JP4446400B2 - Digital watermark embedding method and authentication method for content - Google Patents
Digital watermark embedding method and authentication method for content Download PDFInfo
- Publication number
- JP4446400B2 JP4446400B2 JP2008161740A JP2008161740A JP4446400B2 JP 4446400 B2 JP4446400 B2 JP 4446400B2 JP 2008161740 A JP2008161740 A JP 2008161740A JP 2008161740 A JP2008161740 A JP 2008161740A JP 4446400 B2 JP4446400 B2 JP 4446400B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- hash value
- digital watermark
- data
- embedding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Image Processing (AREA)
Description
この発明はコンテンツの電子透かし埋め込み方式および認証方式に関し、特に配信されるコンテンツが改竄されていないことを証明するデータを電子透かしによって埋め込み、コンテンツ利用時にその完全性を証明するコンテンツの電子透かし埋め込み方式および認証方式に関する。
BACKGROUND OF THE
従来のコンテンツの改竄の判定は、例えば図7に示すように行われていた。すなわち、送信側は、コンテンツ50にハッシュ関数を適用してハッシュ値aを求め、これに秘密鍵を用いてデジタル署名bを得る。そして、コンテンツ50と、その付随データとしてのデジタル署名b、公開鍵、および公開鍵証明書とを受信側に伝送する。一方、受信側は、受信したコンテンツ51にハッシュ関数を適用して求めたハッシュ値aと、受信したデジタル署名bを公開鍵を用いて復号することにより求めたハッシュ値a’とを比較し、これらが一致するか否かによりコンテンツの改竄の判定を行っていた。
Conventional determination of content falsification has been performed, for example, as shown in FIG. That is, the transmission side obtains a hash value a by applying a hash function to the
なお、該背景技術の一例としては、例えば特開2001−78013号公報に記されているようなものがある。
電子透かしは、コンテンツ内部にデータを秘密裏に格納する方式、すなわち、コンテンツそのものを改変してデータを埋め込む方式である。このため、電子透かしが埋め込まれたコンテンツは元のコンテンツとは一致しなくなる。 The digital watermark is a method of storing data secretly inside the content, that is, a method of embedding data by modifying the content itself. For this reason, the content in which the digital watermark is embedded does not match the original content.
したがって、送信側が元のコンテンツから計算されるデジタル署名を電子透かしとして埋め込んで伝送した場合、受信側等における検査時に、受信したコンテンツから計算するデジタル署名は、送信側におけるデジタル署名と不一致となり、コンテンツの改竄判定ができなくなるという問題がある。 Therefore, when the transmission side embeds and transmits a digital signature calculated from the original content as a digital watermark, the digital signature calculated from the received content does not match the digital signature on the transmission side at the time of inspection on the reception side, etc. There is a problem that it is not possible to make a tampering determination.
本発明は、前記した従来技術に鑑みてなされたものであり、その目的は、電子透かしをコンテンツに埋め込み、該コンテンツの改竄判定をできるようにするコンテンツの電子透かし埋め込み方式および認証方式を提供することにある。 The present invention has been made in view of the above-described prior art, and an object of the present invention is to provide a digital watermark embedding method and an authentication method for content, which can embed a digital watermark in content and determine whether the content is falsified. There is.
前記した目的を達成するために、本発明は、コンテンツである画像データまたはオーディオデータをDCTする手段と、DCT係数中の電子透かし埋め込みに用いない信号要素をMPEG符号化で適用されるより粗い量子化を行い、そのハッシュ値を求める手段と、該ハッシュ値を、前記DCT係数中の電子透かし埋め込みに用いる信号要素に埋め込む手段と、該ハッシュ値が埋め込まれた信号要素を量子化する手段とを具備した点に特徴がある。 In order to achieve the above-mentioned object, the present invention provides a means for DCTing image data or audio data as contents, and a signal element not used for digital watermark embedding in a DCT coefficient, which is a coarser quantum signal applied in MPEG coding. Means for obtaining the hash value, means for embedding the hash value in a signal element used for embedding the digital watermark in the DCT coefficient, and means for quantizing the signal element in which the hash value is embedded It is characterized in that it is equipped.
また、前記電子透かし埋め込みをされたコンテンツの認証を行う方式を提供した点に他の特徴がある。 Another feature is that a method for authenticating the contents embedded with the digital watermark is provided.
請求項1の発明によれば、画像フレーム、オーディオフレームなどのコンテンツに対して、コンテンツの改竄判定をできるコンテンツの認証方式を提供することができる。 According to the first aspect of the present invention, it is possible to provide a content authentication method capable of determining whether a content is falsified with respect to content such as an image frame or an audio frame.
また、請求項2の発明によれば、利用時のコンテンツ、例えば受信したコンテンツと、該コンテンツから抽出した電子透かしデータを基に、正確に認証データの認証を行うことができるようになる。 According to the second aspect of the present invention, authentication data can be accurately authenticated based on content at the time of use, for example, received content and digital watermark data extracted from the content.
以下に、図面を参照して本発明を説明する。図1は、本発明の一実施形態を含む、携帯電話向けのマルチメディアコンテンツファイル提供サービスの概略のシステム図である。 The present invention will be described below with reference to the drawings. FIG. 1 is a schematic system diagram of a multimedia content file providing service for a mobile phone including an embodiment of the present invention.
コンテンツファイルの送信側(コンテンツファイルの制作側)は、コンテンツ1、例えば映像、音楽などのデータに透かしデータを入れて、透かし入りコンテンツ作成処理2を行う。次に、該透かし入りコンテンツにハッシュ関数を適用してハッシュ値演算3を行い、続いて、制作者側しか持たない秘密鍵を用いて暗号化処理4をする。次いで、該暗号化処理をしたデータを前記透かし入りコンテンツに挿入する透かし挿入処理5を行い、コンテンツファイル6を作成する。
The content file transmission side (content file production side) performs watermarked
一方、受信側(移動機側)では、該コンテンツファイルをダウンロードし、一旦ファイル蓄積部11に保持する。検証部12は、該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたものであるかどうかの検証を行い、正当な制作ツールで制作されたことが検証された場合には、該コンテンツファイルを登録部13に登録して、ユーザに提供する。例えば、ユーザに前記映像、音楽ソースの再生機能を提供する。一方、正当な制作ツールで制作されたことが検証されなかった場合には、該コンテンツファイルをユーザに提供しない措置をとる。
On the other hand, on the receiving side (mobile device side), the content file is downloaded and temporarily stored in the file storage unit 11. The verification unit 12 verifies whether or not the downloaded content file has been produced with a valid production tool. If it is verified that the content file has been produced with a valid production tool, the verification unit 12 Register with the
次に、図2および図3を参照して、本発明の一実施形態の機能を説明する。図2は、コンテンツ制作側(または、送信側)の機能を示し、図3は、受信側の機能を示す。 Next, the function of an embodiment of the present invention will be described with reference to FIGS. FIG. 2 shows functions on the content production side (or transmission side), and FIG. 3 shows functions on the reception side.
コンテンツ1は、画像、音楽などをデジタル化したコンテンツである。該コンテンツ1に対して、例えば全て0の透かしデータ“000・・・0”を埋め込み、透かし入りコンテンツ15を形成する(ステップS1)。ここに、前記コンテンツ1が画像であるとした場合、前記の全て0の透かしデータ“0000・・・0”は、例えば8ビットで表される各画素の値の最下位のビットに、またコンテンツ1が音楽であるとした場合、例えば16ビットで表される各サンプリング値の最下位のビットに入れることができる。
次に、該透かし入りコンテンツ15から、例えばMD5アルゴリズムによるハッシュ値aを求め(ステップS2)、その値aに対して例えばRSA暗号を用いて暗号化してデジタル署名bを計算する(ステップS3)。次いで、該デジタル署名bに公開鍵とその公開鍵証明書のデータを加えて、透かしcを作る(ステップS4)。該公開鍵と公開鍵証明書のデータに対しては、例えば各数ビットを割り当てることができる。その後、該透かしcを、新たな電子透かしとして、前記透かし入りコンテンツ2に埋め込む(ステップS5)。以上により、コンテンツ制作側(または、送信側)が作成するコンテンツファイル6が完成する。
Next, a hash value a by, for example, the MD5 algorithm is obtained from the watermarked content 15 (step S2), and the digital signature b is calculated by encrypting the value a using, for example, RSA encryption (step S3). Next, the public key and the data of the public key certificate are added to the digital signature b to create a watermark c (step S4). For example, several bits can be assigned to the public key and public key certificate data. Thereafter, the watermark c is embedded in the
受信側(利用者側)、例えば携帯電話は、無線ネットワークあるいは有線接続などによりコンテンツファイル6を取得する。その際、前記検証部12は、受信したコンテンツに改竄がされていないかどうか検査する。この処理を、図3を参照して説明する。
The receiving side (user side), for example, a mobile phone, acquires the
コンテンツファイル6が受信されると、該コンテンツファイル6からこれに埋め込まれている電子透かし、すなわちデジタル署名cが取得される(ステップS11)。次に、携帯電話などの受信側装置に予め格納されているルート証明書を用いて、前記公開鍵証明書の認証を行う(ステップS12)。該認証が行われると、該公開鍵を用いて、秘密鍵で暗号化されたデジタル署名bを復号する(ステップS13)。この復号処理により、ハッシュ値a’が得られる。
When the
また、コンテンツファイル6に対して、送信側で埋め込まれたのと同じ位置に、全て0の透かしデータ“000・・・0”を埋め込む(ステップS14)。これにより、透かし入りコンテンツ16が得られる。もし改竄がなければ、この透かし入りコンテンツ16は図2の透かし入りコンテンツ15と同一になる。次いで、該透かし入りコンテンツ11から、例えばMD5アルゴリズムによるハッシュ値aを求める(ステップS15)。
Further, watermark data “000... 0” of all 0 is embedded in the
そして、前記ステップS15で得られたハッシュ値aとステップS13で得られたハッシュ値a’とが比較され(ステップS16)、一致すれば改竄なし、不一致であれば、制作者側におけるデジタル署名の埋め込みの後で、コンテンツに改変が施されたと判定される。 Then, the hash value a obtained in step S15 and the hash value a ′ obtained in step S13 are compared (step S16). If they match, there is no falsification, and if they do not match, the digital signature on the producer side is compared. After the embedding, it is determined that the content has been modified.
また、前記ステップS12の認証ができなかった場合は、正規のコンテンツ制作者が制作したコンテンツではないと判定される。なお、前記ステップS1で埋め込む全て0の透かしデータは一例であり、予め分かっている透かしデータであればこれに限定されない。 If the authentication in step S12 is not successful, it is determined that the content is not produced by a regular content creator. The all-zero watermark data embedded in step S1 is an example, and the watermark data is not limited to this as long as it is known in advance.
受信側は、受信したコンテンツに改変がある場合や、正規のコンテンツ制作者によるコンテンツでない場合は、例えばそのコンテンツの再生を行わない等の措置が取られる。この措置により、改竄されたコンテンツや不正なコンテンツ制作者からのコンテンツを、例えば携帯電話の利用者に提供することから防止できるようになる。 If the received content is altered or is not a content created by an authorized content creator, the receiving side takes measures such as not playing the content, for example. This measure makes it possible to prevent falsified content and content from unauthorized content creators from being provided to, for example, mobile phone users.
この実施形態では、送受信側で予め分かっている透かしデータを、コンテンツの所定の位置に埋め込んでハッシュ値aを求めるようにしているので、電子透かし埋め込みの影響を排除してハッシュ値を求めることができる。このため、受信側において、受信したコンテンツに改竄がなされているかどうか、あるいは正規のコンテンツ制作者によるコンテンツであるかどうかの判定を正しく行えるようになる。 In this embodiment, watermark data known in advance on the transmission / reception side is embedded in a predetermined position of the content to obtain the hash value a. Therefore, it is possible to obtain the hash value by eliminating the influence of embedding the digital watermark. it can. For this reason, the receiving side can correctly determine whether the received content has been tampered with or whether the content is a content by an authorized content creator.
次に、本発明の第2実施形態を、図4を参照して説明する。例えば、画像フレームや音楽フレームをブロック分割し、該ブロックのDCT係数を操作する場合を想定する。 Next, a second embodiment of the present invention will be described with reference to FIG. For example, it is assumed that an image frame or a music frame is divided into blocks and the DCT coefficient of the block is manipulated.
いま、画像フレーム21を例えば8×8画素のブロックに分割し、透かしデータを埋め込むブロック21a、21b、21c、すなわち電子透かしに用いる信号要素は予め決められているものとする。コンテンツ22は、該画像フレーム21のブロックのDCT係数を時系列に並べて形成したものである。
Now, it is assumed that the
本実施形態では、DCT係数を埋め込まないブロックのDCT係数値(斜線を施されたブロック)、すなわち電子透かしに用いない信号要素にハッシュ関数を適用してハッシュ値aを求める(ステップS21)。次いで、該ハッシュ値aを暗号化して、デジタル署名bを求める(ステップS22)。次いで、該デジタル署名bに公開鍵と公開鍵証明書を付与して透かしcを作り(ステップS23)、これを前記ブロック21a、21b、21cに埋め込む。このようにして形成された透かし入りコンテンツは、コンテンツファイル6としてアップロードされる。
In the present embodiment, a hash value a is obtained by applying a hash function to a DCT coefficient value (block shaded) of a block in which no DCT coefficient is embedded, that is, a signal element not used for digital watermarking (step S21). Next, the hash value a is encrypted to obtain a digital signature b (step S22). Next, a public key and a public key certificate are added to the digital signature b to create a watermark c (step S23), which is embedded in the
受信側では、ダウンロードした透かし入りコンテンツから、前記透かしデータを埋め込まれていないブロックのDCT係数値(斜線を施されたブロック)にハッシュ関数を適用してハッシュ値aを求める。また、前記透かしデータcが埋め込まれているブロック21a、21b、21cから、デジタル署名bと公開鍵と公開鍵証明書を抽出する。そして、該公開鍵を用いて該デジタル署名bの暗号の復号をし、ハッシュ値a’を得る。次いで、前記ハッシュ値aとa’とを比較し、両者が一致しておれば改竄なし、不一致であれば改竄があったと判定する。また、該公開鍵証明書が認証できなかった場合は、正規のコンテンツ制作者が制作したコンテンツではないと判定する。
On the receiving side, the hash value a is obtained from the downloaded watermarked content by applying a hash function to the DCT coefficient values (blocks shaded) of the block in which the watermark data is not embedded. Further, the digital signature b, the public key, and the public key certificate are extracted from the
この実施形態によれば、透かしデータが埋め込まれていないブロックを用いてハッシュ値を演算するので、電子透かし埋め込みの影響を排除してハッシュ値を求めることができる。 According to this embodiment, since a hash value is calculated using a block in which watermark data is not embedded, it is possible to obtain a hash value by eliminating the influence of digital watermark embedding.
該第2実施形態の変形例として、画像の輝度信号成分に対してフーリエ変換を施す場合には、電子透かし埋め込みに用いるフーリエ変換係数以外の係数値から、ハッシュ値を計算するようにする。 As a modification of the second embodiment, when Fourier transform is performed on the luminance signal component of an image, a hash value is calculated from coefficient values other than the Fourier transform coefficient used for digital watermark embedding.
次に、本発明の第3実施形態を説明する。前記した実施形態は、伝送される1つの画像フレームあるいはオーディオフレーム、または全ての画像フレームあるいはオーディオフレームのデータを1つのコンテンツとし改竄の有無の判定をするものであったが、この実施形態は、所定の個数の画像フレームあるいはオーディオフレームごとに改竄の有無の判定ができるようにするものである。 Next, a third embodiment of the present invention will be described. In the above-described embodiment, one image frame or audio frame to be transmitted, or data of all image frames or audio frames is used as one content to determine whether or not tampering has occurred. This makes it possible to determine whether or not tampering has occurred for each predetermined number of image frames or audio frames.
この実施形態では、図5に示すように、伝送する画像フレームあるいはオーディオフレームを、グループA、B、・・・に分け、各グループ毎にインデックス情報を透かし情報として埋め込むようにする。いま、1秒毎にグループA,B,・・・を形成するとした場合、画像であれば30フレームを1グループとする。そして、該30フレームからハッシュ値aを計算し、これを暗号化してデジタル署名bを求め、該デジタル署名bに公開鍵、公開鍵証明書、およびインデックス情報を付加して、透かし情報cを作成する。該インデックス情報としては、例えばグループAは、”0010”、グループBは、“0100”とすることができる。そして、該透かし情報cを30フレームの各フレームに、前記第1または第2実施形態で説明した方法で埋め込む。 In this embodiment, as shown in FIG. 5, image frames or audio frames to be transmitted are divided into groups A, B,..., And index information is embedded as watermark information for each group. If groups A, B,... Are formed every second, 30 frames are defined as one group for an image. Then, a hash value a is calculated from the 30 frames, and this is encrypted to obtain a digital signature b. A public key, a public key certificate, and index information are added to the digital signature b to create watermark information c. To do. As the index information, for example, group A can be “0010” and group B can be “0100”. The watermark information c is embedded in each of the 30 frames by the method described in the first or second embodiment.
受信側では、受信したコンテンツから、前記第1または第2実施形態で説明した方法で、デジタル署名b、公開鍵、公開鍵証明書、およびインデックス情報を抽出し、該インデックス情報からフレームのグループを求める。次いで、該グループに属するフレームからハッシュ値aを計算すると共に、デジタル署名bに公開鍵を適用して暗号を復号し、ハッシュ値a’を求める。そして、これらのハッシュ値aとa’が不一致であれば、該グループのコンテンツは改竄されていると判定する。 On the receiving side, the digital signature b, public key, public key certificate, and index information are extracted from the received content by the method described in the first or second embodiment, and a group of frames is extracted from the index information. Ask. Next, the hash value a is calculated from the frames belonging to the group, and the cipher is decrypted by applying the public key to the digital signature b to obtain the hash value a ′. If the hash values a and a 'do not match, it is determined that the content of the group has been tampered with.
以上のように、本実施形態によれば、画像フレームあるいはオーディオフレームのグループ毎に改竄の有無を判定できるようになり、例えば携帯電話の利用者にコンテンツを提供する場合、前記第1、第2実施形態ではコンテンツの一部でも改竄されていると全部のコンテンツが提供できなくなるが、本実施例では改竄のなされていないグループのフレームは提供できるようになる。 As described above, according to the present embodiment, it becomes possible to determine the presence / absence of falsification for each group of image frames or audio frames. For example, when providing content to a mobile phone user, the first and second In the embodiment, if even a part of the content is tampered with, all the content cannot be provided, but in this example, a group frame that has not been tampered with can be provided.
次に、本発明の第4実施形態を、図6を参照して説明する。この実施形態は、前記第1〜3実施形態により作成した透かし情報が埋め込まれたコンテンツを符号化して伝送する場合のDCT係数の量子化演算誤差の影響を避ける方式を提供するものである。 Next, a fourth embodiment of the present invention will be described with reference to FIG. This embodiment provides a method for avoiding the influence of a DCT coefficient quantization operation error when the content embedded with watermark information created in the first to third embodiments is encoded and transmitted.
ハッシュ値計算に用いるDCT係数値は例えばMPEG符号化で用いられる量子化よりも粗い量子化(以下、「MPEGより粗い量子化」という)をしておき、その量子化値を用いてハッシュ値を計算するようにする。 For example, the DCT coefficient value used for the hash value calculation is quantized coarser than the quantization used in MPEG coding (hereinafter referred to as “coarse quantization than MPEG”), and the hash value is calculated using the quantized value. Try to calculate.
例えば、図6(a)に示されているように、コンテンツである画像データ中の1つのブロック31(例えば、8×8画素)に注目すると、該ブロック31をDCTし、8×8の要素からなるDCT係数32を得る。次いで、透かしデータを埋め込む係数32aを除いて、該DCT係数32に対してMPEGよりも粗い量子化を行い、該量子化データ33のハッシュ値を埋め込まないデータからハッシュ値aを計算する。そして、前記DCT係数32aに前記ハッシュ値aを埋め込む。このようにしてハッシュ値aを埋め込んだ量子化データ34を得る。その後、逆DCTにより画像データに戻され、映像データ配信のために、MPEG符号化が行われる。
For example, as shown in FIG. 6A, when attention is paid to one block 31 (for example, 8 × 8 pixels) in the image data that is the content, the
次に、受信側で該量子化データ34がMPEGで逆量子化される際、ハッシュ値aの計算の基礎となったデータは該MPEGより粗く量子化されたデータであるので、量子化演算誤差の影響を受けることなく逆量子化される。このため、量子化演算誤差の影響を避けることができるようになる。すなわち、図面(b)に示されているように、該逆量子化により復号されたデータ31’に対してDCTを施し、データ32’を得る。該データ32’に再度MPEGより粗い量子化演算(この演算は埋め込み時と同じものとする。)を施してデータ32’を得、係数32a’以外のデータからハッシュ値a’を計算する。次いで、係数32a’から取り出したハッシュ値aと該a’とを比較し、改竄されているか否かの判定を行う。このように、本実施形態によれば、前記量子化演算誤差の影響を受けずに改竄判定を行えるようになる。
Next, when the quantized
1・・・コンテンツ、2・・・透かし入りコンテンツ作成処理部、3・・・ハッシュ値演算処理部、4・・・暗号化処理部、5・・・透かし挿入処理部、6・・・コンテンツファイル、11・・・ファイル蓄積部、12・・・検証部、13・・・登録部、15、16・・・透かし入りコンテンツ、21・・・画像フレーム、21a、21b、21c・・・透かしデータ埋め込みブロック。
DESCRIPTION OF
Claims (2)
DCT係数中の電子透かし埋め込みに用いない信号要素をMPEG符号化で適用されるより粗い量子化を行い、そのハッシュ値を求める手段と、
該ハッシュ値を、前記DCT係数中の電子透かし埋め込みに用いる信号要素に埋め込む手段と、
該ハッシュ値が埋め込まれた信号要素を量子化する手段とを具備したことを特徴とするコンテンツの電子透かし埋め込み方式。 Means for DCTing image data or audio data as content;
Means for performing coarser quantization of signal elements not used for digital watermark embedding in a DCT coefficient, which is applied in MPEG encoding, and obtaining a hash value thereof;
Means for embedding the hash value in a signal element used for embedding a digital watermark in the DCT coefficient;
A digital watermark embedding method for content, comprising: means for quantizing a signal element in which the hash value is embedded.
前記コンテンツを逆量子化して復号する手段と、
該復号された信号要素をDCTする手段と、
DCT係数中の電子透かし埋め込みに用いられている信号要素からハッシュ値を取り出す手段と、
前記DCTされた信号要素に請求項1でハッシュ値計算時に適用した粗い量子化を施す手段と、
該粗い量子化されたDCT係数中の電子透かし埋め込みに用いられていない信号要素からハッシュ値を計算する手段と、
前記取り出されたハッシュ値と前記計算されたハッシュ値とを比較し、一致した場合は改竄されていないと認証する手段とを具備したことを特徴とするコンテンツの認証方式。 An authentication method for content created by the digital watermark embedding method described in claim 1,
Means for dequantizing and decoding the content;
Means for DCTing the decoded signal elements;
Means for extracting a hash value from a signal element used for digital watermark embedding in a DCT coefficient;
Means for subjecting the DCT signal elements to coarse quantization applied during hash value calculation in claim 1;
Means for calculating a hash value from signal elements not used for watermark embedding in the coarse quantized DCT coefficients;
A content authentication method comprising: a means for comparing the retrieved hash value with the calculated hash value and authenticating that the hash value is not falsified if they match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008161740A JP4446400B2 (en) | 2008-06-20 | 2008-06-20 | Digital watermark embedding method and authentication method for content |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008161740A JP4446400B2 (en) | 2008-06-20 | 2008-06-20 | Digital watermark embedding method and authentication method for content |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004131204A Division JP2005318068A (en) | 2004-04-27 | 2004-04-27 | Electronic watermark embedding system of contents authentication data, and authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008301500A JP2008301500A (en) | 2008-12-11 |
JP4446400B2 true JP4446400B2 (en) | 2010-04-07 |
Family
ID=40174496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008161740A Expired - Fee Related JP4446400B2 (en) | 2008-06-20 | 2008-06-20 | Digital watermark embedding method and authentication method for content |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4446400B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2416520A1 (en) * | 2010-08-03 | 2012-02-08 | Thomson Licensing | Method and system for protecting by watermarking against non-authorised use original audio or video data which are to be presented |
US11039205B2 (en) * | 2019-10-09 | 2021-06-15 | Sony Interactive Entertainment Inc. | Fake video detection using block chain |
-
2008
- 2008-06-20 JP JP2008161740A patent/JP4446400B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008301500A (en) | 2008-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6996717B2 (en) | Semi-fragile watermarking system for MPEG video authentication | |
US8379911B2 (en) | Method and system for efficient watermarking of video content | |
JP4602931B2 (en) | How to ensure image set integrity | |
US7216232B1 (en) | Method and device for inserting and authenticating a digital signature in digital data | |
US8175322B2 (en) | Method of digital watermark and the corresponding device, and digital camera which can append watermark | |
US20030123701A1 (en) | Image protection | |
US7360093B2 (en) | System and method for authentication of JPEG image data | |
US20040145661A1 (en) | Image processing method, and image processing apparatus | |
JP2006191534A5 (en) | ||
JP2006191534A (en) | Data processing apparatus and data processing method | |
KR20060038462A (en) | Content identification for broadcast media | |
US7313696B2 (en) | Method for authentication of JPEG image data | |
JP2002510943A (en) | Using and applying multiple transforms for secure digital watermarking | |
JP2008503162A (en) | System and method for digital content security | |
Celik et al. | Localized lossless authentication watermark (LAW) | |
JP2005236442A (en) | Watermark padding device and method, and watermark extracting device and method | |
JP4734324B2 (en) | Access authorization across multiple devices | |
JP3917395B2 (en) | Content distribution method, content distribution device, content illegal copy inspection method, content illegal copy inspection device, content distribution program, content illegal copy inspection program, and computer-readable recording medium recording these programs | |
CN114003871A (en) | Video copyright protection method and system based on block chain and digital watermark technology | |
US7493489B2 (en) | System and method for authentication of JPEG image data | |
Caldelli et al. | Joint near-lossless compression and watermarking of still images for authentication and tamper localization | |
JP2005318068A (en) | Electronic watermark embedding system of contents authentication data, and authentication system | |
JP4446400B2 (en) | Digital watermark embedding method and authentication method for content | |
US7627761B2 (en) | System for authentication of JPEG image data | |
JP2005217598A (en) | Device for embedding digital watermark, digital watermark detector, method for embedding digital watermark, and method for detecting digital watermark |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100113 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100114 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |