JP2009532975A - ルックアップテーブルを用いる透かし埋め込み - Google Patents

ルックアップテーブルを用いる透かし埋め込み Download PDF

Info

Publication number
JP2009532975A
JP2009532975A JP2009503706A JP2009503706A JP2009532975A JP 2009532975 A JP2009532975 A JP 2009532975A JP 2009503706 A JP2009503706 A JP 2009503706A JP 2009503706 A JP2009503706 A JP 2009503706A JP 2009532975 A JP2009532975 A JP 2009532975A
Authority
JP
Japan
Prior art keywords
watermark
data signal
decoding
signal
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009503706A
Other languages
English (en)
Inventor
メーメト ユー セリク
アヴェケ エヌ レムマ
デル フェーン ミンネ ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2009532975A publication Critical patent/JP2009532975A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0083Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本発明は、データ信号における拡散スペクトル透かしの埋め込みと、その埋め込まれた透かしの検出とに関する。データ信号4は、暗号化される15か、暗号化されたデータ信号9の形式で受信され、その信号は、暗号化テーブル6が格納されるルックアップテーブル2の1つ又は複数のエントリに基づき修正する3ことにより暗号化される。サーバデバイスといった第1の計算デバイス15を用いて、暗号化は実行される。信号を復号化する13間、実際に透かしが埋め込まれる。これは、可能であればクライアントデバイスである、第2の計算デバイス16で同様な態様で行われる。クライアントデバイスは、復号化テーブル8を利用する。これは、暗号化テーブル6の修正された(即ち、透かしの入った)バージョンである。復号化テーブルは、サーバにより生成されることができ、クライアントと安全に通信されることができる。ルックアップテーブル12のエントリに基づき、データ信号は復号化される。サーバ及びクライアントにおけるルックアップテーブル2,12は、個別のインデックス生成器1により生成されるポインタの同じシーケンスによりアドレス付けされる。暗号化テーブル6と復号化テーブル8とのミスマッチは、復号化された信号が、埋め込まれた透かしを持つことをもたらす。

Description

本発明は、データ信号に透かしを埋め込む方法及びデバイスに関する。特に、ルックアップテーブルを用いて信号に透かしを埋め込む方法及びデバイスに関する。更に、本発明は、データ信号における透かしを検出する方法及びデバイス、及び本発明の方法を実現するコンピュータ可読コードにも関する。
デジタル透かしは、例えば、コンピュータネットワークを介して、電子コンテンツ流通(ECD)用途を介して、又は手渡しの公開流通を介しての著作権保護された素材のデジタル形式での不正な分散に対する有効な抑止手段であることを証明した。
コンテンツのコピーの分散を追跡するために、犯罪捜査用の追跡透かしがマルチメディアコンテンツに埋め込まれる。マルチメディアコンテンツへの透かしの埋め込みは、コンピュータの能力の観点からいうと複雑な処理である。犯罪捜査用の追跡透かしの大規模な利用は、透かしの埋め込み及び透かしの入ったコンテンツの分散に関する効率的でスケーラブルなシステムを必要とする。クライアント側での埋め込みは、スケーラビリティに関する問題を解決する。なぜなら、サーバの処理負荷が、クライアントに分散されるからである。更に、ポイント対ポイント接続を用いてはっきり透かしの入ったコピーを送る代わりに、中間ノードでキャッシュされる透かしの入っていない(unmarked)共通のコピーがブロードキャスト、又はマルチキャストされることができる。
FSE'97で公開されたR.J. Anderson及びC. Manifavasによる記事「Chameleon - a new kind of stream cipher」、高速ソフトウェア暗号に関するProc. Of the 4th Int. Workshop、Springer - Verlag 1997、pp. 107 - 113によれば、出力フィードバックモードで動作される擬似ランダム番号生成器が、キーストリームを生成するのに使用され、そのキーストリームから選択された4ワードが一緒に排他的論理和演算(EXOR)され、続いてプレーンテキストとEXORされる処理により、そのプレーンテキストが暗号化される方法が開示される。
本発明の発明者は、デジタルコンテンツの透かしを処理する改善された手段が有益であることを認識しており、結果として本発明を思いついた。発明者は、従来の方法が、データストリームのビット変型(bit modification)を排他的論理和演算の形式で処理しており、それにより、透かしの除去に対してもろいという見識を持っていた。本発明は、著作権保護のための改善された手段を提供しようとするものであり、好ましくは、本発明は、従来技術における1つ又は複数の不都合点を、単独で又は組み合わせにより、軽減し、和らげ、又は削除する。
本発明の第1の側面によれば、データ信号に拡散スペクトル透かしを埋め込む方法が与えられる。その方法は、
暗号化されたデータ信号を受信するステップであって、上記暗号化されたデータ信号が、暗号化テーブルにおける1つ又は複数のエントリに基づき上記データ信号を修正することにより暗号化される、ステップと、
復号化テーブルを受信するステップであって、上記復号化テーブルが、上記暗号化テーブルの修正されたバージョンである、ステップと、
上記復号化テーブルのエントリに基づき上記データ信号を復号化し、上記復号化により上記データ信号に透かしを埋め込むステップとを有する。
本発明による方法は、拡散スペクトル透かしを埋め込む。暗号化され透かしの入った、又は一般的に修正されたビットが、複数のビットにわたり拡散又は分散される。この透かしは、従来の透かしより一層堅牢なものとなり、より好適に検出されることができる。その方法は、暗号化テーブルの1つ又は複数のエントリに基づき、透かしの入っていないデータ信号が修正される第1のステップと、暗号化された信号の復号化及び透かし埋め込み(watermarked)が単一処理で行われる第2のステップとを含む。復号化は、暗号化テーブルの修正されたバージョンである復号化テーブルに基づかれる。好ましくはその修正は、透かしテーブルを暗号化テーブルに適用することにより、例えば加算又は乗算することにより得られる。暗号化テーブルは、ランダムに生成されることができる。
データ信号は、音声、映像、画像、マルチメディアソフトウェア、多次元グラフィックモデル、ソフトウェア構造等を単独又は任意の組み合わせの形で含む、又は有する信号とすることができる。
データ信号は、系列状のシンボルにより表されることができ、その場合、データ信号のシンボルは、データ信号の任意の表現として理解されることになる。例えば、ビットストリームのセグメント、ベースバンド信号、変換領域における信号のDCT係数等である。例において、本発明は、画像又は映像シーケンスにおける各ピクセル値又はピクセル値のサブセットに適用されることができる。この場合、データ信号のシンボルは、ピクセル値とすることができる。別の例では、本発明は、データ信号の変換係数に適用されることができる。この場合、データ信号のシンボルは、変換係数とすることができる。例えば音声信号の場合、その係数は、信号の振幅、ピッチ等を表す係数とすることができる。その係数は、MDCT係数、線形予測係数、フーリエ係数等の信号の特定のエンコーディングの係数とすることもできる。
第1の側面による発明は、多数の理由から特に、しかし排他的にではなく有利である。ビット修正を用いる透かしとは反対に、拡散スペクトル透かしは通常、改ざん、劣化、及び共通信号処理動作に耐性がある。修正されたビットをランダムな値にセットし、それにより透かしを除去することにより、少なくともいくつかのタイプの修正が除去されることができる。更に本発明に基づき埋め込まれた透かしを検出することができるために、透かしの入っていない(unmarked)元のデータ信号は必要とされない。通常透かしテーブルの形式での透かしと、復号化テーブルの対応するエントリとだけが、必要とされる。更に、信号における特定の位置での透かし強度を規定する知覚マスクに基づき、透かしが埋め込まれることができる。
請求項2に規定されるオプションの特徴は、有利である。なぜなら、入力キーの大きさが、暗号化、復号化、又は透かしテーブルのサイズと比べてかなり小さくすることができるからである。例えば、ワンタイムパッド(OTP)を使用する方法と比べて、キーサイズはかなり小さくされる。
請求項3に規定されるオプションの特徴は、安全なシステム(secure system)といった第1の計算システムでデータ信号が暗号化される方法の有利な実現を示す。そのデータ信号は、第2の計算システムで復号化され、透かしが埋め込まれる。その第2のシステムは、必ずしも安全なシステムでなくてよい。復号化テーブルは、第1の計算システムで生成されるか、又は、例えば、第1の計算システムに通信可能に接続される別の計算システムで、第1の計算システムによりアクセスされるものとすることができる。
請求項4は、透かしを埋め込む有利な実施形態を記載する。本発明の利点は、透かしが、加算的及び乗算的の両方の態様で信号に埋め込まれることができる点にある。
請求項5に規定されるオプションの特徴は、有利である。なぜなら、透かしテーブルが基準透かしテーブルの修正されたバージョンに基づかれることにより、ペイロードが挿入されることができるからである。
ある実施形態において、系列状の復号化テーブルが、系列状の透かしテーブルに基づき生成され、系列状の透かしテーブルは、基準透かしテーブルの修正されたバージョンとすることができる。修正されたバージョンは、基準透かしテーブルを環状にシフトすることにより取得されることができる。そのシフトは、ペイロードを表す。
本発明の第2の側面によれば、データ信号における透かしを検出する方法が与えられる。その方法は、
可能性として拡散スペクトル透かしを含むデータ信号を受信するステップであって、上記可能性のある透かしが、復号化テーブルのエントリに基づき埋め込まれる、ステップと、
透かしテーブルのエントリに対応するインデックスのシーケンスを生成し、透かしを構築するステップと、
上記データ信号における上記透かしの存在を検出するステップとを有する。
本発明の第2の側面による方法は、本発明の第1の側面による方法により埋め込まれた透かしを検出することに基づき与えられる。
上記透かしの検出は、上記データ信号と上記透かしとの相関から得られることができる。オプションで、推定される透かしが、上記データ信号から得られ、上記透かしの存在は、上記推定される透かしにおいて検出されることができる。検出される透かしは、透かしテーブル及び系列状のエントリから生成されることができる。
本発明の第3の側面によれば、データ信号における透かしを検出する方法が与えられる。その方法は、
可能性として拡散スペクトル透かしを含むデータ信号を受信するステップであって、上記可能性のある透かしが、復号化テーブルのエントリに基づき埋め込まれる、ステップと、
上記復号化テーブルのエントリに対応するインデックスのシーケンスを生成するステップと、
上記インデックスのシーケンスに対応する位置で蓄積テーブルに上記データ信号のセグメントを蓄積し、上記蓄積により上記データ信号の蓄積テーブルを生成するステップと、
上記蓄積テーブルにおいて上記透かしの存在を検出するステップとを有する。
本発明の第3の側面による方法は、本発明の第1の側面による方法により埋め込まれた透かしを検出することに基づき与えられる。
本発明の第3の側面による方法は、有利である。なぜなら、蓄積テーブルが、信号よりずっと短く、これにより、高速な検出処理を提供するからである。多数の可能性のある透かしが、所与のデータ信号でサーチされることになる場合、検出処置が高速であることが重要である。
上記透かしの検出が、上記蓄積テーブルと上記透かしテーブルとの相関から得られることができる。オプションで、推定される透かしが、上記データ信号から取得され、上記透かしの存在が、上記推定される透かしにおいて検出されることができる。上記蓄積テーブルは、上記推定された透かしから構築されることができる。
ある実施形態では、系列状の復号化テーブルが、系列状の透かしテーブルに基づき生成される。その系列状の透かしテーブルは、基準透かしテーブルの修正されたバージョンである。その修正されたバージョンは、基準透かしテーブルを環状にシフトすることにより取得されることができる。上記透かしの検出が、上記蓄積テーブルと上記系列状の透かしテーブルとの相関により得られるか、又は上記蓄積テーブルと上記基準テーブルとの相関から得られることができる。
本発明の第4の側面では、データ信号に拡散スペクトル透かしを埋め込む透かし埋め込み器が与えられる。
本発明の第5及び第6の側面では、データ信号に可能性として埋め込まれる透かしの存在を検出する透かし検出器が与えられる。
本発明の第7、第8及び第9の側面では、第1、第2及び第3の側面の方法を実現するコンピュータ可読コードが与えられる。
一般に本発明のさまざまな側面が、本発明の範囲内で可能な任意の態様で組み合わされ、結合されることができる。本発明のこれら及び他の側面、特徴及び/又は利点は、以下に述べられる実施形態から明らかとなり、それらの実施形態を参照して説明されることになる。
本発明の実施形態が、図面を参照して、例示に過ぎないものを介して説明されることになる。
図1は、本発明の実施形態による、データ信号4に透かしを埋め込むスキーム又は処理10を概略的に示す。図1は、サーバデバイスといった第1の計算デバイス15とクライアント又はユーザデバイスといった第2の計算デバイス16と共に、埋め込み処理を示す。この実施形態では、第1の部分が第1の計算デバイス15に存在し、第2の部分が第2の計算デバイス16に存在するよう、透かし埋め込み器が実現される。映像又は音声コンテンツを備える信号といった透かしが埋め込まれていないデータ信号4が、サーバ15での信号ユニット17で受信又はアクセスされる。
埋め込み処理は、2つのステップ又は部分で実行される。1つ目の部分では、信号が暗号化される。この部分は通常サーバ15で実行される。2つ目の部分では、信号が復号化され、透かしが埋め込まれる。この部分は通常クライアントデバイス16で実行される。
暗号化処理の入力は、安全なインデックス生成器1に入力キー5を入力するステップを有する。安全なインデックス生成器は、入力キーから一意な系列状のインデックスを生成するよう動作可能である。インデックス生成器の各インデックスは、ルックアップテーブル6におけるエントリを指す。ルックアップテーブルは、テーブルユニット2を用いて、サーバにより受信され、アクセスされ、サーバで生成される。暗号化テーブルのエントリに基づきデータ信号を修正することにより、そのデータは暗号化ユニット3で暗号化される。その後暗号化された信号9が、ユーザに配布される。暗号化された信号9は、暗号化されたデータ信号を受信する信号ユニット18で受信又はアクセスされ、ユーザデバイス、即ちクライアントデバイスも、入力キー5を受信又はアクセスする。入力キーが与えられると、安全なインデックス生成器1は、データ信号を暗号化するのに使用される同じ系列状のインデックスを生成することができる。更に、そのクライアントデバイスは、暗号化テーブルユニット12で、復号化テーブル8を受信又はアクセスする。復号化テーブルは、暗号化テーブルの透かしの入ったバージョンである。復号化テーブルの対応するエントリに基づき暗号化されたデータ信号を修正することにより、暗号化された信号は埋め込みユニット13で復号化される。復号化テーブルは、暗号化テーブルの透かしの入ったバージョンであるので、復号化された信号14は、元の入力信号の透かしの入ったバージョンである。入力キー及び復号化テーブルは、安全な通信チャネルを介して、別々に又はまとめてのいずれかの態様でクライアントに配布される。入力キー及び復号化テーブルは通常、暗号化されたデータ信号とは別に送信される。その信号は、コンピュータネットワークを介して、電子コンテンツ流通(ECD)用途を介して、記録可能若しくはROM光学記録担体、又は、半導体若しくは磁気ベースの担体といった記録担体を介して等により配布されることができる。その後、信号のユーザは、CDプレイヤ、DVDプレイヤ、コンピュータ、携帯再生デバイス、ゲーム端末といったデータ信号を読み出すよう構成されるデバイスでその信号をレンダリング又は再生することができる。
こうして、本発明の処理は、透かしを埋め込み、透かしの入ったコンテンツを安全で効率的かつスケーラブルな態様で配布することを可能にする。透かしがなく暗号化されていないデータの処理は、信頼のおけるサイト、例えば信頼されたサーバデバイス15により実行されることができる。透かしはないが暗号化されたデータは、可能性として信頼されていないクライアント16に配布される。そのクライアントは、透かしのないコンテンツも透かし信号のどちらもがクライアントにさらされないような処理で、そのデータ信号の復号化及び透かしの埋め込みをローカルで実行する。ユーザは、入力キーと復号化テーブルとに対するアクセスのみを得る。
図2は、図1の埋め込みスキームに基づく暗号化処理20の実施形態を示す。
透かし埋め込みは、インデックス生成器22と暗号化テーブル23とに基づかれる。インデックス生成器22は、出力フィードバックモード(OFB)で動作するストリーム暗号器といった安全な擬似ランダム番号生成器とすることができる。OFBモードのストリーム暗号器は、ショートターム入力キー21から系列状のインデックス24、25を生成することができる。入力キーのサイズは、64又は128ビットとすることができる。暗号化ルックアップテーブル(LUT)23は、多数のエントリを有するロングタームテーブル、又はキーである。暗号化LUTは、Eと参照される。LUTサイズは、128 KBから128 MBの範囲にあるものとすることができる。1 MBのサイズは、通常のサイズである。LUTの特殊なサイズは、安全性とサイズとの間のトレードオフに基づき決定されることができる。
図示される実施形態において、その処理は、ルックアップテーブルの整数エントリと、データ信号の整数値表現とを用いて例示される。しかしながら、その処理はこれに限定されるものでないことを理解されたい。データ信号は、系列状のシンボルとして表される。データ信号のシンボルは、データ信号の任意の表現として理解されたい。ビットストリームの斯かるセグメント、又は変換領域における信号のDCT係数Cnが、ここでは整数値により表される。
ルックアップテーブル23は、サーバでランダムに生成されることができる。図2において、多数の整数が異なったエントリ位置に図示される。番号26で表されるあるエントリは、負の整数-127であり、番号27で表される別のエントリは、正の整数+14である。エントリのタイプは、透かしが埋め込まれる信号表現を反映する。例えば透かしが画像の蛍光ピクセル値に埋め込まれると、そのエントリは、0〜255までの範囲の値を取ることになる。データ信号の他の表現では、他のエントリタイプ又は値が使用される。例えば、DCT係数が、実数(real value)により表されることができる。
多数のポインタ又はインデックス24、25が、データ信号の各シンボルに対して生成される。ここでは、例として2つだが、3、4、5、10又はそれ以上の任意の数のポインタが適用されることができる。
各ポインタによりインデックス化されたLUTエントリが抽出され28、29、一緒に追加される200。例えば、E(t2n) = -127及びE(t2n+1) = +14が抽出されて追加され、その結果、データ信号の所与のシンボルに対する暗号化鍵が生じる。ここでは、番号205により表される整数-113である。暗号化鍵205は、続いて、データ信号のシンボルに結合(追加)され202、ここでのデータ信号は、番号206により表される数+128で例示される。その結果、暗号化されたデータシンボル203が生じ、この場合、番号207により表される数+15である。変換領域係数の観点からは、修正された、即ち暗号化された係数は、C'n = Cn + E(t2n) + E(t2n+1)と表されることができる。
図3は、図1の復号化及び透かし埋め込みスキームによる復号化及び透かし埋め込み処理30の実施形態を示す。
LUT Eから、サーバは、ロングターム復号化テーブル33Dkを構築する。復号化テーブルは、ユーザ特有であり、kは、ユーザ特有のインデックスを参照している。例えば、Dk = - (E + Wk)である。ユーザは、特定のエンドユーザ、エンドユーザのグループ等とすることができる。ユーザ特有な透かしは、Wkとして参照される。Wkのエントリは、Eより少ない分散を持つランダム変数とすることができる。透かしは、通常Eと同じサイズのLUTの形式でもある。復号化テーブル(即ち透かしテーブル)をインデックス化することにより、犯罪捜査用追跡が可能である。なぜなら、所与の透かしが、意図されたユーザにリンクされることができるからである。
インデックスを生成し、こうしたインデックスに対応するLUTを用いてデータを修正することにより、復号化及び透かし埋め込みは、クライアント側16で実行される。
暗号化のときと同様、インデックスは、インデックス生成器22(OFBモードで動作するストリーム暗号器)により生成される。データの暗号化のときと同様、対応するシーケンス又は系列状のポインタ34、35 tnを生成するのに、ショートターム入力キー21が使用される。
暗号化テーブルの透かし埋め込みは、テーブルエントリのエントリを少し変更する。Dk = - (E + Wk)であるような実施形態において、番号36で表されるエントリは、3を減算することによって変更され、新しいエントリ+130を与える。一方、番号37で表されるエントリは、変更されない。なぜなら、透かしテーブルにおけるエントリはゼロだからである。代わりに番号31で表されるエントリが変更される。対応する透かしLUT53は、図5に図示される。
暗号化のときと同様、各ポインタの復号化LUTエントリが抽出され38、39、共に追加される300。例えば、E(t2n) = +130及びE(t2n+1) = -14が抽出されて追加され、その結果、暗号化鍵が生じる。ここでは、番号306により表される整数+116である。暗号化鍵は、続いて、暗号化されたデータ信号のシンボルに結合され302、ここでのデータ信号は、番号207により表される数+15で例示される(図2における、結果として生じる暗号化されたシンボル)。その結果、復号化され、しかし透かしの埋め込まれたデータシンボルが生じ、この場合、番号307により表される数+131である。変換領域係数の観点からは、修正された、即ち復号化され透かしの埋め込まれた係数は、CW,n = C'n + Cn + D(t2n) + D(t2n+1)と表されることができる。
図4は、本発明によるデータ信号における透かしを検出するスキーム40の実施形態を概略的に示す。そのスキームは、透かし検出器で実現されることができる。透かし検出は、可能性として透かしを含むデータ、例えば疑わしいデータに関して実行されることができる。その検出処理は、検出される透かしへのアクセスを持つ安全なサーバサイトで実行されることができる。
可能性として透かしを含むデータ信号47は、信号ユニット41で受信され、オプションで、その透かしは、その受信されたデータ信号から推定ユニット46で推定される。透かし推定は、例えば、透かし信号を強調する高域通過フィルタの適用とすることができる。他のタイプの透かし推定方法が使用されることもできる。しかしながら透かしの検出は、受信された形式におけるデータ信号に関しても行われることができる。
可能性としてデータ信号に含まれる透かしに対するエントリのシーケンスを生成するのに使用される入力キー21は、安全なインデックス生成器22に入力され、透かしLUT45の関連エントリが、テーブルユニット42で抽出される。その透かしは、そこから生成される。続いて、データ信号又は推定された透かしを透かしLUTから導かれる透かしと比較することにより、生成された透かし存在48が、その信号において検出ユニット43で検出される。
図5は、図4の検出スキームによる検出手順50の実施形態を示す。
暗号化及び復号化のときと同様、インデックス54、55が、インデックス生成器21、22(OFBモードで動作するストリーム暗号器)により生成される。そのインデックスは、透かしシーケンスを再構成するのに、透かしLUT53と一緒に用いられる。
透かしLUTは、暗号化及び復号化LUT間の差分LUTである。所与の例において、2, 3のエントリを除くすべてのエントリがゼロである。しかしながら、より多くのエントリ、更に多くのエントリ、又はすべてのエントリが、有限の(通常は小さな)値を含むことができる。各ポインタのLUTエントリが抽出され58、59、透かし値を構築するため共に追加される500。例えば、番号56により表されるWk(t2n) = -3及び番号57により表されるWk(t2n+1) = 0が抽出され58、59、追加される500。その結果、透かし値が生じる。ここでは、番号506により表される整数-3である。調査されるデータ信号501から、オプションで透かしが(例えばデータ信号の高域通過変換を用いて)推定され502、その推定された透かし値が、透かしLUT53から導かれる透かし値と相関される503。調査される(又は疑わしい)データが、実際に問題の透かしを含むかどうかを決定するため505、相関の結果は閾値504と比較される。
図6は、本発明によるデータ信号における透かしを検出するスキーム60の別の実施形態を概略的に示す。そのスキームは、透かし検出器で実現されることができる。
可能性として透かしを含むデータ信号67が、信号ユニット64で受信され、オプションで、その透かしは、その受信されたデータ信号から推定ユニット66で推定される。入力キー21及びインデックス生成器22が、前述同様関連エントリを生成及び抽出するのに使用される。しかしながら、本実施形態において、インデックスのシーケンスに対応するデータ信号のセグメント又はシンボルが、蓄積ユニット63により蓄積LUTに蓄積される。透かし62は、蓄積LUTを透かしLUTに相関させることにより、信号における検出ユニット61により検出される。こうして、この実施形態では、データ信号の関連セグメントが、安全なインデックス生成器22により生成されたエントリに基づき配置されるよう、受信されたデータ信号が蓄積テーブルに再配置される。
図7は、図6の検出スキームによる検出手順70の実施形態を示す。
暗号化及び復号化のときと同様、インデックス生成器22と入力キー21とによりインデックスが生成される。データが受信され71、オプションでそこから透かしが推定される72。データ信号のシンボルが抽出され、ここでは、番号706により表される整数-2で例示される。データ信号のシンボルは、インデックス生成器により生成された系列状のインデックスに基づき蓄積テーブル74に蓄積される73。蓄積テーブルは最初は空である。データ信号のシンボルのエントリが、t2n及びt2n+1に対応するような状況で、そのシンボルは、これらの位置75、76で蓄積テーブル74に挿入される。一旦全体の蓄積テーブルが構築されると、その蓄積テーブルは、透かしLUT53と相関される。データ信号が、実際に問題の透かしを含むかどうかを決定するため79、相関の結果は閾値78と比較される。
図面と共に、加算的な透かしを適用する実施形態が説明されてきた。しかしながら本発明は、乗算的な透かしと共に適用されることもできる。この場合、加算及び減算が、乗算及び除算により置き換えられる。
本発明の実施形態において、暗号化された信号に異なる暗号化テーブルを用いることにより、異なる透かしが同じデータ信号に埋め込まれることができる。その場合、復号化テーブルは、対応する、しかし異なる透かしテーブルに基づかれることができる。更に、これらの透かしテーブルは、共通の基準テーブルから得られることができる。ある実施形態では、透かしテーブルは、基準テーブルを環状にシフトすることにより生成される。この場合、蓄積テーブルとすべての異なる透かしテーブルとの間の相関を計算することにより、検出処理が実行されることができる。斯かる相関計算は、本発明により、効率的な態様で実行されることができる。効率的な計算は、蓄積テーブルを基準テーブルと相関させることを含む。この処理は、相関ベクトルCを
C = IFFT(FFT(蓄積テーブル) * Conj(FFT(基準テーブル))
として決定することにより、周波数領域で実行されることができる。ここで、FFT(.)は、高速フーリエ変換を示し、IFFT(.)は、逆高速フーリエ変換を示し、及びConj(.)は、複素信号の共役を示す。結果の相関ベクトルCは、基準テーブルのすべての可能なシフトに対する相関値に対応する。結果として、すべての異なる透かしテーブルとの相関が、これは基準テーブルのシフトされたバージョンであるが、単一のステップで実行されることができ、各透かしテーブルを個別に蓄積テーブルに相関させるのとは逆に処理時間の節約になる。
他の実施形態では、データ信号を系列状の透かしと相関させる必要がある。またデータ信号を多数の基準透かしと相関させる必要がある可能性もある。各基準透かしは、系列状の透かしサンプルにより表される。図面では、可能性として基準透かしである、又はその基準透かしに基づかれる透かしが単一の場合の状況だけが示される。しかしながら、図示される実施形態は、基準透かしに基づき、透かしを埋め込む及び検出するよう一般化されることができる点を理解されたい。
本発明の好ましい実施形態において、透かし埋め込み方法及び装置は、知覚マスクも有する。知覚マスクは、人間の音声映像知覚に基づき、透かし強度の局所及び/又は全体の調整を参照する。人間の知覚特性を利用することは、より強力な透かし信号をデジタルコンテンツに埋め込むことを可能にする。こうして、透かしが埋め込まれたデジタル対象物の知覚上の品質に対する悪影響なしに、悪意ある攻撃に対する耐性が改善される。知覚マスクの処理は通常、透かしwに知覚マスクフィルタh(.)を適用することを含む。マスクは好ましくは、実際の透かし埋め込み処理の前にデジタルコンテンツから計算される。斯かる事前の計算が可能ではない又は実現できない場合、一般的なマスクフィルタが使用されることができる。
本発明による透かし埋め込み方法では、マスクフィルタh(.)が、透かしwkに適用されることができない。なぜなら、透かし自身は、アクセス不可能だからである。代わりに、フィルタh(.)が暗号化鍵(即ち、図2における加算器200により追加されるような暗号化テーブル23のエントリのシーケンス)及び復号化鍵(即ち、図3における復号化テーブル33の追加されたエントリのシーケンス)に適用される。知覚マスク処理は以下のように説明されることができる。
暗号化鍵に対してE(t)という記述を用いると、暗号化されたデジタル対象物e(x)は、
e(x) = x + h(E(t))
と表される。復号化鍵Dk(t)は、クライアント特有な透かしwk分E(t)とは異なり、
Dk(t) = E(t) - wk
と表される。透かしが埋め込まれた信号は、Dk(t)を用いてe(x)の復号化により得られ、
xw = e(x) - h(Dk(t))
が成立する。知覚マスクフィルタの必要な線形特性を用いると、これは、
xw = (x + h(E(t))) - (h(E(t)) - h(wk)) = x + h(wk)
と表される。
要約すると、本発明は、データ信号における拡散スペクトル透かしの埋め込みと、その埋め込まれた透かしの検出とに関する。データ信号は、暗号化されるか、暗号化されたデータ信号の形式で受信され、その信号は、暗号化テーブルが格納されるルックアップテーブルの1つ又は複数のエントリに基づき修正することにより暗号化される。サーバデバイスといった第1の計算デバイスを用いて、暗号化は実行される。信号を復号化する間、透かしが実際に埋め込まれる。これは、可能であればクライアントデバイスである、第2の計算デバイスで同様な態様で行われる。クライアントデバイスは、復号化テーブルを利用する。これは、暗号化テーブルの修正された(即ち、透かしの入った)バージョンである。復号化テーブルは、サーバにより生成されることができ、クライアントと安全に通信されることができる。ルックアップテーブルのエントリに基づき、データ信号は復号化される。サーバ及びクライアントにおけるルックアップテーブルは、個別のインデックス生成器により生成されるポインタの同じシーケンスによりアドレス付けされる。暗号化テーブルと復号化テーブルとのミスマッチは、復号化された信号が、埋め込まれた透かしを持つことをもたらす。
本発明は、ハードウェア、ソフトウェア、ファームウェア、又はこれらの任意の組み合わせを含む適切な形式で実現されることができる。本発明又は本発明のいくつかの特徴は、1つ若しくは複数のデータプロセッサ、及び/又はデジタル信号プロセッサ上で実行されるコンピュータソフトウェアとして実現されることができる。本発明の実施形態の要素及び部品は、任意の適切な態様で物理的、機能的及び論理的に実現されることができる。実際、その機能は、単一のユニットで、複数のユニットで、又は他の機能ユニットの一部として実現されることができる。そのようなものとして、本発明は、単一のユニットで実現されることができるか、又は異なるユニット及びプロセッサ間に物理的及び機能的に分散されることができる。
本発明は、特定の実施形態と共に説明されてきたが、本書に記載される特定の形式に限定されることを意図するものではない。むしろ、本発明の範囲は、添付された特許請求の範囲によってのみ限定される。特許請求の範囲において、「有する」という用語は、他の要素又はステップの存在を排除するものではない。更に、個別の特徴が異なる請求項に含まれることができるが、これらは可能であれば有利に結合されることができる。異なる請求項に含まれることは、特徴を組み合わせることが、実現可能でない、及び/又は有利ではないことを意味するものではない。更に、単数形の参照は、複数性を排除するものではない。従って、「a」「an」「第1」「第2」等への参照は、複数性を除外するものではない。更に、請求項における参照符号は、発明の範囲を限定するものとして解釈されるべきではない。
データ信号における透かしを埋め込むスキームを概略的に示す図である。 暗号化処理の実施形態を示す図である。 復号化及び透かし埋め込み処理の実施形態を示す図である。 データ信号における透かしを検出するスキームを概略的に示す図である。 図4の検出手順の実施形態を示す図である。 データ信号における透かしを検出する別のスキームを概略的に示す図である。 図6の検出手順の実施形態を示す図である。

Claims (19)

  1. データ信号に拡散スペクトル透かしを埋め込む方法において、
    暗号化されたデータ信号を受信するステップであって、前記暗号化されたデータ信号が、暗号化テーブルにおける1つ又は複数のエントリに基づき前記データ信号を修正することにより暗号化される、ステップと、
    復号化テーブルを受信するステップであって、前記復号化テーブルが、前記暗号化テーブルの修正されたバージョンである、ステップと、
    前記復号化テーブルのエントリに基づき前記データ信号を復号化し、前記復号化により前記データ信号に透かしを埋め込むステップとを有する、方法。
  2. 前記暗号化テーブル又は復号化テーブルのエントリを指すインデックスのシーケンスが、入力キーから一意な系列状のインデックスを生成するよう動作可能な安全なインデックス生成器に基づき決定される、請求項1に記載の方法。
  3. 前記データ信号が、第1の計算システムで暗号化され、前記データ信号は、第2の計算システムで復号化され、及び透かしが埋め込まれる、請求項1に記載の方法。
  4. 前記修正が、加算的又は乗算的修正である、請求項1に記載の方法。
  5. 前記復号化テーブルが、透かしテーブルに基づき生成され、前記透かしテーブルは、基準テーブルの修正されたバージョンである、請求項1に記載の方法。
  6. データ信号における透かしを検出する方法において、
    可能性として拡散スペクトル透かしを含むデータ信号を受信するステップであって、前記可能性のある透かしが、復号化テーブルのエントリに基づき埋め込まれる、ステップと、
    透かしテーブルのエントリに対応するインデックスのシーケンスを生成し、透かしを構築するステップと、
    前記データ信号における前記透かしの存在を検出するステップとを有する、方法。
  7. 前記透かしの検出が、前記データ信号と前記透かしとの相関に基づかれる、請求項6に記載の方法。
  8. 推定される透かしが、前記データ信号から得られ、前記透かしの存在は、前記推定される透かしにおいて検出される、請求項6に記載の方法。
  9. データ信号における透かしを検出する方法において、
    可能性として拡散スペクトル透かしを含むデータ信号を受信するステップであって、前記可能性のある透かしが、復号化テーブルのエントリに基づき埋め込まれる、ステップと、
    前記復号化テーブルのエントリに対応するインデックスのシーケンスを生成するステップと、
    前記インデックスのシーケンスに対応する位置で蓄積テーブルに前記データ信号のセグメントを蓄積し、前記蓄積により前記データ信号の蓄積テーブルを生成するステップと、
    前記蓄積テーブルにおいて前記透かしの存在を検出するステップとを有する、方法。
  10. 前記データ信号の透かしの検出が、前記蓄積テーブルと透かしテーブルとの相関に基づかれる、請求項9に記載の方法。
  11. 推定される透かしが、前記データ信号から得られ、前記蓄積テーブルは、前記推定された透かしから構築される、請求項9に記載の方法。
  12. 前記透かしの検出が、前記蓄積テーブルと基準テーブルとの相関に基づかれ、前記基準テーブルは、系列状の透かしテーブルが得られるテーブルである、請求項9に記載の方法。
  13. データ信号に拡散スペクトル透かしを埋め込む透かし埋め込み器であって、
    暗号化されたデータ信号を受信する信号ユニットであって、前記暗号化されたデータ信号が、暗号化テーブルにおける1つ又は複数のエントリに基づき前記データ信号を修正することにより暗号化される、信号ユニットと、
    復号化テーブルを受信するテーブルユニットであって、前記復号化テーブルが、前記暗号化テーブルの修正されたバージョンである、テーブルユニットと、
    前記復号化テーブルのエントリに基づき前記データ信号を復号化し、前記復号化により前記データ信号に透かしを埋め込む埋め込みユニットとを有する、透かし埋め込み器。
  14. 可能性として拡散スペクトル透かしを含むデータ信号を受信する信号ユニットであって、前記可能性のある透かしが、復号化テーブルのエントリに基づき埋め込まれる、信号ユニットと、
    透かしテーブルのエントリに対応するインデックスのシーケンスを生成し、透かしを構築するインデックス生成器と、
    前記データ信号における前記透かしの存在を検出する検出ユニットとを有する、透かし検出器。
  15. 可能性として拡散スペクトル透かしを含むデータ信号を受信する信号ユニットであって、前記可能性のある透かしが、復号化テーブルのエントリに基づき埋め込まれる、信号ユニットと、
    前記復号化テーブルのエントリに対応するインデックスのシーケンスを生成するインデックス生成器と、
    前記インデックスのシーケンスに対応する位置で蓄積テーブルに前記データ信号のセグメントを蓄積し、前記蓄積により前記データ信号の蓄積テーブルを生成する蓄積ユニットと、
    前記蓄積テーブルにおいて前記透かしの存在を検出する検出ユニットとを有する、透かし検出器。
  16. 埋め込まれた拡散スペクトル透かしを具備するデータ信号が記録された記録担体であって、前記透かしが、請求項1に記載の方法により埋め込まれる、記録担体。
  17. 請求項1に記載の方法を実現するコンピュータ可読コード。
  18. 請求項6に記載の方法を実現するコンピュータ可読コード。
  19. 請求項9に記載の方法を実現するコンピュータ可読コード。
JP2009503706A 2006-04-03 2007-03-29 ルックアップテーブルを用いる透かし埋め込み Withdrawn JP2009532975A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06112166 2006-04-03
PCT/IB2007/051107 WO2007113746A1 (en) 2006-04-03 2007-03-29 Watermark embedding using look-up tables

Publications (1)

Publication Number Publication Date
JP2009532975A true JP2009532975A (ja) 2009-09-10

Family

ID=38430444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009503706A Withdrawn JP2009532975A (ja) 2006-04-03 2007-03-29 ルックアップテーブルを用いる透かし埋め込み

Country Status (5)

Country Link
US (1) US20090136026A1 (ja)
EP (1) EP2005385A1 (ja)
JP (1) JP2009532975A (ja)
CN (1) CN101416215A (ja)
WO (1) WO2007113746A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009273054A (ja) * 2008-05-09 2009-11-19 Mitsubishi Electric Corp 暗号化通信システム
JP2010539535A (ja) * 2007-09-13 2010-12-16 イルデト・ビー・ヴイ コンテンツの暗号処理

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4885892B2 (ja) * 2008-02-22 2012-02-29 株式会社ソニー・コンピュータエンタテインメント 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
CN101645909B (zh) * 2009-09-11 2012-12-12 中山大学 一种结合加密和水印的多媒体信息安全保障方法
EP2738689A4 (en) * 2011-07-29 2015-04-29 Nec Corp SYSTEM FOR GENERATING A DISPLAY OF INFORMATION RESISTANT INDEX, INDEX GENERATING DEVICE AND METHOD THEREFOR
NL2007557C2 (en) * 2011-10-10 2013-04-11 Civolution B V Watermark detection with payload.
US9465954B1 (en) * 2013-03-15 2016-10-11 Dataguise Inc. Method and system for tracking masking of data
CN106228502B (zh) * 2016-07-15 2018-01-23 北华航天工业学院 卫星遥感影像tiff文件的数字水印嵌入和提取方法
CN108830772A (zh) * 2018-05-25 2018-11-16 珠海奔图电子有限公司 水印编码转换方法及装置
US10937117B2 (en) 2018-07-20 2021-03-02 Comcast Cable Communications, Llc Collusion attack prevention
WO2021034753A2 (en) * 2019-08-16 2021-02-25 The Regents Of The University Of Michigan Thwarting control plane attacks with displaced and dilated address spaces

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020009208A1 (en) * 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
JPH11232779A (ja) * 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
JP2002268949A (ja) * 2001-03-12 2002-09-20 Pioneer Electronic Corp 複製管理方法、複製管理装置、記録媒体およびプログラム
AU2003202530A1 (en) * 2002-04-01 2003-10-16 Sony Corporation Reproducing method, reproducing apparatus, recording method, and recording apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010539535A (ja) * 2007-09-13 2010-12-16 イルデト・ビー・ヴイ コンテンツの暗号処理
JP2009273054A (ja) * 2008-05-09 2009-11-19 Mitsubishi Electric Corp 暗号化通信システム

Also Published As

Publication number Publication date
EP2005385A1 (en) 2008-12-24
WO2007113746A1 (en) 2007-10-11
CN101416215A (zh) 2009-04-22
US20090136026A1 (en) 2009-05-28

Similar Documents

Publication Publication Date Title
JP2009532975A (ja) ルックアップテーブルを用いる透かし埋め込み
JP5346024B2 (ja) コンテンツの暗号処理
JP5283732B2 (ja) マルチメディアコンテンツ用の電子透かしのセキュリティ強化
El-Khamy et al. A security enhanced robust audio steganography algorithm for image hiding using sample comparison in discrete wavelet transform domain and RSA encryption
Bilal et al. Chaos based Zero-steganography algorithm
Celik et al. Lookup-table-based secure client-side embedding for spread-spectrum watermarks
Prema et al. Steganography using genetic algorithm along with visual cryptography for wireless network application
Bhatt et al. Image steganography and visible watermarking using LSB extraction technique
Kumar et al. Implementation of wavelet based modified buyer-seller watermarking protocol (BSWP)
Ahmed et al. Robust and secure image steganography based on elliptic curve cryptography
Al-Hazaimeh Hiding data in images using new random technique
Lian et al. Collusion-traceable secure multimedia distribution based on controllable modulation
Celik et al. Secure embedding of spread spectrum watermarks using look-up-tables
Sapra et al. Secured LSB modification using dual randomness
Kalaivani et al. Survey on multimedia data security
Prema et al. An enhanced security algorithm for wireless application using RSA and genetic approach
Bhatnagar et al. Encryption based robust watermarking in fractional wavelet domain
Sumanth et al. A new audio watermarking algorithm with DNA sequenced image embedded in spatial domain using pseudo-random locations
Desai et al. A survey on intelligent security techniques for high-definition multimedia data
Luh et al. Digital media fingerprinting: Techniques and trends
Vigil et al. Secure binary image steganography using F5 algorithm based on data hiding and diffusion techniques
Kumar et al. Improved Chaos Based Spread Spectrum Image Steganography
Kanmani et al. A Secure Digital Rights Management System using Random Initial State RC4 Encryption Scheme
Agilandeeswari et al. An novel architecture for information hiding using HMAC-MD5
Jain et al. Multi-level Secure Mechanism For Audio Watermarking.

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100601