。前述の例に戻ると、テンプレート値と一致する74のビット位置があり、テンプレート値と一致する26のビット位置がある。ビットがすべての正確に一致した場合がpj=0.9で、ビットがすべてのエラーを有する場合がpj=0.6であると仮定すると、式19により、23のエラーカウントが生成される。この値は、このパケットの真のエラー数の評価が前の26のカウントよりもよいことを表しており、抽出結果をより高い信頼性で生成することができる。
式19は、単に、ビットレベル細分性(bit level granularity)で生成された尤度を使ってソフト情報を採り入れる1つの方法を表わす。尤度をパケットレベル細分性で割り当てるための代替または追加の方法を使用することができる。スペクトル拡散システムでは、例えば、システムの特定の実施詳細に依存する相関値が、検出したビット、ビットグループ、または透かしパケット全体を表わすことがある。一般に、検出プロセスが、計算した何らかの値または機能を1つまたは複数の事前定義された値または関数と比較する段階を伴うときは、尤度を表わすソフト情報を生成し使用して、より高い信頼性を有する検出を生成することができる。そのような方法を利用して、埋め込まれた透かしとして存在する同期ヘッダと較正信号を検出することもできる。そのような信号は、通常、ホストコンテンツに埋め込まれた一定の再発ビットパターンを含む。典型的な検出手順は、抽出したビットのパターンをエラーのない同期パターンと比較し、一致しない数に基づいて同期信号の存在を評価する段階を含む。この手順は、透かしパケット検出の文脈で前に説明した手順と似ており、従って軟判定復号化から利益を得ることができる。
前述の重さ累積アルゴリズム方法と時間ダイバーシティ復号化方法は、ソフト情報の介在から利益を得ることができる。これらのケースでは、2つの方法の重さ累積と平均化計算における確率値の合体より、埋め込まれた透かしの真の状態を表す可能性が高い結果が生成される。重さ累積アルゴリズムのケースでは、軟判定確率を使用して、新しいエラーカウント(式19と類似)を生成することができ、このエラーカウントが、次に式16によって計算される新しい累積重み値のもとになる。時間ダイバーシティ復号化のケースでは、各ビットと関連した確率値とビットの値を、いくつかの検出したパケットにわたって平均化して、パケットの各ビットと関連付けられた1組の確率を有する単一のパケットを生成することができる。替わりに、各ビットと関連した確率値を、平均化プロセスの前に調べて、平均化手順から個々のビット(または、パケットを構成するN個すべてのビットの集まり)を除外することができる。このように、高い不確実度(例えば、0.5<p<0.65)で検出されない限界ビットおよび/またはパケットを平均化プロセスから除外することができる。更に、ソフト情報を時間ダイバーシティ復号化に採り入れることにより、奇数と偶数どちらのパケットがある場合でも意思決定を行うことができる。そのようなケースでは相変わらず、あいまいな結果(即ち、pがちょうど0.5のとき)を得る可能性があるが、この結果は、奇数と偶数のどちらのパケットの場合も生じる可能性が極めて小さい。
様々な検出に対する確率値の割り当ては、透かし入れ方法とそのパラメータならびに所望のレベルのシステムロバスト性と誤検出率に大きく依存する。図18は、埋め込み透かしビットを検出するために相関係数値の計算に依存する検出方法に使用される1組の確率値を示す。様々なシステム要件を適正に釣り合わせるために、透かし抽出システム内で軟判定尤度と様々なしきい値設定を割り当てるには、しばしば実験による微調整と検証が必要になる。
また、前述の方法に従って生成された軟判定情報を使用して、エラー訂正コーディング(ECC)を使用する透かしの抽出を改善することができる。これらのシステムでは、透かしパケットは、一般に、ホストコンテンツに挿入される前にECC符号化される。埋め込まれたビットを検出すると、ECCパケットは、結合され復号化されて、エラー訂正した透かしビットが生成される。ECCコードの改善された復号化に軟判定情報を使用すること(例えば、BCHとリードソロモン符号)は、信号処理分野の業者によく知られている。軟判定復号化は、インターリーブされるか積符号が利用される場合に特に有益である。これらのケースでは、軟判定復号化と共に反復復号化によって、優れたエラー訂正性能が実現される。
前述の軟判定復号化方法を使用してデジタルホストコンテンツからの透かし抽出のロバスト性を強化する方法と装置は、図8と関連して述べるエクストラクタ装置600で実現することができる。例えば、例示的実施形態において、デジタルホストコンテンツを含む埋め込みホスト信号560を、例えば受信装置または受信装置を含む他の装置(エクストラクタ装置600のエクストラクタ受信装置610など)で受信する。透かしエクストラクタ610は、ステゴキーに従ってホストコンテンツから(例えば、ステゴキー選択装置から)透かしを抽出する。この実施形態では、透かしエクストラクタ610を次のように適応させることができる。
(e)埋め込まれた透かしの個々のシンボルを少なくとも1つの透かし検出アルゴリズムに従って復号化する。
(f)離散的なシンボル値を復号化されたシンボルに割り当てる。
(g)復号化されたシンボルと関連付けられた尤度を生成する。
(h)抽出した透かしの有効性を離散的なシンボル値と尤度に従って評価する。
尤度は、確率値を含むことができる。
透かしエクストラクタ610(または、それと関連付けられた別のプロセッサ(図示せず))は、それぞれの離散的なシンボル値に、シンボル値に対応する尤度を掛けて重み付けした透かしシンボルを生成することによって、抽出した透かしの有効性を評価することができる。重み付けした透かしシンボルを事前定義された順序で配列して、重み付けした透かしパケットを形成することができる。重み付けした透かしパケット内のエラー数を所定基準値と比較して、透かしの有効性を評価することができる。
尤度は、1組の事前定義されたしきい値に従って得ることができる。更に、尤度は、復号化されたシンボルとしきい値との距離に従って生成することができる。
検出アルゴリズムは、スペクトル拡散、自己相関変調、ピーク振幅変調またはレプリカ変調方法の少なくとも1つを含むことができる。検出アルゴリズムは、透かしエクストラクタ610またはそれと関連付けられた別の記憶装置(図示せず)に記憶することができる。
ホストコンテンツを受け取った後で、ホストコンテンツに埋め込まれた同期パターンの存在を検出することによって、埋め込まれた透かしの少なくとも1つの境界を評価することができる。同期パターンの検出は、透かしエクストラクタ610で行うことができ、次の段階を含むことがある。
(e)埋め込まれたパターンの個々のビットを少なくとも1つの透かし検出アルゴリズムに従って復号化する。
(f)離散的なビット値を埋め込まれたパターンの復号化ビットに割り当てる。
(g)埋め込まれたパターンの抽出ビットと関連付けられた尤度を生成する。
(h)ビット値および関連した尤度に従って同期パターンの存在を評価する。
差分攻撃からの保護と解析
前述の差分攻撃は、単に様々なコンテンツがそれぞれ異なる位置に透かしを隠すので、本発明の透かし埋め込み方式にはあまり有効ではない。従って、1つの元のコンテンツと透かし入れしたコンテンツのペアから伝達関数をコピーし、逆伝達関数を別の透かし入れしたコンテンツに適用すると、透かし自体にほとんど影響を及ぼすことなく間違った位置にアーティファクトが生成される。
また、コンテンツに依存するステゴキーセットは、有効な差分解析のための障害であり、即ちある差信号の解析は、別のコンテンツには該当しない場合がある。しかしながら、巧妙な攻撃者は、(多数の異なるコンテンツペアからの)多数の差分解析の試みの結果を組み合わせて、エンベッダステゴキーセットのある程度完全な画像を生成する。従って、本発明の透かし入れシステムでは、新規のマスキング方法を利用して、透かしおよび/または埋め込まれた透かしに対応するステゴキー空間の存在を隠す。
差分解析は、ステゴキーを暴露するために、ホストコンテンツの透かし入れしたバージョンと透かし入れしていないバージョンの間の差信号に依存する。従って、本発明の透かし入れシステムの1つの目標は、差信号をできるだけ不明瞭にすることである。これは、透かし信号のマスキングと呼ばれることがある。マスキングは、いくつかの方法で行うことができる。1つの方法は、適切な差信号を回復してもそれが攻撃者に理解できないように透かし信号を処理することである。この方法は、図19のフローチャートで説明される。通常の方法でコンテンツを捕捉し(段階101)、透かしを生成した(段階102)後で、生成した透かしは、マスキング手順にかけられ(段階103)、その後でホストコンテンツに適用される(段階104)。透かしのマスキングは、電子透かしの暗号化、電子透かしのスクランブリング、または透かし信号の線形または非線形処理などを含むことがある。差信号を得た攻撃者は、透かし信号の真の意味を容易に解読し解釈することができない。
第2のマスキング方法は、透かしを埋め込む前にホストコンテンツを操作する。この方法を図20のフローチャートに示す。コンテンツの捕捉(段階201)の後で、コンテンツが操作され(段階202)、次に透かしが生成され(段階203)、透かしがホストコンテンツに適用される(段階204)。このケースでは、生成された透かしが、ホストコンテンツの操作されたバージョンに対応しており、ホストコンテンツ自体ではないので、差信号は透かしの真の表現ではない。ここで重要なことは、ホスト信号の知覚品質が維持されるように操作方法を設計することである。別の考察は、操作方法のセキュリティである。即ち、操作の範囲と詳細が、信号の解析と容易に区別されてはならない。後者は、マスキング方法の性質および/またはパラメータを埋め込みによって異ならせることにより達成することができる。限定ではなく例として、そのような操作方法は、コンテンツの位相歪み、線形または非直線歪、または不均一リサンプリングを含むことができる。
図21に、第3のマスキング方法を示す。コンテンツを捕捉し(段階301)、透かしを生成し(段階302)、および透かしをホストコンテンツに適用した(段階303)後で、透かしをマスクするためにコンテンツが操作される(段階304)。この方法は、この場合、マスキングが生成された透かしの適用後に実行されること以外、上記の図20で説明した方法と類似している。一般に、透かし自体は、マスキング変換に対して免疫があると想定される。更に、図19から図21で述べたシステムのいずれかを組み合わせて、複数レベルの透かしマスキングを有するシステムを作成することができる。しかしながら、どのマスキング構成でも、2つの基本要件を満たさなければならない。第1に、合成信号の知覚品質が許容限度内になければならず、第2に、透かし信号の詳細は、差信号および/または合成信号の解析と容易に区別されてはならない。
本発明の透かし入れシステムは、マスキング方法に加えて、各埋め込みコンテンツごとに異なるステゴキーを組み込むことによって差分解析および/または攻撃を無効にする。従って、攻撃者が、ある埋め込みコンテンツからステゴキーを解読することに成功した場合でも、攻撃者は、回復されたステゴキーを使って他のどのコンテンツにも影響を与えることはない。
共謀攻撃からの保護
差分解析による共謀攻撃は、それぞれの埋め込みが別個のマスキングパターンを生成する場合には、前述の同じ理由で本発明に有効でない。更に、前述のマスキング方法は、また、平均化攻撃とカットアンドスプライス共謀攻撃(cut-and-splice collusion attack)に有効である。前述のマスキング方法のいずれかを使用するシステムでは、平均化およびカットアンドスプライス攻撃は、埋め込まれた透かしを弱めることしかできないが、前述のように、複数の透かしの共同抽出により、最終的に、重さ累積アルゴリズム、時間ダイバーシティ復号化および軟判定復号化の文脈で前に述べたような透かし抽出が行われるはずである。
オラクル攻撃からの保護
オラクル攻撃は、一般に、複雑で、信号に依存する透かし入れ方法にはあまり有効ではない。この攻撃は、更に、エクストラクタ応答における不確実性によって妨げられ、即ち、実行中に透かしが抽出されなかったことは、コンテンツ内に透かしが検出されなかったことを必ずしも意味しない。埋め込みアルゴリズムの変更、まばらな埋め込み、および複数透かしの共同抽出などの本発明の他の機能も、オラクル攻撃の無効化に役立つはずである。
上書き攻撃からの保護
上書き攻撃は、様々なエンベッダがそれぞれ埋め込みセッションによって異なるステゴキーを使用するというだけの理由で、本発明に対して効果がない。従って、エクストラクタは、様々なセッションで埋め込まれた場合でも、すべての透かしを見つけるのに苦労しないはずである。複数の透かし状態の抽出に対する反応は、アプリケーションレイヤの責任であり、コンテンツ所有者によって決定されることがある。例えば、複数の透かし状態が同じコンテンツ内で抽出された場合に、最も限定的な透かしだけに反応するように決定することができる。
前述のサービス拒否攻撃を防ぐために、本発明の透かし埋め込み装置は、また、埋め込み前にコンテンツを調べる透かしエクストラクタを含む。既存の透かしがコンテンツ内で検出された場合、この情報は、エンベッダと、多くの場合アプリケーションレイヤに送られる。既存の透かしの値/状態と透かしの現在値/状態により、エンベッダは、埋め込みを続けるか手順全体を中止するかを決定することができる。代替または追加として、埋め込み装置は、ユーザおよび/または(正当な)コンテンツ所有者に、発見した不一致に関する警告を出すことができる。正当なコンテンツ所有者の識別は、導入された埋め込み装置を中央データベースに接続することを必要とすることがある。他の保護手段は、埋め込みセッションを可能にするためのパスワード、アクセスカード、またはバイオメトリック情報の使用を必要とする可能性がある。
そのような上書き攻撃によるマルチメディアコンテンツへの不正なアクセスを防ぐ別の方法は、所有権に関連する情報やマルチメディアコンテンツに関する他の追加情報を含む追加の透かしを(独立レイヤとして)埋め込むことである。この付加レイヤは、埋め込みコンテンツに第2のレベルの認証を提供する働きをすることができる。そのようなシステムの典型的な使用シナリオは、次のように説明することができる。コンテンツ所有者は、マルチメディアコンテンツに、あるタイプのコピーコントロール透かしと、所有権情報を伝える透かしの付加レイヤを埋め込む。後者は、遠隔データベースに対するインデックスとして働くことができるシリアル番号の形でよい。コンテンツ所有者は、更に、あるタイプのコピーコントロール状態(即ち、埋め込まれたものと同じコピーコントロール透かし)を有するものとして自分のコンテンツを登録し、これらのすべての情報が安全なデータベースに記憶される。
エクストラクタ装置では、3つの操作のうちのどの操作を行うこともできる。第1に、エクストラクタは、コピーコントロール透かしだけを抽出し、そのコピーコントロール状態と関連した1組の規則に従って応答することができる。第2に、エクストラクタは、所有権情報を含む透かしの第2のレイヤだけを抽出し、情報の遠隔データベースにアクセスしてコピーコントロール状態を判定し、そのコピーコントロール状態と関連した1組の規則に従って操作してもよい。第3に、エクストラクタは、両方の透かしレイヤを抽出し、遠隔データベースにアクセスしてコピーコントロール状態情報を確認し、その情報を透かしの抽出によって得られたコピーコントロール状態と照合して検証することができる。不一致がある場合、エクストラクタは、所有者に通知し、最も限定的なコピーコントロール状態を選択し、データベースから得られた情報を信頼することを決定することができる。第2の透かしレイヤの埋め込みには、個々の透かしレイヤとシステム全体のロバスト性、セキュリティ、トランスペアレンシおよび計算の複雑さの再評価が必要であることに注意されたい。更に、透かしに所望の情報を組み込む必要があり遠隔位置へのポインタの役割をする数の追加ビット(例えば、30から40ビット)が必要な場合があるので、新しい透かしのペイロード要件は変化する可能性が高い。
前述の方法は、抽出した透かしの有効性を確認する複数の方法を提供し、これらの方法はすべて、2つの異なるタイプの情報を含めることにより可能になる。同様に、この方法を拡張して、保護を高めるために3つ以上の異なる透かしレイヤを含めることができる。この場合、攻撃者は、成功を得るためにはすべての透かしレイヤを上書きしなければならない。そのような試みは、更に、各埋め込み前に識別信用状を提供することをすべてのユーザに要求することによって妨げられる。これらの信用状は、検証または認証され、既存の透かしがある場合は、前の所有者の信用状と照合して検証されることがある。後者の信用状は、既存の透かしのに組み込まれてもよく、透かしから抽出された情報に従って遠隔データベースにアクセスすることによって取得されてもよい。2つの信用状の間に不一致がある場合は、埋め込みを使用不能にしてもよく、両方の所有者に連絡を取って問題を解決してもよい。
エンベッダベース解析攻撃からの保護
テスト信号に基づく差分解析は、共通コンテンツに基づく差分解析よりも危険であり、これらの攻撃に対する透かしマスキング方法の信頼性は十分ではない場合がある。しかしながら、これらの攻撃は、後述するテスト信号抽出および埋め込み回避方法を実施することによって防ぐことができる。
また、前述のマスキング方法は、エンベッダベースの攻撃に対しても有効である。更に、透かし入れシステムは、埋め込み防止技術を使用して、特定の特性を有する入力信号が抽出されたときに透かし埋め込みを不能にすることができる。図22のフローチャートにこの手順を示す。コンテンツ取得段階(401)の後、コンテンツ解析段階(402)でホストコンテンツを解析する。この解析の結果に基づいて、判定段階(403)で、入力コンテンツが禁止条件を含むかどうかを判定する。禁止条件があった場合は、透かし生成ディスエーブル段階(404)で透かしの埋め込みがディスエーブルされ、そうでない場合は、透かし生成段階(405)で、透かしを生成し適用する通常の手順を実行する。替わりに、そのような禁止条件の存在を検出した場合、エンベッダは、正当な透かし信号の代わりに偽(例えば、ダミー)の信号を生成することができる。この方法は、そのような攻撃がある状態で、判断を誤らせやすくする結果を作成するのに役立つ。
透かし生成に影響を及ぼす可能性のある信号の例示的なリストは、インパルス信号、正弦波信号、フラット画像信号、エッジ画像信号、段階関数、特定の時間または周波数持性を有する信号、および他の特別設計の信号である。これらの信号は、コンテンツ認識方法によって実時間で認識することができる。例えば、入力信号またはその属性は、記憶場所内にある記憶信号パターンまたはその属性と比較される。替わりに、入力信号の属性は、その場で計算され、生成された基準パターンの記憶されたものと比較されてもよい。更に詳しく説明すると、音声アプリケーションでは、有限の時間期間にわたって入力信号のピーク対平均値を測定し、その値を1組の基準比率と比較することによってインパルス応答を認識することができる。他の波形は、その波形の固有の特性または計算した特性の1つまたは複数(エネルギーや相関性)を、ルックアップテーブルに記憶された基準関数および/または値と比較することによって認識してもよい。ルックアップテーブルの実施態様の選択により、記憶された波形および/または禁止条件の定期的な更新が可能になる。
そのような埋め込み防止技術の実施は、埋め込みの全体的効率を低下させる。即ち、禁止された信号のいくつかが、マルチメディアコンテンツ内に必然的に生じる場合があるので、ホストコンテンツのいくつかの部分が埋め込まれず、従って埋め込まれた透かしのロバスト性が低下することがある。同じ理由で、埋め込みの数が少ないため、埋め込まれた透かしのトランスペアレンシが向上する場合がある。本発明の透かし入れシステムの設計では、埋め込まれた透かしに必要なセキュリティ、ロバスト性およびトランスペアレンシを実現するために、アプリケーションによってあるいは埋め込みによって禁止された信号の数とタイプが調整されてもよい。
プロトコル攻撃からの保護
プロトコル攻撃は、透かし自体に影響を及ぼさないが、透かし入れシステムを無効にする可能性がある。前述のように、プロトコル攻撃は、内部攻撃と外部攻撃に分けることができる。内部攻撃は、装置内の情報の流れと関係し、外部攻撃は、装置外の信号処理と関係する。
内部攻撃は、情報にアクセスしそれを修正するために、装置内の情報の流れを遮るように設計される。従って、装置内のすべての情報の流れが暗号により安全であると主張することがきわめて重要である。すなわち、情報が「平文」の形で交換されてはならない。エクストラクタやアプリケーションレベルのソフトウェアなどの様々なソフトウェアモジュールは、データの操作を防ぐために暗号認証技術を使用するべきである。それらの方法は、当業者内で十分に確立されており、ここでは開示しない。
前に説明したように、外部攻撃は、スクランブル操作とデスクランブル操作を含む場合がある。コンテンツの無許可のスクランブリングを自動的に検出し、コンテンツの記録または再生を中止し、警告信号を生成し、及び/または許可された者に通知することができる。この作業は、コンテンツの特定の特徴または統計的性質を解析して、それらが典型的なコンテンツの真の特徴または統計的基準と一致するかどうかを識別することを必要とする場合がある。例えば、音声信号にスクランブルをかけると、コンテンツの周波数スペクトルが「白色化」する。入力信号のこの状態を検出すると、エクストラクタが警告信号を生成するかまたは限定的なアクションを開始することができる。ある意味で、この方法は、入力信号を解析してそれらが特別の特徴を含むかどうかを判定する前述の埋め込み防止技術と似ている。同じように、エンベッダ装置に基準信号/条件を記憶し解析する実施方法は、エクストラクタ装置にも適用可能である。従って、エクストラクタは、また、特別のテスト信号の存在を調べ、そのようなテスト入力の存在に基づいて抽出プロセスに適応することができる(例えば、抽出防止)。また、信号解析の主な目標は、スクランブリングの可能性を示す信号特徴を認識できることである。
替わりに、これらのタイプの攻撃を回避するために、装置の出力で、通常使用には感じ取ることができないがデスクランブル操作を妨げる追加の信号処理段階を実行してもよい。そのような信号処理段階は、悪意のある信号変換がないときに、ごくわずかな信号劣化を生成し、そのような攻撃があるときにホスト信号の知覚品質を大幅に低下させる、ほとんど無損失の信号変換(「ほとんど」がキーワード)と考えることができる。例えば、式1と式2によって表され図1に示された信号変換方法の成功は、デスクランブラが、スクランブラから出る信号と実質的に同じビットストリームを受け取る場合だけ可能である。換言すると、図1に示した「チャネル」の歪みがない状態で、デスクランブル操作は、入力ビットストリームbnと同一の出力ビットストリームb’nを生成する。しかしながら、チャネル歪みがある状態では、出力ビットストリームは、元のビットストリームと大きく異なるように見える場合がある。そのようなチャネル歪みは、抽出プロセスにおけるスクランブラ出力とデスクランブラ入力の間のどこかに、単純なD/Aとその後のA/D変換などの追加の信号変換段階として意図的に導入されてもよい。他の実質的に感知不能な処理段階には、リサンプリング、わずかな非直線歪み、または全通過フィルタリング(音声信号の場合)がある。音声信号の場合、特に有効な方法は、高いカットオフ周波数(例えば、20kHz以上)を有するローパスフィルタリングである。人間の耳の感度が音声周波数が高くなるほど大きく低下し、典型的な音声信号のほとんどのエネルギーが低い周波数に集中しているので、これは、実質的に感知不能な音声信号の修正である。一方、スクランブルがかけられた音声信号は、一般に、平坦なスペクトルを有し、そのようなスクランブルがかけられたコンテンツのローパスフィルタリングは、信号エネルギーのかなり大きい部分を除去し、これは、コンテンツのデスクランブリングの際に、品質が大幅に低下した音声信号を生成する可能性がある。更に、前述の処理段階を断続的(例えば、ランダム)または様々なレベルの可変性で実行することができる。例えば、上の例における音声フィルタのカットオフ周波数は、本来の20kHz±2kHzの範囲で調整することができる。これらの変更は、マルチメディアコンテンツを様々な程度に劣化させる(または場合によっては、全く劣化させない)が、一貫しない結果を生成することによって攻撃者を挫折させるのに役立つ。
また、ビットの影響をあまり受けず且つアナログ領域で実行することができるスクランブル技術もある。前述のように、これらの方法のほとんどは、信号変調/復調型の攻撃を基本にしている。それらの攻撃は、デジタルスクランブル攻撃よりも種類の数が限られている。従って、その攻撃のいくつかを予想し、エクストラクタに対応策を準備することができる。1つのタイプの対応策は、透かしの定期的な調査の前に固有のデスクランブラを挿入することである。例えば、サンプルを1つおきに反転させ、(cos(πfst)を掛ける段階と等しい。fsは標本抽出率である)、次に埋め込まれた透かしを調べることができる。従って、入力信号を通常の方法で調べる他に、1つまたは複数のそのようなデスクランブラを利用して、入力信号の修正されたものを調べることができる。替わりに、エクストラクタの計算コストを制限するために、エクストラクタは、入力ストリームを通常の方法で調べ、場合によって1つまたは複数のそのようなデスクランブラを作動させて変換の可能性を確認することができる。
そのような攻撃に耐える別の戦略は、典型的なアナログスクランブル技術に対して変化しない透かし入れ方法を導入することである。例えば、いくつかの分散特徴量子化方法は、重なっていない2つの期間の間のエネルギーを比較する。この関係は、一般に、乗数関数(multiplier function)が検討される間隔よりかなり短い期間を有する場合に影響を受けない。他の方法には、エンベッダを使用して変換領域内でのみ検出可能な追加の透かしを挿入することがある。例えば、攻撃者が、音声信号のスペクトル反転に基づくスクランブル/デスクランブル攻撃を開発し配布し、その結果0の周波数成分が24kHzに移され、24kHz周波数成分が0に移された場合、エクストラクタが、周波数帯500〜4000Hzで透かしを探した場合、コンテンツの次のリリース内の埋め込まれる透かしは、周波数範囲20,000〜23,500Hzに挿入される。このように、スクランブラボックスは、音声スペクトルを反転し、透かしを範囲20〜23.5kHzから、エクストラクタがその透かしを見つける範囲0.5〜4kHzにする。既存の攻撃を無効にするためにわずかな数の検出を生成するだけで十分なので、変換された領域内にすべての透かしを隠す必要はない。換言すると、エクストラクタに追加の処理負荷の負担をかけることがなく、その代わりに、著作権侵害者によって導入される実際のスクランブル攻撃を予想する(または、知る)ことによって、特定の変換の下でのみ検出されるように調整された追加の透かしを挿入するように、透かし埋め込みプロセスを修正することができる。
最後に、スクランブラとデスクランブラの間に追加の信号処理操作を導入して、アナログスクランブリング攻撃を防ぐこともできることに注意されたい。例えば、周波数がfh(できるだけ高いアナログ信号周波数)とほぼ等しい音声信号の変調と復調に依存する攻撃は、2つの操作の間にローパスフィルタを挿入することによって無効にすることができる。周波数fhのキャリアを有する音声信号の変調によって実際にスペクトルが反転し、その結果、変調された信号のエネルギーが、音声スペクトルの高い方に集中するが、この反転されたスペクトルがローパスフィルタにかけられると、信号のかなりの部分が除去されることに注意されたい。デスクランブリング(即ち、復調)後に、スペクトルは再び反転されるが、最も重要な低い周波数部分は出力で失われている。
証拠追跡
証拠追跡(トランザクションコーディング、フィンガプリンティング、不正利用者追跡(traitor tracing)、コピー追跡などとしても知られる)の主な目的は、マルチメディアコンテンツの各コピーに別個の透かしを埋め込んで、海賊版コンテンツの出所と配布経路を追跡し、かつ著作権侵害チェーンの関与者を識別することである。前に説明したように、証拠追跡情報は、潜在的に高いペイロード能力を有する別の透かしレイヤとして埋め込むことができる。この方法は、識別情報を伝える電子透かしを有するマルチメディアコンテンツの各コピーを埋め込むことを含む。海賊版コンテンツの回復の際、埋め込まれた透かしに含まれる識別情報を抽出することによって、コンテンツの出所が明らかにされる。
追加または替わりに、本発明に従って埋め込まれたどの組の透かしも、本質的に証拠情報を伝えることができる。従って、コンテンツの出所の証拠追跡のためだけに追加の透かしレイヤを埋め込まなくてもよい。これは、各エンベッダに固有の組の埋め込みステゴキーを割り当てることにより達成することができる。疑わしいコンテンツを回復させ埋め込まれた透かしを抽出する際に、埋め込み機会のパターンによって犯人装置が識別される。換言すると、各組の埋め込みステゴキーは、1台の埋め込み装置のシリアル番号の役割をすることができる。類似の方法は、マスキングパラメータをシリアル番号として利用することを含む。様々なマスキング方法が、前に図19〜図21に示されている。コンテンツの証拠追跡を可能にするために、特定のマスキングパターン(または、マスキングパラメータ)を各埋め込み装置に割り当てるだけでよい。疑わしいコンテンツを回復させる際、マスキングプロセスのパラメータが、識別され、埋め込み装置に戻されてもよい。疑似ランダム位相発生器によるマスキング方法では、例えば、この「シリアル番号」は、各埋め込み装置に割り当てられた最初のシード値を含むことができる。
本発明におけるマルチメディアコンテンツの証拠追跡は、埋め込み装置の識別に限定されていない。実際には、マルチメディアコンテンツの各埋め込みは、固有の埋め込みステゴキーおよび/またはマスキングパラメータによって識別することができる。このケースでは、新しい組の埋め込み/マスキングステゴキーが、新しい埋め込みセッションが始められるたびに発行される。埋め込みコンテンツを追跡するためには、埋め込み/マスキングステゴキーの正確な計算が必要なことは明らかである。これは、例えば、各埋め込みの完了時に安全なデータベースに関連情報を記憶することによって達成することができる。
本発明を様々な好ましい実施形態の文脈で説明してきたが、本発明の範囲を逸脱するとなく本発明の様々な適応を行なうことができることを理解されたい。例えば、本発明で述べた方法を、アナログ、デジタル、光学または音響領域に容易に適応させることができる。これは、本発明の信号を処理するための光学および音響技術の利用を含むがこれに限定されない。更に、本発明の文脈で述べた「信号」は、電気信号、電磁気信号または音響信号から、表面の機械的成形によって作成される信号まで、本発明の様々な実施形態を実現するために操作することができる任意のエンティティを指す。表面の機械的成形は、例えば、光記憶媒体を覆うプラスチック層や運転免許証を覆うラミネートでよい。更に、本発明の信号は、送信、表示または放送されてもよく、光学磁気ディスク、電子媒体、磁気テープ、光学テープもしくはフィルムなどの記憶媒体に記憶されてもよい。
自己同期調整スクランブラの実施形態を示す図である。 ステゴキーの実施形態を示す図である。 埋め込みステゴキーの種々の構成要素の例を説明する表である。 本発明による埋め込み装置の実施形態を示すブロック図である。 歪みがない状態の埋め込みステゴキーセットと抽出されたステゴキーセットを表す図である。 歪みがある状態の埋め込みステゴキーセットと抽出されたステゴキーセットを表す図である。 複数の埋め込みステゴキーセットを表す図である。 複数の抽出ステゴキーセットを表す図である。 複数の埋め込みと抽出ステゴキーセットを表す図である。 システム特性とステゴキーの関係を示す表の例である。 本発明によるエクストラクタ装置の実施形態を示すブロック図である。 例1に示した概念を示すために使用される時間と周波数の関係を示す図である。 例1と関連したエンベッダのステゴキー分布を示す表である。 例1と関連したエクストラクタのステゴキー分布を示す表である。 例1と関連したエクストラクタの回避の効果を示す表である。 様々なシステム特性の間の関係を示す第1のグラフである。 様々なシステム特性間の関係を示す第2のグラフである。 様々なシステム特性間の関係を示す第3のグラフである。 様々なシステム特性間の関係を示す第4のグラフである。 様々なシステム特性間の関係を示す第5のグラフである。 軟判定パラメータを示す表である。 本発明の実施形態に従うマスキング方法を示すフローチャートである。 本発明の他の実施形態に従うマスキング方法を示すフローチャートである。 本発明の更に他の実施形態に従うマスキング方法を示すフローチャートである。 本発明の実施形態による埋め込み防止方法を示すフローチャートである。

Claims (84)

  1. デジタルホストコンテンツに電子透かしを埋め込む方法であって、
    デジタルホストコンテンツを受け取る段階と、
    1つまたは複数の透かし埋め込み方法を選択する段階と、
    前記ホストコンテンツ内の複数の埋め込み機会を識別する段階と、
    前記識別された埋め込み機会のサブセットを選択する段階と、
    前記1つまたは複数の選択された透かし埋め込み方法を利用して、前記選択された埋め込み機会のサブセットに従って多数の電子透かしをホストコンテンツに埋め込む段階とを備える方法。
  2. 前記ホストコンテンツは、マルチメディアコンテンツ、音声コンテンツ、ビデオコンテンツ、音声映像コンテンツまたは画像コンテンツのうちの1つを含む、請求項1に記載の方法。
  3. 前記埋め込み機会のサブセットの選択は、透かしの最適なロバスト性、最適なセキュリティ、および最適なトランスペアレンシのうちの少なくとも1つを提供するように適応された、請求項1に記載の方法。
  4. 前記埋め込み機会のサブセットの選択は、透かしのロバスト性レベル、セキュリティレベルおよびトランスペアレンシレベルの間の望ましいトレードオフを提供するように適応された、請求項1に記載の方法。
  5. 前記埋め込み段階で、複数の透かし埋め込み方法が選択され使用される、請求項1に記載の方法。
  6. 前記埋め込み段階で、少なくとも2つの異なる透かし埋め込み方法が選択され使用される、請求項1に記載の方法。
  7. 前記埋め込み機会は、ホストコンテンツの特徴に従って識別される、請求項1に記載の方法。
  8. 前記特徴は、コンテンツの時間周波数、空間周波数、持続時間、ピーク振幅、輝度、クロミナンスまたはマスキング性能のうちの少なくとも1つを含む、請求項7に記載の方法。
  9. 前記埋め込み機会は、透かし埋め込み方法のパラメータに従って識別される、請求項1に記載の方法。
  10. 前記パラメータは、自己相関遅延、周波数偏移、PNシーケンス、量子化インデックス、埋め込みの強度、チップレートまたは埋め込みビットレートのうちの少なくとも1つを含む、請求項9に記載の方法。
  11. 前記埋め込み機会は、ホストコンテンツの特徴と透かし埋め込み方法のパラメータの両方に従って識別される、請求項1に記載の方法。
  12. 前記埋め込み機会は、多次元空間を含む、請求項1に記載の方法。
  13. 前記空間の次元は、時間周波数帯、空間周波数帯域、時間セグメント、空間範囲、時間遅延、周波数偏移、PNシーケンスまたは埋め込みアルゴリズムタイプのうちの少なくとも2つを含む、請求項12に記載の方法。
  14. 前記多数の透かしは、同一の選択された透かし埋め込み方法で、異なる埋め込みパラメータを使用して埋め込まれる、請求項1に記載の方法。
  15. 前記選択された埋め込み機会の範囲は、システムの所望のトランスペアレンシ、ロバスト性またはセキュリティのうちの少なくとも1つに従って決定される、請求項1に記載の方法。
  16. それぞれのホストコンテンツを埋め込むために、識別された埋め込み機会の様々なサブセットが選択される、請求項1に記載の方法。
  17. 前記様々なサブセットには共通要素がない、請求項16に記載の方法。
  18. 前記様々なサブセットには少なくとも1つの共通要素がある、請求項16に記載の方法。
  19. 同じホストコンテンツの様々なコピーを埋め込むために、埋め込み機会の様々なサブセットが選択される、請求項1に記載の方法。
  20. 前記様々なサブセットには共通要素がない、請求項19に記載の方法。
  21. 前記様々なサブセットには少なくとも1つの共通要素がある、請求項19に記載の方法。
  22. 前記埋め込み機会のサブセットは、ランダムに選択される、請求項1に記載の方法。
  23. 前記識別する段階は、埋め込み装置を様々に実現するための様々な数の埋め込み機会を生成する、請求項1に記載の方法。
  24. 選択された埋め込み機会のパターンは、それぞれの埋め込み装置を一意に識別する、請求項1に記載の方法。
  25. 選択された埋め込み機会のパターンは、それぞれの埋め込みを一意に識別する、請求項1に記載の方法。
  26. 前記識別された埋め込み機会の前記サブセットの前記選択は、観察された攻撃または予想された攻撃に応じて適応可能である、請求項1に記載の方法。
  27. 前記識別された埋め込み機会の前記サブセットの選択は、
    選択された透かし埋め込み方法に対して使用可能な少なくとも1つのタイプの攻撃を選択する段階と、
    前記攻撃がある状態で第2組の埋め込み機会に変換されるように適応された第1組の埋め込み機会を生成する、請求項1に記載の方法。
  28. デジタルホストコンテンツに電子透かしを埋め込むための装置であって、
    デジタルホストコンテンツを受け取る受信装置と、
    1つまたは複数の透かし埋め込み方法を選択する手段と、
    前記ホストコンテンツ内の複数の埋め込み機会を識別する識別手段と、
    前記識別した埋め込み機会のサブセットを選択するセレクタ手段と、
    前記1つまたは複数の選択した透かし埋め込み方法を利用して、前記選択された埋め込み機会のサブセットに従って多数の電子透かしをホストコンテンツに埋め込むエンベッダとを備える装置。
  29. デジタルホストコンテンツから電子透かしを抽出する方法であって、
    デジタルホストコンテンツを受け取る段階と、
    ステゴキーの集まりから少なくとも1つのステゴキーを選択する段階と、
    前記選択したステゴキーに従ってホストコンテンツから埋め込まれた透かしを抽出する段階とを備える方法。
  30. 前記少なくとも1つのステゴキーを選択する前記段階は、ホストコンテンツに埋め込まれた透かしの抽出に最適なロバスト性、セキュリティおよび計算効率のうちの少なくとも1つを生成するように適応された、請求項29に記載の方法。
  31. 前記少なくとも1つのステゴキーの前記選択する段階が、ホストコンテンツに埋め込まれた透かしの抽出のロバスト性レベル、セキュリティレベルおよび計算効率レベル間の望みのトレードオフを生成するように適応された、請求項29に記載の方法。
  32. 前記少なくとも1つのステゴキーの前記選択する段階は、少なくとも1つのステゴキーをランダムに選択する段階を含む、請求項29に記載の方法。
  33. ステゴキーの集まりは、1つのステゴキーを含む、請求項29に記載の方法。
  34. ステゴキーの集まりは、少なくとも2つのステゴキーを含む、請求項29に記載の方法。
  35. ステゴキーの集まりは、共通要素のない少なくとも1対のステゴキーを含む、請求項29に記載の方法。
  36. ステゴキーの集まりは、少なくとも1つの共通要素を有する少なくとも1対のステゴキーを含む、請求項29に記載の方法。
  37. 抽出した透かしの存在と値を所定の時間間隔で報告する段階を更に含む、請求項29方法。
  38. 前記1つまたは複数のステゴキーの前記選択する段階は、所望の誤検出率に従って適応された、請求項29に記載の方法。
  39. 前記1つまたは複数のステゴキーの前記選択する段階は、成功抽出の所望の確率を生成するように適応された、請求項29に記載の方法。
  40. 前記1つまたは複数のステゴキーの前記選択は、透かし抽出の所望の計算複雑さを生成するように適応された、請求項29に記載の方法。
  41. 前記1つまたは複数のステゴキーの前記選択する段階は、ホストコンテンツの変換を予想するように適応された、請求項29に記載の方法。
  42. 前記変換は、透かしの特徴を修正する、請求項41に記載の方法。
  43. 前記変換は、第1の埋め込みステゴキーが埋め込まれた少なくとも1つの透かしの外観を、少なくとも1つの埋め込まれた透かしに第2の埋め込みステゴキーが埋め込まれたように見えるように変更する、請求項41に記載の方法。
  44. 選択されたステゴキーのサイズは、ホストコンテンツによって異なる、請求項29に記載の方法。
  45. 前記ステゴキーの集まりのサイズは、ホストコンテンツのタイプまたは値によって異なる、請求項29に記載の方法。
  46. 選択されたステゴキーのサイズは、ホストコンテンツのタイプまたは値により異なる、請求項29に記載の方法。
  47. ステゴキーの集まりは、すべての可能な抽出ステゴキーのサブセットを含む、請求項29に記載の方法。
  48. ステゴキーの集まりは、観察された攻撃または予想される攻撃に従って適応された、請求項29に記載の方法。
  49. ステゴキーの集まりは、有効期限に従って適応された、請求項29に記載の方法。
  50. デジタルホストコンテンツから電子透かしを抽出するための装置であって、
    デジタルホストコンテンツを受け取る受信装置と、
    ステゴキーの集まりを記憶する記憶装置と、
    ステゴキーの集まりから少なくとも1つのステゴキーを選択する選択手段と、
    前記選択されたステゴキーに従ってホストコンテンツから埋め込まれた透かしを抽出するエクストラクタとを備える装置。
  51. デジタルホストコンテンツに電子透かしを埋め込み、抽出する方法であって、
    デジタルホストコンテンツを受け取る段階と、
    前記ホストコンテンツ内の複数の埋め込み機会を識別する段階と、
    前記ホストコンテンツ内の前記識別された埋め込み機会の第1のサブセットを選択する段階と、
    前記第1のサブセットの前記選択に従って多数の電子透かしをホストコンテンツに埋め込んで合成ホストコンテンツを作成する段階と、
    合成ホストコンテンツを1つまたは複数の受け取り手段に送る段階と、
    合成ホストコンテンツを受け取る段階と、
    ステゴキーの集まりから少なくとも1つのステゴキーを選択する段階と、
    前記少なくとも1つのステゴキーに従って合成ホストコンテンツから埋め込まれた透かしを抽出する段階とを備える方法。
  52. 識別された埋め込み機会の第1のサブセットの前記選択する段階は、疑似ランダムに行われる、請求項51に記載の方法。
  53. 少なくとも1つのステゴキーの選択は、疑似ランダムに行われる、請求項51に記載の方法。
  54. 識別された埋め込み機会のサブセットの選択と、埋め込まれた透かしを抽出するための少なくとも1つのステゴキーの選択は、最適なセキュリティ、ロバスト性、トランスペアレンシおよび計算効率のうちの少なくとも1つを所定の誤検出抽出率で生成するように適応された、請求項51に記載の方法。
  55. 識別された埋め込み機会のサブセットの選択と、埋め込まれた透かしを抽出するための少なくとも1つのステゴキーの選択は、透かしの埋め込みと抽出のロバスト性レベル、セキュリティレベルおよび計算効率レベルの間の所望のトレードオフを生成するように適応された、請求項51に記載の方法。
  56. 識別された埋め込み機会のサブセットの選択と、埋め込まれた透かしを抽出するための少なくとも1つのステゴキーの選択は、セキュリティ、ロバスト性、トランスペアレンシ、計算効率または誤検出抽出率のうちの少なくとも2つを最適化するように適応された、請求項51に記載の方法。
  57. 最初に埋め込まれたすべての透かしのサブセットの抽出する段階が、少なくとも1つのステゴキーに従ってイネーブルにされる、請求項51に記載の方法。
  58. すべての可能な埋め込まれた透かしの抽出は、少なくとも1つのステゴキーに従ってイネーブルにされる、請求項51に記載の方法。
  59. デジタルホストコンテンツに電子透かしを埋め込み、抽出するシステムであって、
    デジタルホストコンテンツを受け取る受信装置と、
    前記ホストコンテンツ内の複数の埋め込み機会を識別する識別手段と、
    前記ホストコンテンツ内の前記識別した埋め込み機会の第1のサブセットを選択するセレクタ手段と、
    前記第1のサブセットの前記選択する手段に従って多数の電子透かしをホストコンテンツに埋め込んで合成ホストコンテンツを生成するエンベッダと、
    1つまたは複数の受信手段に合成ホストコンテンツを送信するトランスミッタと、
    合成ホストコンテンツを受け取る受信手段と、
    ステゴキーの集まりから少なくとも1つのステゴキーを選択するセレクタ手段と、
    前記少なくとも1つのステゴキーに従って合成ホストから埋め込まれた透かしを抽出する抽出手段とを備えるシステム。
  60. デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法であって、
    デジタルホストコンテンツを受け取る段階と、
    ステゴキーに従って前記ホストコンテンツから埋め込まれた透かしを抽出する段階であって、前記抽出段階は、
    (a)第1の透かしを抽出する段階と、
    (b)第1の抽出された透かし内のエラー数を評価する段階とを含み、エラー数が第1の所定値より多い場合に、
    (c)少なくとも第2の透かしを抽出する段階と、
    (d)少なくとも第2の抽出した透かし内のエラー数を評価する段階とを含み、 少なくとも第2の抽出された透かし内のエラー数が、第2の所定値より多い場合に、段階(a)と(c)の抽出結果を合成して、第1の抽出した透かしと少なくとも第2の抽出した透かしの有効性を累積的に評価する段階とを備える方法。
  61. 前記合成する段階は、
    第1と少なくとも第2の抽出した透かしに重みを割り当てる段階と、
    第1と少なくとも第2の抽出した透かしに割り当てられた重みを加算して、累積重み値を得る段階と、
    累積重み値を少なくとも第1の事前定義された基準値と比較して、抽出した透かしの有効性を評価する段階とを含む、請求項60に記載の方法。
  62. 重みを割り当てる段階は、軟判定情報に従って適応された、請求項61に記載の方法。
  63. 前記軟判定情報は、確率値を含む、請求項62に記載の方法。
  64. 第1と少なくとも第2の抽出した透かしは、所定間隔だけ分離されている、請求項60に記載の方法。
  65. 前記所定間隔は、埋め込まれた透かしの持続時間の関数である、請求項64に記載の方法。
  66. 前記分離は、埋め込まれた透かしの持続時間の倍数である、請求項65に記載の方法。
  67. 前記合成する段階は、少なくとも第2の抽出した透かし内のエラー数が第3の所定値を超えない場合だけ行われる、請求項60に記載の方法。
  68. 前記第3の所定値は、抽出の所望のロバスト性、計算効率または誤検出率のうちの少なくとも1つに従って選択された、請求項67に記載の方法。
  69. 第1と少なくとも第2の抽出した透かし内のエラー数は、検出した透かしシンボルを事前定義されたテンプレートと比較することにより得られる、請求項60に記載の方法。
  70. 第1と少なくとも第2の抽出した透かし内のエラー数は、誤り訂正コード符号化された透かしパケットを復号化することによって評価される、請求項60に記載の方法。
  71. 第1と第2の所定値は、抽出の所望のロバスト性、計算効率または誤検出率のうちの少なくとも1つに従って決定される、請求項60に記載の方法。
  72. 前記合成する段階の前に少なくとも第3の検出した埋め込み透かしを抽出し、少なくとも第3の抽出した透かし内のエラー数を評価する段階とを含み、エラー数が第3の所定値より多い場合に、
    第1、第2および少なくとも第3の抽出した透かしのシンボルを平均化して合成透かしパケットを生成する段階と、
    合成透かしパケット内のエラー数を測定して埋め込み透かしの有効性を評価する段階とを含む、請求項60に記載の方法。
  73. 前記平均化する段階は、軟判定情報に従って適応される、請求項72に記載の方法。
  74. 前記軟判定情報は、第1、第2および少なくとも第3の抽出した透かしの個々のビットと関連付けられた確率値を含む、請求項73に記載の方法。
  75. デジタルホストコンテンツから透かしを抽出するロバスト性を高める装置であって、
    デジタルホストコンテンツを受け取る受信装置と、
    ステゴキーに従って前記ホストコンテンツから埋め込まれた透かしを抽出する抽出手段であって、
    (a)第1の透かしを抽出し、
    (b)第1の抽出された透かし内のエラー数を評価し、エラー数が第1の所定値より多い場合に、
    (c)少なくとも1つの第2の透かしを抽出し、
    (d)少なくとも第2の抽出された透かし内のエラー数を評価し、
    少なくとも第2の抽出した透かし内のエラー数が第2の所定値より多い場合に、段階(a)と(c)の抽出結果を合成して、第1の抽出した透かしと少なくとも第2の抽出した透かしの有効性を累積的に評価する手段とを備える装置。
  76. デジタルホストコンテンツからの透かし抽出のロバスト性を高める方法であって、
    デジタルホストコンテンツを受け取る段階と、
    少なくとも1つのステゴキーに従ってホストコンテンツから埋め込み透かしを抽出する段階と、前記埋め込み透かしを抽出する前記段階は、
    (a)埋め込まれた透かしの個々のシンボルを、少なくとも1つの透かし検出アルゴリズムに従って復号化する段階と、
    (b)前記復号化したシンボルに離散的なシンボル値を割り当てる段階と、
    (c)前記復号化したシンボルと関連付けられた尤度を生成する段階と、
    (d)前記離散的なシンボル値と尤度とに従って前記抽出した透かしの有効性を評価する段階とを備える方法。
  77. 前記尤度は確率値を含む、請求項76に記載の方法。
  78. 前記抽出した透かしの前記有効性を評価する段階は、
    それぞれの離散的なシンボル値に前記シンボル値に対応する尤度を掛けることによって重み付けした透かしシンボルを作成する段階と、
    重み付けした透かしパケットを形成するために前記重み付けした透かしシンボルを事前定義された順序で配列する段階と、
    前記重み付けした透かしパケット内のエラー数を所定の基準値と比較する段階とを含む、請求項76に記載の方法。
  79. 尤度は、1組の事前定義されたしきい値に従って得られる、請求項76に記載の方法。
  80. 尤度は、復号化されたシンボルと前記しきい値の間の距離に従って生成される、請求項79に記載の方法。
  81. 検出アルゴリズムは、スペクトル拡散、自己相関変調、ピーク振幅変調またはレプリカ変調法のうちの少なくとも1つを含む、請求項76に記載の方法。
  82. ホストコンテンツを受け取った後で、ホストコンテンツに埋め込まれた同期パターンの存在を検出することによって埋め込まれた透かしの少なくとも1つの境界が評価される、請求項76に記載の方法。
  83. 前記同期パターンを検出する前記段階は、
    (a)埋め込まれたパターンの個々のビットを少なくとも1つの透かし検出アルゴリズムに従って復号化する段階と、
    (b)埋め込まれたパターンの復号化したビットに離散的なビット値を割り当てる段階と、
    (c)埋め込まれたパターンの抽出されたビットと関連付けられた尤度を生成する段階と、
    (d)前記ビット値および関連した尤度に従って同期パターンの存在を評価する段階とを含む、請求項82に記載の方法。
  84. デジタルホストコンテンツから透かしを抽出するロバスト性を高める装置であって、
    デジタルホストコンテンツを受け取る受信装置と、
    少なくとも1つのステゴキーに従ってホストコンテンツから埋め込み透かしを抽出する抽出手段であって、
    (a)埋め込まれた透かしの個々のシンボルを少なくとも1つの透かし検出アルゴリズムに従って復号化し、
    (b)前記復号化したシンボルに離散的なシンボル値を割り当て、
    (c)前記復号化されたシンボルと関連付けられた尤度を生成し、
    (d)前記離散的なシンボル値と尤度に従って前記抽出された透かしの有効性を評価するように適応された抽出手段とを備える装置。
JP2008508985A 2005-04-26 2006-04-21 マルチメディアコンテンツ用の電子透かしのセキュリティ強化 Expired - Fee Related JP5165555B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11/115,990 2005-04-26
US11/116,137 2005-04-26
US11/115,990 US20060239501A1 (en) 2005-04-26 2005-04-26 Security enhancements of digital watermarks for multi-media content
US11/116,137 US7616776B2 (en) 2005-04-26 2005-04-26 Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
PCT/US2006/015410 WO2006116270A2 (en) 2005-04-26 2006-04-21 Security enhancements of digital watermarks for multi-media content

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011114666A Division JP5283732B2 (ja) 2005-04-26 2011-05-23 マルチメディアコンテンツ用の電子透かしのセキュリティ強化

Publications (2)

Publication Number Publication Date
JP2008539669A true JP2008539669A (ja) 2008-11-13
JP5165555B2 JP5165555B2 (ja) 2013-03-21

Family

ID=37215359

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008508985A Expired - Fee Related JP5165555B2 (ja) 2005-04-26 2006-04-21 マルチメディアコンテンツ用の電子透かしのセキュリティ強化
JP2011114666A Expired - Fee Related JP5283732B2 (ja) 2005-04-26 2011-05-23 マルチメディアコンテンツ用の電子透かしのセキュリティ強化
JP2013036990A Expired - Fee Related JP5596193B2 (ja) 2005-04-26 2013-02-27 デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法及び装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2011114666A Expired - Fee Related JP5283732B2 (ja) 2005-04-26 2011-05-23 マルチメディアコンテンツ用の電子透かしのセキュリティ強化
JP2013036990A Expired - Fee Related JP5596193B2 (ja) 2005-04-26 2013-02-27 デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法及び装置

Country Status (4)

Country Link
EP (1) EP1880344A4 (ja)
JP (3) JP5165555B2 (ja)
CA (1) CA2605641A1 (ja)
WO (1) WO2006116270A2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013078243A1 (en) * 2011-11-23 2013-05-30 Verance Corporation Enhanced content management based on watermark extraction records
KR101413413B1 (ko) 2010-03-04 2014-06-27 닛본 덴끼 가부시끼가이샤 이물 판정 장치, 이물 판정 방법 및 이물 판정 프로그램
US8838977B2 (en) 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US9009482B2 (en) 2005-07-01 2015-04-14 Verance Corporation Forensic marking using a common customization function
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US9117270B2 (en) 1998-05-28 2015-08-25 Verance Corporation Pre-processed information embedding system
US9153006B2 (en) 2005-04-26 2015-10-06 Verance Corporation Circumvention of watermark analysis in a host content
US9189955B2 (en) 2000-02-16 2015-11-17 Verance Corporation Remote control signaling using audio watermarks
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes
US9648282B2 (en) 2002-10-15 2017-05-09 Verance Corporation Media monitoring, management and information system

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9055239B2 (en) 2003-10-08 2015-06-09 Verance Corporation Signal continuity assessment using embedded watermarks
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
JP5953869B2 (ja) * 2012-03-27 2016-07-20 富士通株式会社 プログラム、透かし埋め込み装置及び透かし埋め込み方法
US9099080B2 (en) 2013-02-06 2015-08-04 Muzak Llc System for targeting location-based communications
US9824694B2 (en) 2013-12-05 2017-11-21 Tls Corp. Data carriage in encoded and pre-encoded audio bitstreams
US8918326B1 (en) * 2013-12-05 2014-12-23 The Telos Alliance Feedback and simulation regarding detectability of a watermark message
US9130685B1 (en) 2015-04-14 2015-09-08 Tls Corp. Optimizing parameters in deployed systems operating in delayed feedback real world environments
US9454343B1 (en) 2015-07-20 2016-09-27 Tls Corp. Creating spectral wells for inserting watermarks in audio signals
US9626977B2 (en) 2015-07-24 2017-04-18 Tls Corp. Inserting watermarks into audio signals that have speech-like properties
US10115404B2 (en) 2015-07-24 2018-10-30 Tls Corp. Redundancy in watermarking audio signals that have speech-like properties
WO2017019105A1 (en) * 2015-07-30 2017-02-02 Hewlett-Packard Development Company, L.P. Embedding a pattern in output content
CN107295351B (zh) * 2017-07-17 2021-04-13 浙江师范大学 一种对图像进行对称-非对称加解密方法及系统
CN111402109A (zh) * 2020-03-07 2020-07-10 北京北信源软件股份有限公司 一种即时通信用户界面数字水印设置方法及装置
CN112968766A (zh) * 2021-01-29 2021-06-15 电子科技大学 一种密钥协商方法及系统
CN113691885B (zh) * 2021-09-09 2024-01-30 深圳万兴软件有限公司 视频水印的去除方法、装置、计算机设备及存储介质
US11763850B1 (en) 2022-08-30 2023-09-19 Motorola Solutions, Inc. System and method for eliminating bias in selectively edited video

Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11284516A (ja) * 1998-01-30 1999-10-15 Canon Inc デ―タ処理装置、デ―タ処理方法及び記憶媒体
JPH11346302A (ja) * 1998-06-01 1999-12-14 Nec Corp 電子透かし挿入システム、電子透かし特性表作成装置
JP2000069273A (ja) * 1998-08-21 2000-03-03 Mega Chips Corp ウォータマークの符号化方法および復号化方法
JP2000174628A (ja) * 1998-12-04 2000-06-23 Canon Inc 情報処理装置及び方法並びにコンピュータ読み取り可能な記憶媒体
JP2001119555A (ja) * 1999-10-19 2001-04-27 Kowa Co 時系列化された一次元のデータにおける電子透かし
JP2001218006A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像処理装置、画像処理方法および記憶媒体
JP2001216763A (ja) * 1999-11-05 2001-08-10 Sony United Kingdom Ltd 素材識別装置及び素材識別方法
JP2001527660A (ja) * 1997-05-19 2001-12-25 アリス・テクノロジーズ・インコーポレーテッド アナログ信号への情報の埋込みおよび抽出を分布信号特徴を用いて行なう装置および方法
JP2002010057A (ja) * 2000-06-20 2002-01-11 Ricoh Co Ltd カラー画像形成装置
JP2002027223A (ja) * 2000-07-05 2002-01-25 Konica Corp データ処理装置及びデータ管理システム
JP2002135557A (ja) * 2000-10-19 2002-05-10 Ntt Software Corp 電子透かし情報検出方法
JP2002165191A (ja) * 2000-09-01 2002-06-07 Matsushita Electric Ind Co Ltd 再生装置、再生装置特定装置、再生装置特定システム及びそれらの方法並びに記録媒体
JP2002519916A (ja) * 1998-06-29 2002-07-02 ヴェランス コーポレーション 複製変調を利用したアナログ信号への情報の組込抽出装置及び方法
JP2002232693A (ja) * 2001-02-02 2002-08-16 Ntt Electornics Corp 電子透かし管理システム、電子透かし管理方法、電子透かし埋め込み処理装置、電子透かし検出処理装置、電子透かし管理用プログラムを記録した記録媒体、電子透かしを含むコンテンツを記録した記録媒体、電子データ配信管理装置、および電子データ伝送の特性調整装置。
JP2003008873A (ja) * 2001-06-21 2003-01-10 Nippon Telegr & Teleph Corp <Ntt> 電子鍵管理方法、及びその装置
JP2003039770A (ja) * 2001-07-27 2003-02-13 Canon Inc 画像処理装置およびその制御方法
WO2003052598A1 (en) * 2001-12-13 2003-06-26 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
JP2003230095A (ja) * 2001-11-28 2003-08-15 Victor Co Of Japan Ltd 可変長データ符号化方法及び可変長データ符号化装置
JP2003244419A (ja) * 2002-02-13 2003-08-29 Sanyo Electric Co Ltd 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
JP2003283802A (ja) * 2002-03-25 2003-10-03 Fuji Xerox Co Ltd 次元圧縮及び展開によってデータを埋め込むためのシステム及び方法
JP2004023786A (ja) * 2002-06-18 2004-01-22 Samsung Electronics Co Ltd 反復的に挿入されたウォーターマーク抽出方法及びその装置
JP2004163855A (ja) * 2002-09-20 2004-06-10 Sanyo Electric Co Ltd 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
JP2004328747A (ja) * 2003-04-25 2004-11-18 Marktek Inc 映像に透かしを埋め込む方法及び該方法を用いたデジタルビデオ記録装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US7007166B1 (en) * 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US7373513B2 (en) * 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US7142691B2 (en) * 2000-03-18 2006-11-28 Digimarc Corporation Watermark embedding functions in rendering description files
JP3511502B2 (ja) * 2000-09-05 2004-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション データ加工検出システム、付加情報埋め込み装置、付加情報検出装置、デジタルコンテンツ、音楽コンテンツ処理装置、付加データ埋め込み方法、コンテンツ加工検出方法、記憶媒体及びプログラム伝送装置
CN100534181C (zh) * 2001-12-21 2009-08-26 皇家飞利浦电子股份有限公司 利用健壮特征增加水印的完整性
US7231061B2 (en) * 2002-01-22 2007-06-12 Digimarc Corporation Adaptive prediction filtering for digital watermarking
JP3960959B2 (ja) * 2002-11-08 2007-08-15 三洋電機株式会社 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
US7206649B2 (en) * 2003-07-15 2007-04-17 Microsoft Corporation Audio watermarking with dual watermarks

Patent Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001527660A (ja) * 1997-05-19 2001-12-25 アリス・テクノロジーズ・インコーポレーテッド アナログ信号への情報の埋込みおよび抽出を分布信号特徴を用いて行なう装置および方法
JPH11284516A (ja) * 1998-01-30 1999-10-15 Canon Inc デ―タ処理装置、デ―タ処理方法及び記憶媒体
JPH11346302A (ja) * 1998-06-01 1999-12-14 Nec Corp 電子透かし挿入システム、電子透かし特性表作成装置
JP2002519916A (ja) * 1998-06-29 2002-07-02 ヴェランス コーポレーション 複製変調を利用したアナログ信号への情報の組込抽出装置及び方法
JP2000069273A (ja) * 1998-08-21 2000-03-03 Mega Chips Corp ウォータマークの符号化方法および復号化方法
JP2000174628A (ja) * 1998-12-04 2000-06-23 Canon Inc 情報処理装置及び方法並びにコンピュータ読み取り可能な記憶媒体
JP2001119555A (ja) * 1999-10-19 2001-04-27 Kowa Co 時系列化された一次元のデータにおける電子透かし
JP2001216763A (ja) * 1999-11-05 2001-08-10 Sony United Kingdom Ltd 素材識別装置及び素材識別方法
JP2001218006A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像処理装置、画像処理方法および記憶媒体
JP2002010057A (ja) * 2000-06-20 2002-01-11 Ricoh Co Ltd カラー画像形成装置
JP2002027223A (ja) * 2000-07-05 2002-01-25 Konica Corp データ処理装置及びデータ管理システム
JP2002165191A (ja) * 2000-09-01 2002-06-07 Matsushita Electric Ind Co Ltd 再生装置、再生装置特定装置、再生装置特定システム及びそれらの方法並びに記録媒体
JP2002135557A (ja) * 2000-10-19 2002-05-10 Ntt Software Corp 電子透かし情報検出方法
JP2002232693A (ja) * 2001-02-02 2002-08-16 Ntt Electornics Corp 電子透かし管理システム、電子透かし管理方法、電子透かし埋め込み処理装置、電子透かし検出処理装置、電子透かし管理用プログラムを記録した記録媒体、電子透かしを含むコンテンツを記録した記録媒体、電子データ配信管理装置、および電子データ伝送の特性調整装置。
JP2003008873A (ja) * 2001-06-21 2003-01-10 Nippon Telegr & Teleph Corp <Ntt> 電子鍵管理方法、及びその装置
JP2003039770A (ja) * 2001-07-27 2003-02-13 Canon Inc 画像処理装置およびその制御方法
JP2003230095A (ja) * 2001-11-28 2003-08-15 Victor Co Of Japan Ltd 可変長データ符号化方法及び可変長データ符号化装置
WO2003052598A1 (en) * 2001-12-13 2003-06-26 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
JP2003244419A (ja) * 2002-02-13 2003-08-29 Sanyo Electric Co Ltd 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
JP2003283802A (ja) * 2002-03-25 2003-10-03 Fuji Xerox Co Ltd 次元圧縮及び展開によってデータを埋め込むためのシステム及び方法
JP2004023786A (ja) * 2002-06-18 2004-01-22 Samsung Electronics Co Ltd 反復的に挿入されたウォーターマーク抽出方法及びその装置
JP2004163855A (ja) * 2002-09-20 2004-06-10 Sanyo Electric Co Ltd 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
JP2004328747A (ja) * 2003-04-25 2004-11-18 Marktek Inc 映像に透かしを埋め込む方法及び該方法を用いたデジタルビデオ記録装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9117270B2 (en) 1998-05-28 2015-08-25 Verance Corporation Pre-processed information embedding system
US9189955B2 (en) 2000-02-16 2015-11-17 Verance Corporation Remote control signaling using audio watermarks
US9648282B2 (en) 2002-10-15 2017-05-09 Verance Corporation Media monitoring, management and information system
US9153006B2 (en) 2005-04-26 2015-10-06 Verance Corporation Circumvention of watermark analysis in a host content
US9009482B2 (en) 2005-07-01 2015-04-14 Verance Corporation Forensic marking using a common customization function
KR101413413B1 (ko) 2010-03-04 2014-06-27 닛본 덴끼 가부시끼가이샤 이물 판정 장치, 이물 판정 방법 및 이물 판정 프로그램
US8838977B2 (en) 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US8838978B2 (en) 2010-09-16 2014-09-16 Verance Corporation Content access management using extracted watermark information
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
WO2013078243A1 (en) * 2011-11-23 2013-05-30 Verance Corporation Enhanced content management based on watermark extraction records
US9298891B2 (en) 2011-11-23 2016-03-29 Verance Corporation Enhanced content management based on watermark extraction records
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes

Also Published As

Publication number Publication date
CA2605641A1 (en) 2006-11-02
JP2013138498A (ja) 2013-07-11
EP1880344A4 (en) 2012-12-05
EP1880344A2 (en) 2008-01-23
WO2006116270A2 (en) 2006-11-02
JP5596193B2 (ja) 2014-09-24
JP5283732B2 (ja) 2013-09-04
WO2006116270A3 (en) 2008-07-31
JP2011229156A (ja) 2011-11-10
JP5165555B2 (ja) 2013-03-21

Similar Documents

Publication Publication Date Title
JP5596193B2 (ja) デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法及び装置
JP5475160B2 (ja) デジタルホストコンテンツに埋め込まれた透かしの検出に対するシステム反応
US9153006B2 (en) Circumvention of watermark analysis in a host content
US8005258B2 (en) Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
Petitcolas et al. Attacks on copyright marking systems
US6456726B1 (en) Methods and apparatus for multi-layer data hiding
US7072493B2 (en) Robust and stealthy video watermarking into regions of successive frames
Petitcolas et al. Weaknesses of copyright marking systems
Cacciaguerra et al. Data hiding: steganography and copyright marking
Petrovic et al. Security of copy-control watermarks
Petrovic et al. Digital watermarking security considerations
Arya Digital Watermarking: A Tool for Audio or Speech Quality Evaluation under the Hostile Environment
Agung Watermarking and Content Protection for Digital Images and Video
KUMAR DIGITAL WATERMARKING FOR EMBEDDING AND EXTRACTING OF AUDIO SIGNALS USING MATLAB
Wah et al. Multimedia security digital video watermarking
Karabat Robust blind and non-blind detection for digital watermarking

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101122

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110725

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees