JP2008539669A - マルチメディアコンテンツ用の電子透かしのセキュリティ強化 - Google Patents
マルチメディアコンテンツ用の電子透かしのセキュリティ強化 Download PDFInfo
- Publication number
- JP2008539669A JP2008539669A JP2008508985A JP2008508985A JP2008539669A JP 2008539669 A JP2008539669 A JP 2008539669A JP 2008508985 A JP2008508985 A JP 2008508985A JP 2008508985 A JP2008508985 A JP 2008508985A JP 2008539669 A JP2008539669 A JP 2008539669A
- Authority
- JP
- Japan
- Prior art keywords
- watermark
- embedding
- embedded
- content
- host content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32288—Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
- H04N1/32299—Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image using more than one embedding method
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
- G06T1/0071—Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
- G10L19/018—Audio watermarking, i.e. embedding inaudible data in the audio signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32288—Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
- H04N1/32304—Embedding different sets of additional information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0065—Extraction of an embedded watermark; Reliable detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3239—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark using a plurality of different authentication information
Abstract
Description
(a)第1の透かしを抽出する段階と、
(b)第1の抽出された透かし内のエラー数を評価する段階とを含み、エラー数が第1の所定値より多い場合は、
(c)少なくとも第2の透かしを抽出する段階と、
(d)少なくとも第2の抽出された透かし内のエラー数を評価する段階とを含み、少なくとも第2の抽出された透かし内のエラー数が第2の所定値より多い場合に、段階(a)と段階(c)の抽出結果を合成して、第1の抽出された透かしと少なくとも第2の抽出された透かしの有効性を累積的に評価する段階とを含む。
(a)第1の透かしを抽出し、
(b)第1の抽出した透かし内のエラー数を評価し、エラー数が第1の所定値より多い場合に、
(c)少なくとも第2の透かしを抽出し、
(d)少なくとも第2の抽出した透かし内のエラー数を評価し、少なくとも第2の抽出した透かし内のエラー数が第2の所定値より多い場合に、段階(a)と(c)の抽出結果を合成して、第1の抽出した透かしと少なくとも第2の抽出した透かしの有効性を累積的に評価するように適応されてもよい。
(a)少なくとも1つの透かし検出アルゴリズムに従って埋め込まれた透かしの個々のシンボルを復号化する段階と、
(b)復号化したシンボルに離散的なシンボル値を割り当てる段階と、
(c)復号化したシンボルと関連付けられた尤度(likelihood measure)を生成する段階と、
(d)離散的なシンボル値と尤度に従って抽出した透かしの有効性を評価す段階とを含む。
(a)埋め込まれたパターンの個々のビットを少なくとも1つの透かし検出アルゴリズムに従って復号化する段階と、
(b)埋め込まれたパターンの復号化されたビットに離散的なビット値を割り当てる段階と、
(c)埋め込まれたパターンの抽出されたビットと関連付けられた尤度を生成する段階と、
(d)ビット値および関連した尤度に従って同期パターンの存在を評価する段階とを含む。
(a)埋め込まれた透かしの個々のシンボルを少なくとも1つの透かし検出アルゴリズムに従って復号化し、
(b)復号化されたシンボルに離散的なシンボル値を割り当て、
(c)復号化されたシンボルと関連付けられた尤度を生成し、
(d)離散的なシンボル値と尤度に従って抽出された透かしの有効性を評価するように適応されてもよい。
次の操作を含むセキュリティ強化
マスキング
特別な信号の埋め込み回避
プロトコル攻撃防止
マスキング
検出報告遅延
コンテンツの証拠追跡機能
複数の透かしを提供することによるコンテンツに対する不正アクセスの防止とコンテンツの認証の可能化
科学界でこれまで最も注目されてきた2種類の透かしアルゴリズムは、量子化インデックス変調(QIM)とスペクトル拡散(SS)を利用した透かしである。スペクトル拡散システムでは、透かしデータ(ビット)は、値+1と−1の疑似ランダム文字列の形の「チップシーケンス」によって変調される。エクストラクタ側で、受け取った信号が、エンベッダ内で使用されたシーケンスと同期して同じ疑似ランダム文字列と掛けられ、次に透かしビットの「集中及びダンプ(integrate-and-dump)」抽出が行われる。一般に、抽出プロセスは2段階から成る。同期捕捉と呼ばれる第1の段階で、エクストラクタは、そのローカルチップシーケンスジェネレータを、埋め込まれたチップシーケンスと合致させようとする。これが首尾よく達成された後で、エクストラクタは、データ収集および同期維持体制に切り替わる。
透かし入れシステムのセキュリティの目標には、透かしの偽造、盗聴、消去および修正に対する免疫を提供することがある。本発明の実施形態による透かし入れシステムの適切な設計は、前述のすべての回避技術を妨害するように設計されたセキュリティ機能を含む。そのような機能は、検出、解析、偽造、消去または修正が困難なステガノグラフィ的な知覚不能な透かしの埋め込みを実現する。従って、埋め込まれた透かしは、攻撃者によって試みられる可能性のある様々な攻撃に耐える。これらの攻撃のいくつかについて更に後で説明する。更に他の技術(例えば、暗号化、ハッシング、デジタル署名の生成、および他の非透かし入れ技術)を本システムに組み込んで、更に高いレベルの保護を実現することもできる。
ブラインド攻撃の場合、攻撃者は、透かし入れ技術とその秘密パラメータ(別名、ステゴキー)に関する情報を持っておらず、また取得しようともしない。攻撃は、コンテンツに様々な信号歪み(signal distortion)を印加し、ホスト信号の最小限の破損で透かしを除去する信号歪みを見つけることによって実行される。多くのブラインド攻撃は、Stirmark、Certimark、Checkmarkなどの「ベンチマーク」ソフトウェアパッケージの形で登場している。これらのテストベンチマークの詳細な説明は、多くの文献に見つけることができる。
一般に、システムを欺くためのより効率的な攻撃を考案する際に、透かし埋め込みおよび抽出方法についての何らかの知識が有効であると仮定される。換言すると、透かし入れアルゴリズムとパラメータの部分的な知識を有する攻撃者は、ブラインド攻撃よりも少ない量の知覚可能な歪みを作成する成功裏の攻撃を考案することができる場合がある。インフォームド攻撃の最も単純な形は、マルチメディアコンテンツの構成要素内の透かしのソースを決定することである。そのような場合、マルチメディアコンテンツを音声部分と映像部分に分離し、各タイプを別々に試験するか、さらなる構成要素に分解して、埋め込まれた透かしのソースを決定することができる。この方法は、すべてのマルチメディア構成要素が透かしを含む場合には有用でない場合があることは明らかである。ほとんどのインフォームド攻撃は、更に巧妙化されている。そのような攻撃については後で述べる。
いくつかの透かし入れシステムでは、透かし入れされていない元のコンテンツ(透かし入れしたバージョンに加えて)を攻撃者が使用可能であると仮定することが適切な場合がある。2つのバージョンを比較することによって、攻撃者は、埋め込み方法に関する特定の事実と埋め込まれた透かしに関する特定の秘密パラメータを見つけることができる。この知識は、透かし入れを取り消すか、その透かしを別のメッセージで上書きするか、または特定のアルゴリズムと今見つけたパラメータを最も破壊している攻撃を単に選択するのに十分な場合がある。
このケースでは、攻撃者は、様々な透かしを含む同じコンテンツのいくつかのコピーを取得することがある。この場合も、攻撃者は、透かし入れアルゴリズムおよび/またはその秘密パラメータの特定の詳細を発見するために、多数の差信号の差分解析を実行しようとすることがある。一方、すべての透かしが同じメッセージ(例えば、同じ識別番号)を伝える場合は、1回の単純な解析が、多数の差信号が同一であるかどうかの判断、あるいは様々な差信号間に時間シフトなどの単純な関係があるかどうかの判断を必要とすることになる。このことは、証拠情報(forensic information)や指紋などの追加情報の存在を示す場合もあり、あるいは個々のコピーの埋め込みが異なるパラメータセットで別々に行われることを示す場合もある。
2つの状態(透かしが検出された状態または検出されなかった状態)しか提供しない透かしエクストラクタがある状態で、埋め込まれた透かしを評価する手順を設計することができる。この評価値は、透かしの除去、上書き、解析などに使用することができる。この手順は、コンテンツに歪みを少しずつ繰り返し加える(例えば、少量のノイズを加える)ことによって、ホストコンテンツを透かし検出領域から少し外す操作から成る。次に、攻撃者は、様々な位置にわずかな変更を加え、それらの変更が透かし検出器のスイッチを再び入れることに注意する。それらの変更の集まりが、透かしの評価を表わす。
攻撃者が1つまたは複数の透かしエンベッダにアクセスすると予想するのが妥当な場合がある。そのようなケースでは、透かし入れシステムに対する2種類の攻撃(上書き攻撃(Overwriting Attack)と解析攻撃(Analysis attack))を予想することができる。上書き攻撃は、元々埋め込まれている透かしの代わりに異なる(また、恐らくより許容範囲が広い)透かしを埋め込もうとするものである。このタイプの攻撃では、透かし入れ技術とその秘密パラメータを解析する必要はない。このタイプの攻撃の有効性は、特定の透かし埋め込み方法とその実施態様に依存する。例えば、このタイプの攻撃は、すべての透かしを埋め込むために同じキャリア信号を使用するスペクトル拡散透かし入れシステムに対して有効である。しかしながら、いくつかの異なるキャリア信号をランダムに使って埋め込みを達成する場合、上書きしようとする攻撃者は、元の透かしを消去せずに追加の透かしを導入する可能性がある。同じPNシーケンスを使って異なるデータビットを伝える場合でも、上書き攻撃は、元の透かしを完全に削除するために、元の埋め込みと上書きの試みをある程度完全に同期させる必要がある。また、この条件は、2つの透かし入れレイヤのミスアラインメントによって2つの異なる透かしが抽出される(一方のレイヤが他方のレイヤよりも強力であっても)フィーチャ変調法にも適用される。
このタイプの攻撃は、透かしを完全に攻撃することを断念して、準拠装置(compliant device)を非準拠装置(noncompliant device)に変換する。例えば、ハードウェアの修正やソフトウェアの修正によって、透かしエクストラクタと装置制御回路の間の通信リンクを使用不能にすることができる。更に、準拠装置をだまして、別の状況では制限されるコンテンツにアクセスさせるダミー信号(即ち、スプーフ信号(spoof signal))を生成することができる。
往々にして、単一コンテンツに多数の透かしを重複して埋め込むことができる。ほとんどの用途では、成功裏の攻撃は、マルチメディアコンテンツからほとんどの埋め込まれた透かしを除去できなければならない。用途によっては、成功裏の攻撃は、1回の透かし抽出によって限定的なアクションが起こる可能性があるので、すべての埋め込まれた透かしを除去しなければならない。埋め込まれた透かしは、様々な領域に埋め込まれている場合がある。例えば、映画が1時間半続き、透かしが1秒間続く場合は、このコンテンツに透かしを挿入した後で抽出する可能性のある時間は5,400倍になる。同様に、周波数スペクトルが16kHzにわたる音声信号と、200Hzにわたる透かしの場合、透かしを挿入した後で抽出するには80の異なる周波数帯を使用する。映像信号の場合、透かしは、画面領域の一部分にしか埋め込むことができない。例えば、画面が1024x768画素を含み、透かしが8x8画素領域を必要とする場合は、透かしを隠すことができる異なる位置は、(1024x768)/(8x8)=12,288個あることになる。更に、複数の領域(例えば、周波数領域、空間領域、時間領域の透かし埋め込み)が使用される場合、攻撃者は、極めて多数の可能性のある隠れ位置から透かしを除去するやっかいな作業をすることになる。
安全な透かし入れシステムの設計原理を説明する前に、暗号システムと関連した概念のいくつかを復習する必要がある。一般に、暗号システム上の成功裏の攻撃は、2つのエンティティ(暗号アルゴリズムと暗号キー)に関する知識を必要とする。このアルゴリズムが完全に安全である(即ち、バックドアがない)と仮定すると、システムを攻撃する問題は、正しい暗号キー値を見つける問題になる。様々なタイプのステゴシステム(stego-system)の説明は、多くの科学文書や論文に十分に記載されている。暗号アルゴリズムは、一般に、対称システムと非対称システムの2つのグループに分けることができる。2つのカテゴリの違いは、暗号化操作と解読操作の使用と複雑さにある。対称システムでは、同じ暗号キーが暗号化(符号化)と解読(復号)の両方に使用され、2つの操作は一般に互いによく似ている。非対称システムでは、符号化操作と復号操作に異なる長さの暗号キーが使用され、一般に、2つの操作は複雑さが異なる。暗号システムの種類に関係なく、暗号システムに成功裏の攻撃を開始するには、次の4つの段階を含む。
段階1:平文(即ち、オリジナルコンテンツ)を取得する。
段階2:暗号文(即ち、平文の暗号化バージョン)を取得する。
段階3:暗号キー値を選択する。
段階4:暗号文を解読してそれを平文と比較する。
ステガノグラフィという語は「隠された記述」を意味し、屋根またはカバーを意味するギリシア語「stego」と記述を意味する「graphy」に由来する。即ち、ステガノグラフィは、ホストコンテンツ内にメッセージまたは信号を隠す技術である。隠蔽位置は、一般に、埋め込み手順と抽出手順の両方に使用される「ステゴキー」によって記述される。一般に、隠蔽アルゴリズムは公開されるが、特定の隠蔽プロセスに使用されるパラメータは秘密でありステゴキーを含むと仮定される。また、これはKerckhoffの原理として知られており、この原理は、暗号システムのセキュリティが、アルゴリズムを秘密にすることに基づくのではなく、キーを秘密にすることだけに基づく。これは、アルゴリズムが最終的に暴露され、アルゴリズムのピアレビュー(peer review)は、アルゴリズムのセキュリティ、設計および受け入れにしか役立たないという概念に基づく。
埋め込まれた透かしを適切に抽出するには、エクストラクタに抽出ステゴキーセットがなければならない。抽出キーセットの通信は、通常、受信装置に永久的に抽出キーセットを記憶させるか、追加の通信チャネル(例えば、スマートカード、インターネット接続、電話線など)を介して抽出ステゴキーセットを通信するか、同じ通信チャネル(例えば、ファイルヘッダの一部、CDとDVDの非データ伝送部分、埋め込まれた透かしの一部などにより)を介して抽出ステゴキーセットを伝送することによって達成される。キーセットが受信装置に永久的に記憶されるシステムの欠点は、キー空間攻撃に対する脆弱性である。即ち、抽出キーセットが盗まれるかまたは暴露された場合に、システム全体が破壊される可能性がある。これは、特に、同じ抽出キーセットを有する多数のエクストラクタを分散し、セキュリティ更新が実現でない場合に当てはまる(例えば、CDプレーヤやDVDプレーヤーなどの民生用電子装置で)。補助チャネルを使用するキー配布は、セットトップボックス用途などの特定のケースで有効であることが証明されているが、追加の通信チャネルに依存するという欠点を有する。そのような補助チャネルは、コスト効果が高くなく、遮断と妨害に弱く、また特定の用途(例えば、アナログ記録装置)で使用できない場合がある。
この透かし入れシステムの目標の1つは、エクストラクタに特定の埋め込みキーセットを通信するのではなく、各マルチメディアコンテンツに異なるステゴキーセットを埋め込むことであり、更に潜在的なチャネル障害がある状態で埋め込まれた透かしを許容可能な信頼性で抽出できるようにすることである。そのようなシステムの設計は2つの要素によって容易になる。第1に、一般に、ほとんどのマルチメディアコンテンツで透かしを挿入する可能性は多い(例えば、典型的な映画は長さ2時間であるが、典型的な音声透かしは持続時間がわずか数秒である)。第2に、透かし入れシステムの多くの用途では、すべての埋め込まれた透かしを抽出する必要はなく、コンテンツ管理用途などの多くのケースでは、ごく少数の埋め込まれた透かしを抽出するだけで望みの結果が得られる。一方、攻撃者がシステムを攻略するためには、すべてまたはほとんどの埋め込まれた透かしをコンテンツから除去しなければならない。更に、技術的に高度でないユーザに配布することができる成功裏の攻撃を開発するために、攻撃は、現在使用可能なコンテンツと将来のリリースを含む、透かし入れシステムを利用する実質的にすべてのタイプのコンテンツで成功しなければならない。これらの要素の組み合わせは、透かし入れ抽出キーの交換を不要にしまた暗号システムに近いセキュリティレベルを達成するために本システムで有利に使用される。
開示した埋め込みと抽出の概念は、付加透かしレイヤを必要とする多くの透かし入れ用途に等しく適用可能である。これらの付加レイヤの存在は、例えば、既存の透かしのペイロード能力を拡張して、レイヤ状のセキュリティ(およびアクセス)アーキテクチャを提供したり、証拠/またはトランザクション機能を提供したりすることができる。例えば、マルチメディアコンテンツは、3ビットのペイロードを有するコピーコントロール透かしと、50ビットのペイロードを有する1つまたは複数の証拠透かしまたはトランザクション透かしの両方を含むことができる。第2組の透かしのペイロードは、コンテンツの発生、購入または配布の日時、受信者(例えば、映画劇場、小売店、個人など)の名前または身分証明、またはコンテンツの上演の日時を含むがこれらに限定されない識別、所有権および/または発生情報を伝えるために使用することができる。そのような情報は、マルチメディアコンテンツの出所と配布経路を解明するために後で使用されることがある。
例1:
本発明の概念のうちのいくつかを、以下の例を使用して示すことができる。この例は、2時間の映画のモノラル音声トラックの埋め込みを提供する。1つの単純な埋め込み方法は、最初に、サウンドトラックを有限数の時間周波数に分割し、次に透かしビットをランダムに選択された時間周波数部分に埋め込む(先行技術のシステムで述べられているいくつかのアルゴリズムのどれも利用することができるので、実際の透かしビットをどのように埋め込むかの詳細は、この例にはあまり重要ではない)。周波数ホッピングスペクトル拡散技術と似ているこの方法を図9に示す。この図では、透かしビットを含む特定の時間周波数ビンが強調されている。
・埋め込みに使用可能な帯域幅=16kHz
・周波数ビンサイズ=200Hz
・異なる周波数ビン(ホップ)数=16,000/200=80
・音声トラックの全長=120分
・タイムスロットサイズ(即ち、1ビットの持続時間)=20ミリ秒
・別個のタイムスロット数=120(分)x60/20(秒/分)=360,000
・別個の時間周波数セグメント数=360,000×80=28,800,000の数
・各透かしパケット内のビット数=100ビット
・対応できる透かしパケット数=288,000
使用可能な288,000位置のうちの1つまたは複数の位置に透かしパケットを埋め込むことができる。理論上は、1つの位置だけに埋め込み、次に埋め込まれた透かしをエクストラクタ装置で検出すれば十分である。しかし、実際のシステムでは、通常、多数の透かしパケットがコンテンツに埋め込まれる。これは、例えば、チャネル障害、意図的な攻撃、あるいは埋め込まれた透かしの検出を妨げる可能性のある標準マルチメディア処理段階があるときの検出の信頼性を高めるために行われる。更に、可能なすべての埋め込み位置が、透かしの配置に適しているとは限らない。例えば、マルチメディアコンテンツと特定の埋め込みアルゴリズムの性質によって、コンテンツ内の特定の位置が、システムのトランスペアレンシ/ロバスト性/セキュリティ要件を満たすことができない場合がある。そのようなケースでは、特定の位置への透かしの埋め込みを、完全にスキップするかまたは低い強度レベルで行わなければならない場合がある。
1つの検出方法は、埋め込まれた透かしの調査におてすべての159位置(あるいは、すべての可能な288,000位置)を調べることである。別の検出方法は、埋め込まれた透かしの調査で20の共通位置だけを調べることである。しかしながら、好ましい方法は、「共通」位置のすべてまたは一部を含む任意数の透かし位置を調べることである。この手法を図11に示す。図11内の下線を引いた調査位置は、前述の「共通」埋め込み位置のサブセットを含む(6つの埋め込みコンテンツ間に20の共通の透かし位置があり、図11のエクストラクタがこれらの9つ以下の位置を含むことに注意されたい)。従って、透かしの検出を妨げる大きなチャンネル障害がない状態で、図11のエクストラクタ装置は、6つすべてのコンテンツから埋め込まれた透かしを確実に検出することができる。
1.常に同じ検出位置を調べる(例えば、「エクストラクタ1」と示された位置)。この方法は、エクストラクタの設計を単純化するが、単一のステゴキーが破られるとエクストラクタが役立たなくなるので、十分なセキュリティを提供しない場合がある。
2.ある組の検出位置(例えば、「エクストラクタ1」と示された位置)を調べるが、所定の期間後(例えば、1年後に)に異なる組の検出位置に切り換える。ステゴキーの切り換えは、エクストラクタが使用可能なすべてのステゴキーセット間で、定期的、ランダム及び/または繰り返し行われてもよい。
3.ある組の検出位置(例えば、「エクストラクタ1」と示された位置)を調べるが、システム要求(例えば、「エクストラクタ1」位置が損なわれ、安全でなくなった場合)により異なる組に切り換える。替わりに、新しい組のステゴキーに切り換えるような指示は、埋め込まれた透かしまたは埋め込まれた透かしの異なるレイヤ内に入れられたデータによって伝えられる場合がある。
4.異なる組の調査位置を切り換える(例えば、システム起動時または新しいコンテンツが提示されるごとに1組の位置を任意に選択する)。そのような切り換えは、均一または不均一な確率分布に従って行われてもよい。切り換えは、更に、新しい検出アルゴリズム、新しい周波数帯、新しいタイムスロット、特定のマスキング機能を有する新しい位置、または特定の値を有する新しい位置(例えば、クライマックスシーンなど)に従って検出を生成するために行われることがある。
5.常に複数組の調査位置を使って調べる。
上記リストは、包括的なものではない。当然ながら、他の変形が本発明の範囲内にあり当業者が容易に実施することができる。
以下のパラメータと規則は、以下の一般化された設計概念の開発に使用されることがある。k番目のエンベッダが、埋め込みキーセットを使って特定のコンテンツにEk透かしを挿入したと仮定する。また、エクストラクタキー空間内にX0のステゴキーがあり、j番目のエクストラクタが、特定の実行中にそれらの中からXjのキーを均一の確率分布で選択すると仮定する。更に、エンベッダキーとエクストラクタキーが合致したとき、成功した抽出の確率が0≦p≦1であると仮定する。nの成功した抽出の確率は、二項分布により計算することができる。
2) (pEk/X0)≪1。その結果 E(n)=μ=pXjEk/X0は有限になる。
ブラインド攻撃からの保護
前述のいくつかの攻撃に対する本発明の効果は、ある程度の注意が必要である。ブラインド攻撃の場合、透かし入れしたコンテンツに、埋め込まれた透かしを抽出不能にするのに十分な歪みを常に加えることができることは周知の事実である。良い攻撃の目的は、ホスト信号の破壊を最小限にした状態で透かしを使用不能にするように、適切な場所に適正な種類の歪みを加えることである。本発明の透かし入れシステムは、システムに組み込まれたいくつかのセキュリティ機能により、この作業をより困難にする。これらの機能のいくつかには、次のものがある。
a.様々なロバスト性プロファイルを有する複数の透かし入れアルゴリズムを導入することができる。それらのすべてのアルゴリズムを使用不能にするためには、攻撃者は、ホストコンテンツの破壊を大きくする攻撃の組み合わせを使用しなければならない。
b.コンテンツに透かしを埋め込むために、すべての可能な挿入可能性が使用されるわけではない。攻撃者が、透かしの正確な位置を見つけることができない場合、攻撃者はすべての隠し場所を攻撃し、したがって不必要で非効果的な歪みを加えなければならない。
c.透かしを除去する必要最小限の歪みを見つける目的を有するエクストラクタの試みは、以下の理由のために困難である。
i.エクストラクタは、実行ごとにステゴキーを任意に選択し、同じコンテンツのいくつかの検出結果は必ずしも同じ結果を作成しない。
ii.様々なエクストラクタはそれぞれ異なるステゴキーセットを有し、従ってあるエクストラクタの実験結果は、別のエクストラクタでの結果と必ずしも同じではない。
d.攻撃者が、巧妙化された長い手順(例えば、多数回の実行、多数のエクストラクタ)によって特定のコンテンツに成功した攻撃を見つけた場合でも、異なる組の隠し場所が使用されると、他のコンテンツには役に立たない。
e.攻撃者が、巧妙化された長い手順によって多数のコンテンツに対する成功した攻撃を見つけ、攻撃アルゴリズムをそれらのコンテンツに配布した場合でも、コンテンツ所有者は、既存の著作権侵害システムを妨害するために、次のコンテンツリリース用に埋め込みパラメータ(方法選択、透かし強度など)を調整する場合がある。
このセキュリティ機能の主な目的は、透かし検出の報告に一定量の不確実性を導入することである。このために、エクストラクタは、いくつかの検出をランダムに廃棄したり、コンテンツが時間の関数の場合に検出の報告を遅らせたりすることがある。例えば、確率p=0.5の任意の特定の検出を廃棄することができる(即ち、ユーザに報告されない)。これにより、透かし検出数が事実上50%に減少し、この割合は、1コンテンツ当たりの透かし検出数が大きい場合には許容可能である。このように、攻撃者は、エクストラクタの一回の実行で検出が生成されない場合は、自分の透かし除去の試みの成功を確信することができない。実際には、上記の例に関して、消される透かしの目標確率が10-3の場合、攻撃者は、自分の攻撃の結果を正しく評価するためにエクストラクタを少なくとも平均10回実行しなければならない。
重さ累積アルゴリズム(Weight Accumulation Algorithm)は、成功裏の透かし抽出を行なうために破壊された複数の透かしの検出を組み合わせるために開発された。このアルゴリズムは、長さNビットの所定のビットパターンを有する透かしを仮定することによって最も理解することができる。更に、1秒当たりk個のビットストリングを結合してテンプレートと比較し、エラー(即ち、組み立てたストリングとテンプレートの不一致)の数がe個以下の場合に透かしが検出されると仮定する。この場合、1秒当たりの不正検出確率は次の通りである。
いくつかの弱い透かし検出の組み合わせを利用するもう1つの方法は、時間ダイバーシティ復号化である。この方法を使用することにより、許容できない数のエラーe1,e2,e3,...,を含む3つ以上の検出透かしパケットを集めビット平均化して単一の透かしパケットが作成される。ビット平均化は、各ビット位置の値0と1つの数を数えて、入力値の大部分に対応する出力ビット値を選択することによって達成される。出力パケットを再びテンプレートと比較し、エラー(不一致)を数える。結果が、エラーの許容可能な範囲内にある場合は、検出の成功が宣言される。この方法の成功は、十分な平均化の後で真のビット値が明らかにされるように、チャネルノイズがゼロ平均の独立ランダム変数であることに基づいて予測される。明白な結果を保証するために、検出されるパケットが奇数でなければその後の平均化を行うことができない(即ち、検出されたパケットが2進シンボル値を含む場合)。しかしながら、偶数のパケットが存在し、所定のビット位置に等しい数の0または1があるときに平均化が実行された場合は、検出されたビット値として0も1もどちらもランダムに選択することができる。
(e)第1の透かしを抽出する。
(f)第1の抽出した透かし内のエラー数を評価する。エラー数が第1の所定値より多い場合は、
(g)少なくとも第2の透かしを抽出する。
(h)少なくとも第2の抽出した透かし内のエラー数を評価する。
軟判定復号化により強化された透かし検出を説明する前に、透かしパケットが「ビット」を含むように説明してきたが、本発明で開示するすべての概念は、非2進数データシンボルを有する透かしパケットに等しく適用可能であることに注意されたい。本発明の開示した概念の非2進数領域への拡張は、当業者によって容易に実現されることができる。
(e)埋め込まれた透かしの個々のシンボルを少なくとも1つの透かし検出アルゴリズムに従って復号化する。
(f)離散的なシンボル値を復号化されたシンボルに割り当てる。
(g)復号化されたシンボルと関連付けられた尤度を生成する。
(h)抽出した透かしの有効性を離散的なシンボル値と尤度に従って評価する。
(e)埋め込まれたパターンの個々のビットを少なくとも1つの透かし検出アルゴリズムに従って復号化する。
(f)離散的なビット値を埋め込まれたパターンの復号化ビットに割り当てる。
(g)埋め込まれたパターンの抽出ビットと関連付けられた尤度を生成する。
(h)ビット値および関連した尤度に従って同期パターンの存在を評価する。
前述の差分攻撃は、単に様々なコンテンツがそれぞれ異なる位置に透かしを隠すので、本発明の透かし埋め込み方式にはあまり有効ではない。従って、1つの元のコンテンツと透かし入れしたコンテンツのペアから伝達関数をコピーし、逆伝達関数を別の透かし入れしたコンテンツに適用すると、透かし自体にほとんど影響を及ぼすことなく間違った位置にアーティファクトが生成される。
差分解析による共謀攻撃は、それぞれの埋め込みが別個のマスキングパターンを生成する場合には、前述の同じ理由で本発明に有効でない。更に、前述のマスキング方法は、また、平均化攻撃とカットアンドスプライス共謀攻撃(cut-and-splice collusion attack)に有効である。前述のマスキング方法のいずれかを使用するシステムでは、平均化およびカットアンドスプライス攻撃は、埋め込まれた透かしを弱めることしかできないが、前述のように、複数の透かしの共同抽出により、最終的に、重さ累積アルゴリズム、時間ダイバーシティ復号化および軟判定復号化の文脈で前に述べたような透かし抽出が行われるはずである。
オラクル攻撃は、一般に、複雑で、信号に依存する透かし入れ方法にはあまり有効ではない。この攻撃は、更に、エクストラクタ応答における不確実性によって妨げられ、即ち、実行中に透かしが抽出されなかったことは、コンテンツ内に透かしが検出されなかったことを必ずしも意味しない。埋め込みアルゴリズムの変更、まばらな埋め込み、および複数透かしの共同抽出などの本発明の他の機能も、オラクル攻撃の無効化に役立つはずである。
上書き攻撃は、様々なエンベッダがそれぞれ埋め込みセッションによって異なるステゴキーを使用するというだけの理由で、本発明に対して効果がない。従って、エクストラクタは、様々なセッションで埋め込まれた場合でも、すべての透かしを見つけるのに苦労しないはずである。複数の透かし状態の抽出に対する反応は、アプリケーションレイヤの責任であり、コンテンツ所有者によって決定されることがある。例えば、複数の透かし状態が同じコンテンツ内で抽出された場合に、最も限定的な透かしだけに反応するように決定することができる。
テスト信号に基づく差分解析は、共通コンテンツに基づく差分解析よりも危険であり、これらの攻撃に対する透かしマスキング方法の信頼性は十分ではない場合がある。しかしながら、これらの攻撃は、後述するテスト信号抽出および埋め込み回避方法を実施することによって防ぐことができる。
プロトコル攻撃は、透かし自体に影響を及ぼさないが、透かし入れシステムを無効にする可能性がある。前述のように、プロトコル攻撃は、内部攻撃と外部攻撃に分けることができる。内部攻撃は、装置内の情報の流れと関係し、外部攻撃は、装置外の信号処理と関係する。
証拠追跡(トランザクションコーディング、フィンガプリンティング、不正利用者追跡(traitor tracing)、コピー追跡などとしても知られる)の主な目的は、マルチメディアコンテンツの各コピーに別個の透かしを埋め込んで、海賊版コンテンツの出所と配布経路を追跡し、かつ著作権侵害チェーンの関与者を識別することである。前に説明したように、証拠追跡情報は、潜在的に高いペイロード能力を有する別の透かしレイヤとして埋め込むことができる。この方法は、識別情報を伝える電子透かしを有するマルチメディアコンテンツの各コピーを埋め込むことを含む。海賊版コンテンツの回復の際、埋め込まれた透かしに含まれる識別情報を抽出することによって、コンテンツの出所が明らかにされる。
Claims (84)
- デジタルホストコンテンツに電子透かしを埋め込む方法であって、
デジタルホストコンテンツを受け取る段階と、
1つまたは複数の透かし埋め込み方法を選択する段階と、
前記ホストコンテンツ内の複数の埋め込み機会を識別する段階と、
前記識別された埋め込み機会のサブセットを選択する段階と、
前記1つまたは複数の選択された透かし埋め込み方法を利用して、前記選択された埋め込み機会のサブセットに従って多数の電子透かしをホストコンテンツに埋め込む段階とを備える方法。 - 前記ホストコンテンツは、マルチメディアコンテンツ、音声コンテンツ、ビデオコンテンツ、音声映像コンテンツまたは画像コンテンツのうちの1つを含む、請求項1に記載の方法。
- 前記埋め込み機会のサブセットの選択は、透かしの最適なロバスト性、最適なセキュリティ、および最適なトランスペアレンシのうちの少なくとも1つを提供するように適応された、請求項1に記載の方法。
- 前記埋め込み機会のサブセットの選択は、透かしのロバスト性レベル、セキュリティレベルおよびトランスペアレンシレベルの間の望ましいトレードオフを提供するように適応された、請求項1に記載の方法。
- 前記埋め込み段階で、複数の透かし埋め込み方法が選択され使用される、請求項1に記載の方法。
- 前記埋め込み段階で、少なくとも2つの異なる透かし埋め込み方法が選択され使用される、請求項1に記載の方法。
- 前記埋め込み機会は、ホストコンテンツの特徴に従って識別される、請求項1に記載の方法。
- 前記特徴は、コンテンツの時間周波数、空間周波数、持続時間、ピーク振幅、輝度、クロミナンスまたはマスキング性能のうちの少なくとも1つを含む、請求項7に記載の方法。
- 前記埋め込み機会は、透かし埋め込み方法のパラメータに従って識別される、請求項1に記載の方法。
- 前記パラメータは、自己相関遅延、周波数偏移、PNシーケンス、量子化インデックス、埋め込みの強度、チップレートまたは埋め込みビットレートのうちの少なくとも1つを含む、請求項9に記載の方法。
- 前記埋め込み機会は、ホストコンテンツの特徴と透かし埋め込み方法のパラメータの両方に従って識別される、請求項1に記載の方法。
- 前記埋め込み機会は、多次元空間を含む、請求項1に記載の方法。
- 前記空間の次元は、時間周波数帯、空間周波数帯域、時間セグメント、空間範囲、時間遅延、周波数偏移、PNシーケンスまたは埋め込みアルゴリズムタイプのうちの少なくとも2つを含む、請求項12に記載の方法。
- 前記多数の透かしは、同一の選択された透かし埋め込み方法で、異なる埋め込みパラメータを使用して埋め込まれる、請求項1に記載の方法。
- 前記選択された埋め込み機会の範囲は、システムの所望のトランスペアレンシ、ロバスト性またはセキュリティのうちの少なくとも1つに従って決定される、請求項1に記載の方法。
- それぞれのホストコンテンツを埋め込むために、識別された埋め込み機会の様々なサブセットが選択される、請求項1に記載の方法。
- 前記様々なサブセットには共通要素がない、請求項16に記載の方法。
- 前記様々なサブセットには少なくとも1つの共通要素がある、請求項16に記載の方法。
- 同じホストコンテンツの様々なコピーを埋め込むために、埋め込み機会の様々なサブセットが選択される、請求項1に記載の方法。
- 前記様々なサブセットには共通要素がない、請求項19に記載の方法。
- 前記様々なサブセットには少なくとも1つの共通要素がある、請求項19に記載の方法。
- 前記埋め込み機会のサブセットは、ランダムに選択される、請求項1に記載の方法。
- 前記識別する段階は、埋め込み装置を様々に実現するための様々な数の埋め込み機会を生成する、請求項1に記載の方法。
- 選択された埋め込み機会のパターンは、それぞれの埋め込み装置を一意に識別する、請求項1に記載の方法。
- 選択された埋め込み機会のパターンは、それぞれの埋め込みを一意に識別する、請求項1に記載の方法。
- 前記識別された埋め込み機会の前記サブセットの前記選択は、観察された攻撃または予想された攻撃に応じて適応可能である、請求項1に記載の方法。
- 前記識別された埋め込み機会の前記サブセットの選択は、
選択された透かし埋め込み方法に対して使用可能な少なくとも1つのタイプの攻撃を選択する段階と、
前記攻撃がある状態で第2組の埋め込み機会に変換されるように適応された第1組の埋め込み機会を生成する、請求項1に記載の方法。 - デジタルホストコンテンツに電子透かしを埋め込むための装置であって、
デジタルホストコンテンツを受け取る受信装置と、
1つまたは複数の透かし埋め込み方法を選択する手段と、
前記ホストコンテンツ内の複数の埋め込み機会を識別する識別手段と、
前記識別した埋め込み機会のサブセットを選択するセレクタ手段と、
前記1つまたは複数の選択した透かし埋め込み方法を利用して、前記選択された埋め込み機会のサブセットに従って多数の電子透かしをホストコンテンツに埋め込むエンベッダとを備える装置。 - デジタルホストコンテンツから電子透かしを抽出する方法であって、
デジタルホストコンテンツを受け取る段階と、
ステゴキーの集まりから少なくとも1つのステゴキーを選択する段階と、
前記選択したステゴキーに従ってホストコンテンツから埋め込まれた透かしを抽出する段階とを備える方法。 - 前記少なくとも1つのステゴキーを選択する前記段階は、ホストコンテンツに埋め込まれた透かしの抽出に最適なロバスト性、セキュリティおよび計算効率のうちの少なくとも1つを生成するように適応された、請求項29に記載の方法。
- 前記少なくとも1つのステゴキーの前記選択する段階が、ホストコンテンツに埋め込まれた透かしの抽出のロバスト性レベル、セキュリティレベルおよび計算効率レベル間の望みのトレードオフを生成するように適応された、請求項29に記載の方法。
- 前記少なくとも1つのステゴキーの前記選択する段階は、少なくとも1つのステゴキーをランダムに選択する段階を含む、請求項29に記載の方法。
- ステゴキーの集まりは、1つのステゴキーを含む、請求項29に記載の方法。
- ステゴキーの集まりは、少なくとも2つのステゴキーを含む、請求項29に記載の方法。
- ステゴキーの集まりは、共通要素のない少なくとも1対のステゴキーを含む、請求項29に記載の方法。
- ステゴキーの集まりは、少なくとも1つの共通要素を有する少なくとも1対のステゴキーを含む、請求項29に記載の方法。
- 抽出した透かしの存在と値を所定の時間間隔で報告する段階を更に含む、請求項29方法。
- 前記1つまたは複数のステゴキーの前記選択する段階は、所望の誤検出率に従って適応された、請求項29に記載の方法。
- 前記1つまたは複数のステゴキーの前記選択する段階は、成功抽出の所望の確率を生成するように適応された、請求項29に記載の方法。
- 前記1つまたは複数のステゴキーの前記選択は、透かし抽出の所望の計算複雑さを生成するように適応された、請求項29に記載の方法。
- 前記1つまたは複数のステゴキーの前記選択する段階は、ホストコンテンツの変換を予想するように適応された、請求項29に記載の方法。
- 前記変換は、透かしの特徴を修正する、請求項41に記載の方法。
- 前記変換は、第1の埋め込みステゴキーが埋め込まれた少なくとも1つの透かしの外観を、少なくとも1つの埋め込まれた透かしに第2の埋め込みステゴキーが埋め込まれたように見えるように変更する、請求項41に記載の方法。
- 選択されたステゴキーのサイズは、ホストコンテンツによって異なる、請求項29に記載の方法。
- 前記ステゴキーの集まりのサイズは、ホストコンテンツのタイプまたは値によって異なる、請求項29に記載の方法。
- 選択されたステゴキーのサイズは、ホストコンテンツのタイプまたは値により異なる、請求項29に記載の方法。
- ステゴキーの集まりは、すべての可能な抽出ステゴキーのサブセットを含む、請求項29に記載の方法。
- ステゴキーの集まりは、観察された攻撃または予想される攻撃に従って適応された、請求項29に記載の方法。
- ステゴキーの集まりは、有効期限に従って適応された、請求項29に記載の方法。
- デジタルホストコンテンツから電子透かしを抽出するための装置であって、
デジタルホストコンテンツを受け取る受信装置と、
ステゴキーの集まりを記憶する記憶装置と、
ステゴキーの集まりから少なくとも1つのステゴキーを選択する選択手段と、
前記選択されたステゴキーに従ってホストコンテンツから埋め込まれた透かしを抽出するエクストラクタとを備える装置。 - デジタルホストコンテンツに電子透かしを埋め込み、抽出する方法であって、
デジタルホストコンテンツを受け取る段階と、
前記ホストコンテンツ内の複数の埋め込み機会を識別する段階と、
前記ホストコンテンツ内の前記識別された埋め込み機会の第1のサブセットを選択する段階と、
前記第1のサブセットの前記選択に従って多数の電子透かしをホストコンテンツに埋め込んで合成ホストコンテンツを作成する段階と、
合成ホストコンテンツを1つまたは複数の受け取り手段に送る段階と、
合成ホストコンテンツを受け取る段階と、
ステゴキーの集まりから少なくとも1つのステゴキーを選択する段階と、
前記少なくとも1つのステゴキーに従って合成ホストコンテンツから埋め込まれた透かしを抽出する段階とを備える方法。 - 識別された埋め込み機会の第1のサブセットの前記選択する段階は、疑似ランダムに行われる、請求項51に記載の方法。
- 少なくとも1つのステゴキーの選択は、疑似ランダムに行われる、請求項51に記載の方法。
- 識別された埋め込み機会のサブセットの選択と、埋め込まれた透かしを抽出するための少なくとも1つのステゴキーの選択は、最適なセキュリティ、ロバスト性、トランスペアレンシおよび計算効率のうちの少なくとも1つを所定の誤検出抽出率で生成するように適応された、請求項51に記載の方法。
- 識別された埋め込み機会のサブセットの選択と、埋め込まれた透かしを抽出するための少なくとも1つのステゴキーの選択は、透かしの埋め込みと抽出のロバスト性レベル、セキュリティレベルおよび計算効率レベルの間の所望のトレードオフを生成するように適応された、請求項51に記載の方法。
- 識別された埋め込み機会のサブセットの選択と、埋め込まれた透かしを抽出するための少なくとも1つのステゴキーの選択は、セキュリティ、ロバスト性、トランスペアレンシ、計算効率または誤検出抽出率のうちの少なくとも2つを最適化するように適応された、請求項51に記載の方法。
- 最初に埋め込まれたすべての透かしのサブセットの抽出する段階が、少なくとも1つのステゴキーに従ってイネーブルにされる、請求項51に記載の方法。
- すべての可能な埋め込まれた透かしの抽出は、少なくとも1つのステゴキーに従ってイネーブルにされる、請求項51に記載の方法。
- デジタルホストコンテンツに電子透かしを埋め込み、抽出するシステムであって、
デジタルホストコンテンツを受け取る受信装置と、
前記ホストコンテンツ内の複数の埋め込み機会を識別する識別手段と、
前記ホストコンテンツ内の前記識別した埋め込み機会の第1のサブセットを選択するセレクタ手段と、
前記第1のサブセットの前記選択する手段に従って多数の電子透かしをホストコンテンツに埋め込んで合成ホストコンテンツを生成するエンベッダと、
1つまたは複数の受信手段に合成ホストコンテンツを送信するトランスミッタと、
合成ホストコンテンツを受け取る受信手段と、
ステゴキーの集まりから少なくとも1つのステゴキーを選択するセレクタ手段と、
前記少なくとも1つのステゴキーに従って合成ホストから埋め込まれた透かしを抽出する抽出手段とを備えるシステム。 - デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法であって、
デジタルホストコンテンツを受け取る段階と、
ステゴキーに従って前記ホストコンテンツから埋め込まれた透かしを抽出する段階であって、前記抽出段階は、
(a)第1の透かしを抽出する段階と、
(b)第1の抽出された透かし内のエラー数を評価する段階とを含み、エラー数が第1の所定値より多い場合に、
(c)少なくとも第2の透かしを抽出する段階と、
(d)少なくとも第2の抽出した透かし内のエラー数を評価する段階とを含み、 少なくとも第2の抽出された透かし内のエラー数が、第2の所定値より多い場合に、段階(a)と(c)の抽出結果を合成して、第1の抽出した透かしと少なくとも第2の抽出した透かしの有効性を累積的に評価する段階とを備える方法。 - 前記合成する段階は、
第1と少なくとも第2の抽出した透かしに重みを割り当てる段階と、
第1と少なくとも第2の抽出した透かしに割り当てられた重みを加算して、累積重み値を得る段階と、
累積重み値を少なくとも第1の事前定義された基準値と比較して、抽出した透かしの有効性を評価する段階とを含む、請求項60に記載の方法。 - 重みを割り当てる段階は、軟判定情報に従って適応された、請求項61に記載の方法。
- 前記軟判定情報は、確率値を含む、請求項62に記載の方法。
- 第1と少なくとも第2の抽出した透かしは、所定間隔だけ分離されている、請求項60に記載の方法。
- 前記所定間隔は、埋め込まれた透かしの持続時間の関数である、請求項64に記載の方法。
- 前記分離は、埋め込まれた透かしの持続時間の倍数である、請求項65に記載の方法。
- 前記合成する段階は、少なくとも第2の抽出した透かし内のエラー数が第3の所定値を超えない場合だけ行われる、請求項60に記載の方法。
- 前記第3の所定値は、抽出の所望のロバスト性、計算効率または誤検出率のうちの少なくとも1つに従って選択された、請求項67に記載の方法。
- 第1と少なくとも第2の抽出した透かし内のエラー数は、検出した透かしシンボルを事前定義されたテンプレートと比較することにより得られる、請求項60に記載の方法。
- 第1と少なくとも第2の抽出した透かし内のエラー数は、誤り訂正コード符号化された透かしパケットを復号化することによって評価される、請求項60に記載の方法。
- 第1と第2の所定値は、抽出の所望のロバスト性、計算効率または誤検出率のうちの少なくとも1つに従って決定される、請求項60に記載の方法。
- 前記合成する段階の前に少なくとも第3の検出した埋め込み透かしを抽出し、少なくとも第3の抽出した透かし内のエラー数を評価する段階とを含み、エラー数が第3の所定値より多い場合に、
第1、第2および少なくとも第3の抽出した透かしのシンボルを平均化して合成透かしパケットを生成する段階と、
合成透かしパケット内のエラー数を測定して埋め込み透かしの有効性を評価する段階とを含む、請求項60に記載の方法。 - 前記平均化する段階は、軟判定情報に従って適応される、請求項72に記載の方法。
- 前記軟判定情報は、第1、第2および少なくとも第3の抽出した透かしの個々のビットと関連付けられた確率値を含む、請求項73に記載の方法。
- デジタルホストコンテンツから透かしを抽出するロバスト性を高める装置であって、
デジタルホストコンテンツを受け取る受信装置と、
ステゴキーに従って前記ホストコンテンツから埋め込まれた透かしを抽出する抽出手段であって、
(a)第1の透かしを抽出し、
(b)第1の抽出された透かし内のエラー数を評価し、エラー数が第1の所定値より多い場合に、
(c)少なくとも1つの第2の透かしを抽出し、
(d)少なくとも第2の抽出された透かし内のエラー数を評価し、
少なくとも第2の抽出した透かし内のエラー数が第2の所定値より多い場合に、段階(a)と(c)の抽出結果を合成して、第1の抽出した透かしと少なくとも第2の抽出した透かしの有効性を累積的に評価する手段とを備える装置。 - デジタルホストコンテンツからの透かし抽出のロバスト性を高める方法であって、
デジタルホストコンテンツを受け取る段階と、
少なくとも1つのステゴキーに従ってホストコンテンツから埋め込み透かしを抽出する段階と、前記埋め込み透かしを抽出する前記段階は、
(a)埋め込まれた透かしの個々のシンボルを、少なくとも1つの透かし検出アルゴリズムに従って復号化する段階と、
(b)前記復号化したシンボルに離散的なシンボル値を割り当てる段階と、
(c)前記復号化したシンボルと関連付けられた尤度を生成する段階と、
(d)前記離散的なシンボル値と尤度とに従って前記抽出した透かしの有効性を評価する段階とを備える方法。 - 前記尤度は確率値を含む、請求項76に記載の方法。
- 前記抽出した透かしの前記有効性を評価する段階は、
それぞれの離散的なシンボル値に前記シンボル値に対応する尤度を掛けることによって重み付けした透かしシンボルを作成する段階と、
重み付けした透かしパケットを形成するために前記重み付けした透かしシンボルを事前定義された順序で配列する段階と、
前記重み付けした透かしパケット内のエラー数を所定の基準値と比較する段階とを含む、請求項76に記載の方法。 - 尤度は、1組の事前定義されたしきい値に従って得られる、請求項76に記載の方法。
- 尤度は、復号化されたシンボルと前記しきい値の間の距離に従って生成される、請求項79に記載の方法。
- 検出アルゴリズムは、スペクトル拡散、自己相関変調、ピーク振幅変調またはレプリカ変調法のうちの少なくとも1つを含む、請求項76に記載の方法。
- ホストコンテンツを受け取った後で、ホストコンテンツに埋め込まれた同期パターンの存在を検出することによって埋め込まれた透かしの少なくとも1つの境界が評価される、請求項76に記載の方法。
- 前記同期パターンを検出する前記段階は、
(a)埋め込まれたパターンの個々のビットを少なくとも1つの透かし検出アルゴリズムに従って復号化する段階と、
(b)埋め込まれたパターンの復号化したビットに離散的なビット値を割り当てる段階と、
(c)埋め込まれたパターンの抽出されたビットと関連付けられた尤度を生成する段階と、
(d)前記ビット値および関連した尤度に従って同期パターンの存在を評価する段階とを含む、請求項82に記載の方法。 - デジタルホストコンテンツから透かしを抽出するロバスト性を高める装置であって、
デジタルホストコンテンツを受け取る受信装置と、
少なくとも1つのステゴキーに従ってホストコンテンツから埋め込み透かしを抽出する抽出手段であって、
(a)埋め込まれた透かしの個々のシンボルを少なくとも1つの透かし検出アルゴリズムに従って復号化し、
(b)前記復号化したシンボルに離散的なシンボル値を割り当て、
(c)前記復号化されたシンボルと関連付けられた尤度を生成し、
(d)前記離散的なシンボル値と尤度に従って前記抽出された透かしの有効性を評価するように適応された抽出手段とを備える装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/115,990 | 2005-04-26 | ||
US11/116,137 | 2005-04-26 | ||
US11/115,990 US20060239501A1 (en) | 2005-04-26 | 2005-04-26 | Security enhancements of digital watermarks for multi-media content |
US11/116,137 US7616776B2 (en) | 2005-04-26 | 2005-04-26 | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content |
PCT/US2006/015410 WO2006116270A2 (en) | 2005-04-26 | 2006-04-21 | Security enhancements of digital watermarks for multi-media content |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011114666A Division JP5283732B2 (ja) | 2005-04-26 | 2011-05-23 | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008539669A true JP2008539669A (ja) | 2008-11-13 |
JP5165555B2 JP5165555B2 (ja) | 2013-03-21 |
Family
ID=37215359
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008508985A Expired - Fee Related JP5165555B2 (ja) | 2005-04-26 | 2006-04-21 | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
JP2011114666A Expired - Fee Related JP5283732B2 (ja) | 2005-04-26 | 2011-05-23 | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
JP2013036990A Expired - Fee Related JP5596193B2 (ja) | 2005-04-26 | 2013-02-27 | デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法及び装置 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011114666A Expired - Fee Related JP5283732B2 (ja) | 2005-04-26 | 2011-05-23 | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
JP2013036990A Expired - Fee Related JP5596193B2 (ja) | 2005-04-26 | 2013-02-27 | デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法及び装置 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1880344A4 (ja) |
JP (3) | JP5165555B2 (ja) |
CA (1) | CA2605641A1 (ja) |
WO (1) | WO2006116270A2 (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013078243A1 (en) * | 2011-11-23 | 2013-05-30 | Verance Corporation | Enhanced content management based on watermark extraction records |
KR101413413B1 (ko) | 2010-03-04 | 2014-06-27 | 닛본 덴끼 가부시끼가이샤 | 이물 판정 장치, 이물 판정 방법 및 이물 판정 프로그램 |
US8838977B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Watermark extraction and content screening in a networked environment |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US9009482B2 (en) | 2005-07-01 | 2015-04-14 | Verance Corporation | Forensic marking using a common customization function |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US9117270B2 (en) | 1998-05-28 | 2015-08-25 | Verance Corporation | Pre-processed information embedding system |
US9153006B2 (en) | 2005-04-26 | 2015-10-06 | Verance Corporation | Circumvention of watermark analysis in a host content |
US9189955B2 (en) | 2000-02-16 | 2015-11-17 | Verance Corporation | Remote control signaling using audio watermarks |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9262794B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US9596521B2 (en) | 2014-03-13 | 2017-03-14 | Verance Corporation | Interactive content acquisition using embedded codes |
US9648282B2 (en) | 2002-10-15 | 2017-05-09 | Verance Corporation | Media monitoring, management and information system |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9055239B2 (en) | 2003-10-08 | 2015-06-09 | Verance Corporation | Signal continuity assessment using embedded watermarks |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
JP5953869B2 (ja) * | 2012-03-27 | 2016-07-20 | 富士通株式会社 | プログラム、透かし埋め込み装置及び透かし埋め込み方法 |
US9099080B2 (en) | 2013-02-06 | 2015-08-04 | Muzak Llc | System for targeting location-based communications |
US9824694B2 (en) | 2013-12-05 | 2017-11-21 | Tls Corp. | Data carriage in encoded and pre-encoded audio bitstreams |
US8918326B1 (en) * | 2013-12-05 | 2014-12-23 | The Telos Alliance | Feedback and simulation regarding detectability of a watermark message |
US9130685B1 (en) | 2015-04-14 | 2015-09-08 | Tls Corp. | Optimizing parameters in deployed systems operating in delayed feedback real world environments |
US9454343B1 (en) | 2015-07-20 | 2016-09-27 | Tls Corp. | Creating spectral wells for inserting watermarks in audio signals |
US9626977B2 (en) | 2015-07-24 | 2017-04-18 | Tls Corp. | Inserting watermarks into audio signals that have speech-like properties |
US10115404B2 (en) | 2015-07-24 | 2018-10-30 | Tls Corp. | Redundancy in watermarking audio signals that have speech-like properties |
WO2017019105A1 (en) * | 2015-07-30 | 2017-02-02 | Hewlett-Packard Development Company, L.P. | Embedding a pattern in output content |
CN107295351B (zh) * | 2017-07-17 | 2021-04-13 | 浙江师范大学 | 一种对图像进行对称-非对称加解密方法及系统 |
CN111402109A (zh) * | 2020-03-07 | 2020-07-10 | 北京北信源软件股份有限公司 | 一种即时通信用户界面数字水印设置方法及装置 |
CN112968766A (zh) * | 2021-01-29 | 2021-06-15 | 电子科技大学 | 一种密钥协商方法及系统 |
CN113691885B (zh) * | 2021-09-09 | 2024-01-30 | 深圳万兴软件有限公司 | 视频水印的去除方法、装置、计算机设备及存储介质 |
US11763850B1 (en) | 2022-08-30 | 2023-09-19 | Motorola Solutions, Inc. | System and method for eliminating bias in selectively edited video |
Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11284516A (ja) * | 1998-01-30 | 1999-10-15 | Canon Inc | デ―タ処理装置、デ―タ処理方法及び記憶媒体 |
JPH11346302A (ja) * | 1998-06-01 | 1999-12-14 | Nec Corp | 電子透かし挿入システム、電子透かし特性表作成装置 |
JP2000069273A (ja) * | 1998-08-21 | 2000-03-03 | Mega Chips Corp | ウォータマークの符号化方法および復号化方法 |
JP2000174628A (ja) * | 1998-12-04 | 2000-06-23 | Canon Inc | 情報処理装置及び方法並びにコンピュータ読み取り可能な記憶媒体 |
JP2001119555A (ja) * | 1999-10-19 | 2001-04-27 | Kowa Co | 時系列化された一次元のデータにおける電子透かし |
JP2001218006A (ja) * | 2000-01-31 | 2001-08-10 | Canon Inc | 画像処理装置、画像処理方法および記憶媒体 |
JP2001216763A (ja) * | 1999-11-05 | 2001-08-10 | Sony United Kingdom Ltd | 素材識別装置及び素材識別方法 |
JP2001527660A (ja) * | 1997-05-19 | 2001-12-25 | アリス・テクノロジーズ・インコーポレーテッド | アナログ信号への情報の埋込みおよび抽出を分布信号特徴を用いて行なう装置および方法 |
JP2002010057A (ja) * | 2000-06-20 | 2002-01-11 | Ricoh Co Ltd | カラー画像形成装置 |
JP2002027223A (ja) * | 2000-07-05 | 2002-01-25 | Konica Corp | データ処理装置及びデータ管理システム |
JP2002135557A (ja) * | 2000-10-19 | 2002-05-10 | Ntt Software Corp | 電子透かし情報検出方法 |
JP2002165191A (ja) * | 2000-09-01 | 2002-06-07 | Matsushita Electric Ind Co Ltd | 再生装置、再生装置特定装置、再生装置特定システム及びそれらの方法並びに記録媒体 |
JP2002519916A (ja) * | 1998-06-29 | 2002-07-02 | ヴェランス コーポレーション | 複製変調を利用したアナログ信号への情報の組込抽出装置及び方法 |
JP2002232693A (ja) * | 2001-02-02 | 2002-08-16 | Ntt Electornics Corp | 電子透かし管理システム、電子透かし管理方法、電子透かし埋め込み処理装置、電子透かし検出処理装置、電子透かし管理用プログラムを記録した記録媒体、電子透かしを含むコンテンツを記録した記録媒体、電子データ配信管理装置、および電子データ伝送の特性調整装置。 |
JP2003008873A (ja) * | 2001-06-21 | 2003-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 電子鍵管理方法、及びその装置 |
JP2003039770A (ja) * | 2001-07-27 | 2003-02-13 | Canon Inc | 画像処理装置およびその制御方法 |
WO2003052598A1 (en) * | 2001-12-13 | 2003-06-26 | Digimarc Corporation | Forensic digital watermarking with variable orientation and protocols |
JP2003230095A (ja) * | 2001-11-28 | 2003-08-15 | Victor Co Of Japan Ltd | 可変長データ符号化方法及び可変長データ符号化装置 |
JP2003244419A (ja) * | 2002-02-13 | 2003-08-29 | Sanyo Electric Co Ltd | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 |
JP2003283802A (ja) * | 2002-03-25 | 2003-10-03 | Fuji Xerox Co Ltd | 次元圧縮及び展開によってデータを埋め込むためのシステム及び方法 |
JP2004023786A (ja) * | 2002-06-18 | 2004-01-22 | Samsung Electronics Co Ltd | 反復的に挿入されたウォーターマーク抽出方法及びその装置 |
JP2004163855A (ja) * | 2002-09-20 | 2004-06-10 | Sanyo Electric Co Ltd | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 |
JP2004328747A (ja) * | 2003-04-25 | 2004-11-18 | Marktek Inc | 映像に透かしを埋め込む方法及び該方法を用いたデジタルビデオ記録装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US7007166B1 (en) * | 1994-12-28 | 2006-02-28 | Wistaria Trading, Inc. | Method and system for digital watermarking |
US6523113B1 (en) * | 1998-06-09 | 2003-02-18 | Apple Computer, Inc. | Method and apparatus for copy protection |
US7373513B2 (en) * | 1998-09-25 | 2008-05-13 | Digimarc Corporation | Transmarking of multimedia signals |
US7162642B2 (en) * | 1999-01-06 | 2007-01-09 | Digital Video Express, L.P. | Digital content distribution system and method |
US7142691B2 (en) * | 2000-03-18 | 2006-11-28 | Digimarc Corporation | Watermark embedding functions in rendering description files |
JP3511502B2 (ja) * | 2000-09-05 | 2004-03-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ加工検出システム、付加情報埋め込み装置、付加情報検出装置、デジタルコンテンツ、音楽コンテンツ処理装置、付加データ埋め込み方法、コンテンツ加工検出方法、記憶媒体及びプログラム伝送装置 |
CN100534181C (zh) * | 2001-12-21 | 2009-08-26 | 皇家飞利浦电子股份有限公司 | 利用健壮特征增加水印的完整性 |
US7231061B2 (en) * | 2002-01-22 | 2007-06-12 | Digimarc Corporation | Adaptive prediction filtering for digital watermarking |
JP3960959B2 (ja) * | 2002-11-08 | 2007-08-15 | 三洋電機株式会社 | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 |
US7206649B2 (en) * | 2003-07-15 | 2007-04-17 | Microsoft Corporation | Audio watermarking with dual watermarks |
-
2006
- 2006-04-21 EP EP06758537A patent/EP1880344A4/en not_active Withdrawn
- 2006-04-21 CA CA002605641A patent/CA2605641A1/en not_active Abandoned
- 2006-04-21 JP JP2008508985A patent/JP5165555B2/ja not_active Expired - Fee Related
- 2006-04-21 WO PCT/US2006/015410 patent/WO2006116270A2/en active Application Filing
-
2011
- 2011-05-23 JP JP2011114666A patent/JP5283732B2/ja not_active Expired - Fee Related
-
2013
- 2013-02-27 JP JP2013036990A patent/JP5596193B2/ja not_active Expired - Fee Related
Patent Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001527660A (ja) * | 1997-05-19 | 2001-12-25 | アリス・テクノロジーズ・インコーポレーテッド | アナログ信号への情報の埋込みおよび抽出を分布信号特徴を用いて行なう装置および方法 |
JPH11284516A (ja) * | 1998-01-30 | 1999-10-15 | Canon Inc | デ―タ処理装置、デ―タ処理方法及び記憶媒体 |
JPH11346302A (ja) * | 1998-06-01 | 1999-12-14 | Nec Corp | 電子透かし挿入システム、電子透かし特性表作成装置 |
JP2002519916A (ja) * | 1998-06-29 | 2002-07-02 | ヴェランス コーポレーション | 複製変調を利用したアナログ信号への情報の組込抽出装置及び方法 |
JP2000069273A (ja) * | 1998-08-21 | 2000-03-03 | Mega Chips Corp | ウォータマークの符号化方法および復号化方法 |
JP2000174628A (ja) * | 1998-12-04 | 2000-06-23 | Canon Inc | 情報処理装置及び方法並びにコンピュータ読み取り可能な記憶媒体 |
JP2001119555A (ja) * | 1999-10-19 | 2001-04-27 | Kowa Co | 時系列化された一次元のデータにおける電子透かし |
JP2001216763A (ja) * | 1999-11-05 | 2001-08-10 | Sony United Kingdom Ltd | 素材識別装置及び素材識別方法 |
JP2001218006A (ja) * | 2000-01-31 | 2001-08-10 | Canon Inc | 画像処理装置、画像処理方法および記憶媒体 |
JP2002010057A (ja) * | 2000-06-20 | 2002-01-11 | Ricoh Co Ltd | カラー画像形成装置 |
JP2002027223A (ja) * | 2000-07-05 | 2002-01-25 | Konica Corp | データ処理装置及びデータ管理システム |
JP2002165191A (ja) * | 2000-09-01 | 2002-06-07 | Matsushita Electric Ind Co Ltd | 再生装置、再生装置特定装置、再生装置特定システム及びそれらの方法並びに記録媒体 |
JP2002135557A (ja) * | 2000-10-19 | 2002-05-10 | Ntt Software Corp | 電子透かし情報検出方法 |
JP2002232693A (ja) * | 2001-02-02 | 2002-08-16 | Ntt Electornics Corp | 電子透かし管理システム、電子透かし管理方法、電子透かし埋め込み処理装置、電子透かし検出処理装置、電子透かし管理用プログラムを記録した記録媒体、電子透かしを含むコンテンツを記録した記録媒体、電子データ配信管理装置、および電子データ伝送の特性調整装置。 |
JP2003008873A (ja) * | 2001-06-21 | 2003-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 電子鍵管理方法、及びその装置 |
JP2003039770A (ja) * | 2001-07-27 | 2003-02-13 | Canon Inc | 画像処理装置およびその制御方法 |
JP2003230095A (ja) * | 2001-11-28 | 2003-08-15 | Victor Co Of Japan Ltd | 可変長データ符号化方法及び可変長データ符号化装置 |
WO2003052598A1 (en) * | 2001-12-13 | 2003-06-26 | Digimarc Corporation | Forensic digital watermarking with variable orientation and protocols |
JP2003244419A (ja) * | 2002-02-13 | 2003-08-29 | Sanyo Electric Co Ltd | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 |
JP2003283802A (ja) * | 2002-03-25 | 2003-10-03 | Fuji Xerox Co Ltd | 次元圧縮及び展開によってデータを埋め込むためのシステム及び方法 |
JP2004023786A (ja) * | 2002-06-18 | 2004-01-22 | Samsung Electronics Co Ltd | 反復的に挿入されたウォーターマーク抽出方法及びその装置 |
JP2004163855A (ja) * | 2002-09-20 | 2004-06-10 | Sanyo Electric Co Ltd | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 |
JP2004328747A (ja) * | 2003-04-25 | 2004-11-18 | Marktek Inc | 映像に透かしを埋め込む方法及び該方法を用いたデジタルビデオ記録装置 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9117270B2 (en) | 1998-05-28 | 2015-08-25 | Verance Corporation | Pre-processed information embedding system |
US9189955B2 (en) | 2000-02-16 | 2015-11-17 | Verance Corporation | Remote control signaling using audio watermarks |
US9648282B2 (en) | 2002-10-15 | 2017-05-09 | Verance Corporation | Media monitoring, management and information system |
US9153006B2 (en) | 2005-04-26 | 2015-10-06 | Verance Corporation | Circumvention of watermark analysis in a host content |
US9009482B2 (en) | 2005-07-01 | 2015-04-14 | Verance Corporation | Forensic marking using a common customization function |
KR101413413B1 (ko) | 2010-03-04 | 2014-06-27 | 닛본 덴끼 가부시끼가이샤 | 이물 판정 장치, 이물 판정 방법 및 이물 판정 프로그램 |
US8838977B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Watermark extraction and content screening in a networked environment |
US8838978B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Content access management using extracted watermark information |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
WO2013078243A1 (en) * | 2011-11-23 | 2013-05-30 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9298891B2 (en) | 2011-11-23 | 2016-03-29 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US9262794B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US9596521B2 (en) | 2014-03-13 | 2017-03-14 | Verance Corporation | Interactive content acquisition using embedded codes |
Also Published As
Publication number | Publication date |
---|---|
CA2605641A1 (en) | 2006-11-02 |
JP2013138498A (ja) | 2013-07-11 |
EP1880344A4 (en) | 2012-12-05 |
EP1880344A2 (en) | 2008-01-23 |
WO2006116270A2 (en) | 2006-11-02 |
JP5596193B2 (ja) | 2014-09-24 |
JP5283732B2 (ja) | 2013-09-04 |
WO2006116270A3 (en) | 2008-07-31 |
JP2011229156A (ja) | 2011-11-10 |
JP5165555B2 (ja) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5596193B2 (ja) | デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法及び装置 | |
JP5475160B2 (ja) | デジタルホストコンテンツに埋め込まれた透かしの検出に対するシステム反応 | |
US9153006B2 (en) | Circumvention of watermark analysis in a host content | |
US8005258B2 (en) | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content | |
Petitcolas et al. | Attacks on copyright marking systems | |
US6456726B1 (en) | Methods and apparatus for multi-layer data hiding | |
US7072493B2 (en) | Robust and stealthy video watermarking into regions of successive frames | |
Petitcolas et al. | Weaknesses of copyright marking systems | |
Cacciaguerra et al. | Data hiding: steganography and copyright marking | |
Petrovic et al. | Security of copy-control watermarks | |
Petrovic et al. | Digital watermarking security considerations | |
Arya | Digital Watermarking: A Tool for Audio or Speech Quality Evaluation under the Hostile Environment | |
Agung | Watermarking and Content Protection for Digital Images and Video | |
KUMAR | DIGITAL WATERMARKING FOR EMBEDDING AND EXTRACTING OF AUDIO SIGNALS USING MATLAB | |
Wah et al. | Multimedia security digital video watermarking | |
Karabat | Robust blind and non-blind detection for digital watermarking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101122 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110217 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110725 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111025 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121219 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |