JP4446400B2 - Digital watermark embedding method and authentication method for content - Google Patents

Digital watermark embedding method and authentication method for content Download PDF

Info

Publication number
JP4446400B2
JP4446400B2 JP2008161740A JP2008161740A JP4446400B2 JP 4446400 B2 JP4446400 B2 JP 4446400B2 JP 2008161740 A JP2008161740 A JP 2008161740A JP 2008161740 A JP2008161740 A JP 2008161740A JP 4446400 B2 JP4446400 B2 JP 4446400B2
Authority
JP
Japan
Prior art keywords
content
hash value
digital watermark
data
embedding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008161740A
Other languages
Japanese (ja)
Other versions
JP2008301500A (en
Inventor
茂之 酒澤
幸一 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008161740A priority Critical patent/JP4446400B2/en
Publication of JP2008301500A publication Critical patent/JP2008301500A/en
Application granted granted Critical
Publication of JP4446400B2 publication Critical patent/JP4446400B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Image Processing (AREA)

Description

この発明はコンテンツの電子透かし埋め込み方式および認証方式に関し、特に配信されるコンテンツが改竄されていないことを証明するデータを電子透かしによって埋め込み、コンテンツ利用時にその完全性を証明するコンテンツの電子透かし埋め込み方式および認証方式に関する。   BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a content digital watermark embedding method and an authentication method, and more particularly, to embed data that certifies that distributed content has not been tampered with a digital watermark, And authentication methods.

従来のコンテンツの改竄の判定は、例えば図7に示すように行われていた。すなわち、送信側は、コンテンツ50にハッシュ関数を適用してハッシュ値aを求め、これに秘密鍵を用いてデジタル署名bを得る。そして、コンテンツ50と、その付随データとしてのデジタル署名b、公開鍵、および公開鍵証明書とを受信側に伝送する。一方、受信側は、受信したコンテンツ51にハッシュ関数を適用して求めたハッシュ値aと、受信したデジタル署名bを公開鍵を用いて復号することにより求めたハッシュ値a’とを比較し、これらが一致するか否かによりコンテンツの改竄の判定を行っていた。   Conventional determination of content falsification has been performed, for example, as shown in FIG. That is, the transmission side obtains a hash value a by applying a hash function to the content 50, and obtains a digital signature b using the secret key. Then, the content 50 and the digital signature b, public key, and public key certificate as the accompanying data are transmitted to the receiving side. On the other hand, the receiving side compares the hash value a obtained by applying a hash function to the received content 51 and the hash value a ′ obtained by decrypting the received digital signature b using the public key, The contents are determined to be falsified depending on whether or not they match.

なお、該背景技術の一例としては、例えば特開2001−78013号公報に記されているようなものがある。
特開2001−78013号公報
An example of the background art is described in Japanese Patent Application Laid-Open No. 2001-78013.
JP 2001-78013 A

電子透かしは、コンテンツ内部にデータを秘密裏に格納する方式、すなわち、コンテンツそのものを改変してデータを埋め込む方式である。このため、電子透かしが埋め込まれたコンテンツは元のコンテンツとは一致しなくなる。   The digital watermark is a method of storing data secretly inside the content, that is, a method of embedding data by modifying the content itself. For this reason, the content in which the digital watermark is embedded does not match the original content.

したがって、送信側が元のコンテンツから計算されるデジタル署名を電子透かしとして埋め込んで伝送した場合、受信側等における検査時に、受信したコンテンツから計算するデジタル署名は、送信側におけるデジタル署名と不一致となり、コンテンツの改竄判定ができなくなるという問題がある。   Therefore, when the transmission side embeds and transmits a digital signature calculated from the original content as a digital watermark, the digital signature calculated from the received content does not match the digital signature on the transmission side at the time of inspection on the reception side, etc. There is a problem that it is not possible to make a tampering determination.

本発明は、前記した従来技術に鑑みてなされたものであり、その目的は、電子透かしをコンテンツに埋め込み、該コンテンツの改竄判定をできるようにするコンテンツの電子透かし埋め込み方式および認証方式を提供することにある。   The present invention has been made in view of the above-described prior art, and an object of the present invention is to provide a digital watermark embedding method and an authentication method for content, which can embed a digital watermark in content and determine whether the content is falsified. There is.

前記した目的を達成するために、本発明は、コンテンツである画像データまたはオーディオデータをDCTする手段と、DCT係数中の電子透かし埋め込みに用いない信号要素をMPEG符号化で適用されるより粗い量子化を行い、そのハッシュ値を求める手段と、該ハッシュ値を、前記DCT係数中の電子透かし埋め込みに用いる信号要素に埋め込む手段と、該ハッシュ値が埋め込まれた信号要素を量子化する手段とを具備した点に特徴がある。   In order to achieve the above-mentioned object, the present invention provides a means for DCTing image data or audio data as contents, and a signal element not used for digital watermark embedding in a DCT coefficient, which is a coarser quantum signal applied in MPEG coding. Means for obtaining the hash value, means for embedding the hash value in a signal element used for embedding the digital watermark in the DCT coefficient, and means for quantizing the signal element in which the hash value is embedded It is characterized in that it is equipped.

また、前記電子透かし埋め込みをされたコンテンツの認証を行う方式を提供した点に他の特徴がある。   Another feature is that a method for authenticating the contents embedded with the digital watermark is provided.

請求項1の発明によれば、画像フレーム、オーディオフレームなどのコンテンツに対して、コンテンツの改竄判定をできるコンテンツの認証方式を提供することができる。   According to the first aspect of the present invention, it is possible to provide a content authentication method capable of determining whether a content is falsified with respect to content such as an image frame or an audio frame.

また、請求項2の発明によれば、利用時のコンテンツ、例えば受信したコンテンツと、該コンテンツから抽出した電子透かしデータを基に、正確に認証データの認証を行うことができるようになる。   According to the second aspect of the present invention, authentication data can be accurately authenticated based on content at the time of use, for example, received content and digital watermark data extracted from the content.

以下に、図面を参照して本発明を説明する。図1は、本発明の一実施形態を含む、携帯電話向けのマルチメディアコンテンツファイル提供サービスの概略のシステム図である。   The present invention will be described below with reference to the drawings. FIG. 1 is a schematic system diagram of a multimedia content file providing service for a mobile phone including an embodiment of the present invention.

コンテンツファイルの送信側(コンテンツファイルの制作側)は、コンテンツ1、例えば映像、音楽などのデータに透かしデータを入れて、透かし入りコンテンツ作成処理2を行う。次に、該透かし入りコンテンツにハッシュ関数を適用してハッシュ値演算3を行い、続いて、制作者側しか持たない秘密鍵を用いて暗号化処理4をする。次いで、該暗号化処理をしたデータを前記透かし入りコンテンツに挿入する透かし挿入処理5を行い、コンテンツファイル6を作成する。   The content file transmission side (content file production side) performs watermarked content creation processing 2 by inserting watermark data into content 1, for example, video, music, and other data. Next, hash value calculation 3 is performed by applying a hash function to the watermarked content, and then encryption processing 4 is performed using a secret key possessed only by the producer. Next, a watermark insertion process 5 is performed to insert the encrypted data into the watermarked content to create a content file 6.

一方、受信側(移動機側)では、該コンテンツファイルをダウンロードし、一旦ファイル蓄積部11に保持する。検証部12は、該ダウンロードしたコンテンツファイルが正当な制作ツールで制作されたものであるかどうかの検証を行い、正当な制作ツールで制作されたことが検証された場合には、該コンテンツファイルを登録部13に登録して、ユーザに提供する。例えば、ユーザに前記映像、音楽ソースの再生機能を提供する。一方、正当な制作ツールで制作されたことが検証されなかった場合には、該コンテンツファイルをユーザに提供しない措置をとる。   On the other hand, on the receiving side (mobile device side), the content file is downloaded and temporarily stored in the file storage unit 11. The verification unit 12 verifies whether or not the downloaded content file has been produced with a valid production tool. If it is verified that the content file has been produced with a valid production tool, the verification unit 12 Register with the registration unit 13 and provide it to the user. For example, the video / music source playback function is provided to the user. On the other hand, when it is not verified that the content has been produced with a valid production tool, a measure is taken not to provide the content file to the user.

次に、図2および図3を参照して、本発明の一実施形態の機能を説明する。図2は、コンテンツ制作側(または、送信側)の機能を示し、図3は、受信側の機能を示す。   Next, the function of an embodiment of the present invention will be described with reference to FIGS. FIG. 2 shows functions on the content production side (or transmission side), and FIG. 3 shows functions on the reception side.

コンテンツ1は、画像、音楽などをデジタル化したコンテンツである。該コンテンツ1に対して、例えば全て0の透かしデータ“000・・・0”を埋め込み、透かし入りコンテンツ15を形成する(ステップS1)。ここに、前記コンテンツ1が画像であるとした場合、前記の全て0の透かしデータ“0000・・・0”は、例えば8ビットで表される各画素の値の最下位のビットに、またコンテンツ1が音楽であるとした場合、例えば16ビットで表される各サンプリング値の最下位のビットに入れることができる。   Content 1 is content obtained by digitizing images, music, and the like. For example, watermark data “000... 0” of all 0 is embedded in the content 1 to form a watermarked content 15 (step S1). If the content 1 is an image, the all-zero watermark data “0000... 0” is stored in the least significant bit of the value of each pixel represented by 8 bits, for example. If 1 is music, for example, it can be put in the least significant bit of each sampling value represented by 16 bits.

次に、該透かし入りコンテンツ15から、例えばMD5アルゴリズムによるハッシュ値aを求め(ステップS2)、その値aに対して例えばRSA暗号を用いて暗号化してデジタル署名bを計算する(ステップS3)。次いで、該デジタル署名bに公開鍵とその公開鍵証明書のデータを加えて、透かしcを作る(ステップS4)。該公開鍵と公開鍵証明書のデータに対しては、例えば各数ビットを割り当てることができる。その後、該透かしcを、新たな電子透かしとして、前記透かし入りコンテンツ2に埋め込む(ステップS5)。以上により、コンテンツ制作側(または、送信側)が作成するコンテンツファイル6が完成する。   Next, a hash value a by, for example, the MD5 algorithm is obtained from the watermarked content 15 (step S2), and the digital signature b is calculated by encrypting the value a using, for example, RSA encryption (step S3). Next, the public key and the data of the public key certificate are added to the digital signature b to create a watermark c (step S4). For example, several bits can be assigned to the public key and public key certificate data. Thereafter, the watermark c is embedded in the watermarked content 2 as a new digital watermark (step S5). Thus, the content file 6 created by the content production side (or transmission side) is completed.

受信側(利用者側)、例えば携帯電話は、無線ネットワークあるいは有線接続などによりコンテンツファイル6を取得する。その際、前記検証部12は、受信したコンテンツに改竄がされていないかどうか検査する。この処理を、図3を参照して説明する。   The receiving side (user side), for example, a mobile phone, acquires the content file 6 through a wireless network or a wired connection. At this time, the verification unit 12 checks whether the received content has been tampered with. This process will be described with reference to FIG.

コンテンツファイル6が受信されると、該コンテンツファイル6からこれに埋め込まれている電子透かし、すなわちデジタル署名cが取得される(ステップS11)。次に、携帯電話などの受信側装置に予め格納されているルート証明書を用いて、前記公開鍵証明書の認証を行う(ステップS12)。該認証が行われると、該公開鍵を用いて、秘密鍵で暗号化されたデジタル署名bを復号する(ステップS13)。この復号処理により、ハッシュ値a’が得られる。   When the content file 6 is received, the digital watermark embedded in the content file 6, that is, the digital signature c is acquired (step S11). Next, the public key certificate is authenticated using a root certificate stored in advance in a receiving device such as a mobile phone (step S12). When the authentication is performed, the digital signature b encrypted with the private key is decrypted using the public key (step S13). By this decryption process, a hash value a ′ is obtained.

また、コンテンツファイル6に対して、送信側で埋め込まれたのと同じ位置に、全て0の透かしデータ“000・・・0”を埋め込む(ステップS14)。これにより、透かし入りコンテンツ16が得られる。もし改竄がなければ、この透かし入りコンテンツ16は図2の透かし入りコンテンツ15と同一になる。次いで、該透かし入りコンテンツ11から、例えばMD5アルゴリズムによるハッシュ値aを求める(ステップS15)。   Further, watermark data “000... 0” of all 0 is embedded in the content file 6 at the same position as that embedded on the transmission side (step S14). Thereby, the watermarked content 16 is obtained. If there is no falsification, the watermarked content 16 is the same as the watermarked content 15 of FIG. Next, a hash value a by, for example, the MD5 algorithm is obtained from the watermarked content 11 (step S15).

そして、前記ステップS15で得られたハッシュ値aとステップS13で得られたハッシュ値a’とが比較され(ステップS16)、一致すれば改竄なし、不一致であれば、制作者側におけるデジタル署名の埋め込みの後で、コンテンツに改変が施されたと判定される。   Then, the hash value a obtained in step S15 and the hash value a ′ obtained in step S13 are compared (step S16). If they match, there is no falsification, and if they do not match, the digital signature on the producer side is compared. After the embedding, it is determined that the content has been modified.

また、前記ステップS12の認証ができなかった場合は、正規のコンテンツ制作者が制作したコンテンツではないと判定される。なお、前記ステップS1で埋め込む全て0の透かしデータは一例であり、予め分かっている透かしデータであればこれに限定されない。   If the authentication in step S12 is not successful, it is determined that the content is not produced by a regular content creator. The all-zero watermark data embedded in step S1 is an example, and the watermark data is not limited to this as long as it is known in advance.

受信側は、受信したコンテンツに改変がある場合や、正規のコンテンツ制作者によるコンテンツでない場合は、例えばそのコンテンツの再生を行わない等の措置が取られる。この措置により、改竄されたコンテンツや不正なコンテンツ制作者からのコンテンツを、例えば携帯電話の利用者に提供することから防止できるようになる。   If the received content is altered or is not a content created by an authorized content creator, the receiving side takes measures such as not playing the content, for example. This measure makes it possible to prevent falsified content and content from unauthorized content creators from being provided to, for example, mobile phone users.

この実施形態では、送受信側で予め分かっている透かしデータを、コンテンツの所定の位置に埋め込んでハッシュ値aを求めるようにしているので、電子透かし埋め込みの影響を排除してハッシュ値を求めることができる。このため、受信側において、受信したコンテンツに改竄がなされているかどうか、あるいは正規のコンテンツ制作者によるコンテンツであるかどうかの判定を正しく行えるようになる。   In this embodiment, watermark data known in advance on the transmission / reception side is embedded in a predetermined position of the content to obtain the hash value a. Therefore, it is possible to obtain the hash value by eliminating the influence of embedding the digital watermark. it can. For this reason, the receiving side can correctly determine whether the received content has been tampered with or whether the content is a content by an authorized content creator.

次に、本発明の第2実施形態を、図4を参照して説明する。例えば、画像フレームや音楽フレームをブロック分割し、該ブロックのDCT係数を操作する場合を想定する。   Next, a second embodiment of the present invention will be described with reference to FIG. For example, it is assumed that an image frame or a music frame is divided into blocks and the DCT coefficient of the block is manipulated.

いま、画像フレーム21を例えば8×8画素のブロックに分割し、透かしデータを埋め込むブロック21a、21b、21c、すなわち電子透かしに用いる信号要素は予め決められているものとする。コンテンツ22は、該画像フレーム21のブロックのDCT係数を時系列に並べて形成したものである。   Now, it is assumed that the image element 21 is divided into blocks of 8 × 8 pixels, for example, and blocks 21a, 21b and 21c in which watermark data is embedded, that is, signal elements used for digital watermarking are determined in advance. The content 22 is formed by arranging DCT coefficients of blocks of the image frame 21 in time series.

本実施形態では、DCT係数を埋め込まないブロックのDCT係数値(斜線を施されたブロック)、すなわち電子透かしに用いない信号要素にハッシュ関数を適用してハッシュ値aを求める(ステップS21)。次いで、該ハッシュ値aを暗号化して、デジタル署名bを求める(ステップS22)。次いで、該デジタル署名bに公開鍵と公開鍵証明書を付与して透かしcを作り(ステップS23)、これを前記ブロック21a、21b、21cに埋め込む。このようにして形成された透かし入りコンテンツは、コンテンツファイル6としてアップロードされる。   In the present embodiment, a hash value a is obtained by applying a hash function to a DCT coefficient value (block shaded) of a block in which no DCT coefficient is embedded, that is, a signal element not used for digital watermarking (step S21). Next, the hash value a is encrypted to obtain a digital signature b (step S22). Next, a public key and a public key certificate are added to the digital signature b to create a watermark c (step S23), which is embedded in the blocks 21a, 21b, and 21c. The watermarked content thus formed is uploaded as a content file 6.

受信側では、ダウンロードした透かし入りコンテンツから、前記透かしデータを埋め込まれていないブロックのDCT係数値(斜線を施されたブロック)にハッシュ関数を適用してハッシュ値aを求める。また、前記透かしデータcが埋め込まれているブロック21a、21b、21cから、デジタル署名bと公開鍵と公開鍵証明書を抽出する。そして、該公開鍵を用いて該デジタル署名bの暗号の復号をし、ハッシュ値a’を得る。次いで、前記ハッシュ値aとa’とを比較し、両者が一致しておれば改竄なし、不一致であれば改竄があったと判定する。また、該公開鍵証明書が認証できなかった場合は、正規のコンテンツ制作者が制作したコンテンツではないと判定する。   On the receiving side, the hash value a is obtained from the downloaded watermarked content by applying a hash function to the DCT coefficient values (blocks shaded) of the block in which the watermark data is not embedded. Further, the digital signature b, the public key, and the public key certificate are extracted from the blocks 21a, 21b, and 21c in which the watermark data c is embedded. Then, the digital signature b is decrypted using the public key to obtain a hash value a ′. Next, the hash values a and a 'are compared, and if they match, it is determined that there is no falsification, and if they do not match, it is determined that falsification has occurred. If the public key certificate cannot be authenticated, it is determined that the content is not a content created by an authorized content creator.

この実施形態によれば、透かしデータが埋め込まれていないブロックを用いてハッシュ値を演算するので、電子透かし埋め込みの影響を排除してハッシュ値を求めることができる。   According to this embodiment, since a hash value is calculated using a block in which watermark data is not embedded, it is possible to obtain a hash value by eliminating the influence of digital watermark embedding.

該第2実施形態の変形例として、画像の輝度信号成分に対してフーリエ変換を施す場合には、電子透かし埋め込みに用いるフーリエ変換係数以外の係数値から、ハッシュ値を計算するようにする。   As a modification of the second embodiment, when Fourier transform is performed on the luminance signal component of an image, a hash value is calculated from coefficient values other than the Fourier transform coefficient used for digital watermark embedding.

次に、本発明の第3実施形態を説明する。前記した実施形態は、伝送される1つの画像フレームあるいはオーディオフレーム、または全ての画像フレームあるいはオーディオフレームのデータを1つのコンテンツとし改竄の有無の判定をするものであったが、この実施形態は、所定の個数の画像フレームあるいはオーディオフレームごとに改竄の有無の判定ができるようにするものである。   Next, a third embodiment of the present invention will be described. In the above-described embodiment, one image frame or audio frame to be transmitted, or data of all image frames or audio frames is used as one content to determine whether or not tampering has occurred. This makes it possible to determine whether or not tampering has occurred for each predetermined number of image frames or audio frames.

この実施形態では、図5に示すように、伝送する画像フレームあるいはオーディオフレームを、グループA、B、・・・に分け、各グループ毎にインデックス情報を透かし情報として埋め込むようにする。いま、1秒毎にグループA,B,・・・を形成するとした場合、画像であれば30フレームを1グループとする。そして、該30フレームからハッシュ値aを計算し、これを暗号化してデジタル署名bを求め、該デジタル署名bに公開鍵、公開鍵証明書、およびインデックス情報を付加して、透かし情報cを作成する。該インデックス情報としては、例えばグループAは、”0010”、グループBは、“0100”とすることができる。そして、該透かし情報cを30フレームの各フレームに、前記第1または第2実施形態で説明した方法で埋め込む。   In this embodiment, as shown in FIG. 5, image frames or audio frames to be transmitted are divided into groups A, B,..., And index information is embedded as watermark information for each group. If groups A, B,... Are formed every second, 30 frames are defined as one group for an image. Then, a hash value a is calculated from the 30 frames, and this is encrypted to obtain a digital signature b. A public key, a public key certificate, and index information are added to the digital signature b to create watermark information c. To do. As the index information, for example, group A can be “0010” and group B can be “0100”. The watermark information c is embedded in each of the 30 frames by the method described in the first or second embodiment.

受信側では、受信したコンテンツから、前記第1または第2実施形態で説明した方法で、デジタル署名b、公開鍵、公開鍵証明書、およびインデックス情報を抽出し、該インデックス情報からフレームのグループを求める。次いで、該グループに属するフレームからハッシュ値aを計算すると共に、デジタル署名bに公開鍵を適用して暗号を復号し、ハッシュ値a’を求める。そして、これらのハッシュ値aとa’が不一致であれば、該グループのコンテンツは改竄されていると判定する。   On the receiving side, the digital signature b, public key, public key certificate, and index information are extracted from the received content by the method described in the first or second embodiment, and a group of frames is extracted from the index information. Ask. Next, the hash value a is calculated from the frames belonging to the group, and the cipher is decrypted by applying the public key to the digital signature b to obtain the hash value a ′. If the hash values a and a 'do not match, it is determined that the content of the group has been tampered with.

以上のように、本実施形態によれば、画像フレームあるいはオーディオフレームのグループ毎に改竄の有無を判定できるようになり、例えば携帯電話の利用者にコンテンツを提供する場合、前記第1、第2実施形態ではコンテンツの一部でも改竄されていると全部のコンテンツが提供できなくなるが、本実施例では改竄のなされていないグループのフレームは提供できるようになる。   As described above, according to the present embodiment, it becomes possible to determine the presence / absence of falsification for each group of image frames or audio frames. For example, when providing content to a mobile phone user, the first and second In the embodiment, if even a part of the content is tampered with, all the content cannot be provided, but in this example, a group frame that has not been tampered with can be provided.

次に、本発明の第4実施形態を、図6を参照して説明する。この実施形態は、前記第1〜3実施形態により作成した透かし情報が埋め込まれたコンテンツを符号化して伝送する場合のDCT係数の量子化演算誤差の影響を避ける方式を提供するものである。   Next, a fourth embodiment of the present invention will be described with reference to FIG. This embodiment provides a method for avoiding the influence of a DCT coefficient quantization operation error when the content embedded with watermark information created in the first to third embodiments is encoded and transmitted.

ハッシュ値計算に用いるDCT係数値は例えばMPEG符号化で用いられる量子化よりも粗い量子化(以下、「MPEGより粗い量子化」という)をしておき、その量子化値を用いてハッシュ値を計算するようにする。   For example, the DCT coefficient value used for the hash value calculation is quantized coarser than the quantization used in MPEG coding (hereinafter referred to as “coarse quantization than MPEG”), and the hash value is calculated using the quantized value. Try to calculate.

例えば、図6(a)に示されているように、コンテンツである画像データ中の1つのブロック31(例えば、8×8画素)に注目すると、該ブロック31をDCTし、8×8の要素からなるDCT係数32を得る。次いで、透かしデータを埋め込む係数32aを除いて、該DCT係数32に対してMPEGよりも粗い量子化を行い、該量子化データ33のハッシュ値を埋め込まないデータからハッシュ値aを計算する。そして、前記DCT係数32aに前記ハッシュ値aを埋め込む。このようにしてハッシュ値aを埋め込んだ量子化データ34を得る。その後、逆DCTにより画像データに戻され、映像データ配信のために、MPEG符号化が行われる。   For example, as shown in FIG. 6A, when attention is paid to one block 31 (for example, 8 × 8 pixels) in the image data that is the content, the block 31 is subjected to DCT to obtain an 8 × 8 element. A DCT coefficient 32 consisting of Next, the coefficient 32a for embedding the watermark data is removed, and the DCT coefficient 32 is quantized coarsely than MPEG, and the hash value a is calculated from the data in which the hash value of the quantized data 33 is not embedded. Then, the hash value a is embedded in the DCT coefficient 32a. In this way, the quantized data 34 in which the hash value a is embedded is obtained. Thereafter, the image data is returned to the image data by inverse DCT, and MPEG encoding is performed for video data distribution.

次に、受信側で該量子化データ34がMPEGで逆量子化される際、ハッシュ値aの計算の基礎となったデータは該MPEGより粗く量子化されたデータであるので、量子化演算誤差の影響を受けることなく逆量子化される。このため、量子化演算誤差の影響を避けることができるようになる。すなわち、図面(b)に示されているように、該逆量子化により復号されたデータ31’に対してDCTを施し、データ32’を得る。該データ32’に再度MPEGより粗い量子化演算(この演算は埋め込み時と同じものとする。)を施してデータ32’を得、係数32a’以外のデータからハッシュ値a’を計算する。次いで、係数32a’から取り出したハッシュ値aと該a’とを比較し、改竄されているか否かの判定を行う。このように、本実施形態によれば、前記量子化演算誤差の影響を受けずに改竄判定を行えるようになる。   Next, when the quantized data 34 is inversely quantized by MPEG on the receiving side, the data that is the basis for the calculation of the hash value a is data that is coarser quantized than the MPEG. Inverse quantization without being affected by. For this reason, the influence of the quantization operation error can be avoided. That is, as shown in the drawing (b), the data 31 'decoded by the inverse quantization is subjected to DCT to obtain data 32'. The data 32 'is subjected again to a coarser quantization operation than MPEG (this operation is the same as that for embedding) to obtain data 32', and a hash value a 'is calculated from data other than the coefficient 32a'. Next, the hash value a extracted from the coefficient 32 a ′ is compared with the a ′ to determine whether or not it has been tampered with. As described above, according to the present embodiment, it becomes possible to perform falsification determination without being affected by the quantization operation error.

本発明の一実施形態の適用例である携帯電話向けのマルチメディアコンテンツファイル提供サービスの概略のシステム図である。1 is a schematic system diagram of a multimedia content file providing service for a mobile phone that is an application example of an embodiment of the present invention. FIG. 本発明の第1の実施形態の送信側の機能を示す説明図である。It is explanatory drawing which shows the function by the side of the transmission of the 1st Embodiment of this invention. 該第1実施形態の受信側の機能を示す説明図である。It is explanatory drawing which shows the function of the receiving side of this 1st Embodiment. 本発明の第2の実施形態の送信側の機能を示す説明図である。It is explanatory drawing which shows the function by the side of the transmission of the 2nd Embodiment of this invention. 本発明の第3の実施形態の送信側の機能を示す説明図である。It is explanatory drawing which shows the function by the side of the transmission of the 3rd Embodiment of this invention. 本発明の第4の実施形態の機能を示す説明図である。It is explanatory drawing which shows the function of the 4th Embodiment of this invention. 従来の方式の説明図である。It is explanatory drawing of the conventional system.

符号の説明Explanation of symbols

1・・・コンテンツ、2・・・透かし入りコンテンツ作成処理部、3・・・ハッシュ値演算処理部、4・・・暗号化処理部、5・・・透かし挿入処理部、6・・・コンテンツファイル、11・・・ファイル蓄積部、12・・・検証部、13・・・登録部、15、16・・・透かし入りコンテンツ、21・・・画像フレーム、21a、21b、21c・・・透かしデータ埋め込みブロック。   DESCRIPTION OF SYMBOLS 1 ... Content, 2 ... Watermark content creation processing part, 3 ... Hash value calculation processing part, 4 ... Encryption processing part, 5 ... Watermark insertion processing part, 6 ... Content File 11, file storage unit 12, verification unit 13, registration unit 15, 16, watermarked content 21 image frame 21 a, 21 b, 21 c watermark Data embedding block.

Claims (2)

コンテンツである画像データまたはオーディオデータをDCTする手段と、
DCT係数中の電子透かし埋め込みに用いない信号要素をMPEG符号化で適用されるより粗い量子化を行い、そのハッシュ値を求める手段と、
該ハッシュ値を、前記DCT係数中の電子透かし埋め込みに用いる信号要素に埋め込む手段と、
該ハッシュ値が埋め込まれた信号要素を量子化する手段とを具備したことを特徴とするコンテンツの電子透かし埋め込み方式。
Means for DCTing image data or audio data as content;
Means for performing coarser quantization of signal elements not used for digital watermark embedding in a DCT coefficient, which is applied in MPEG encoding, and obtaining a hash value thereof;
Means for embedding the hash value in a signal element used for embedding a digital watermark in the DCT coefficient;
A digital watermark embedding method for content, comprising: means for quantizing a signal element in which the hash value is embedded.
請求項1に記された電子透かし埋め込み方式により作成されたコンテンツの認証方式であって、
前記コンテンツを逆量子化して復号する手段と、
該復号された信号要素をDCTする手段と、
DCT係数中の電子透かし埋め込みに用いられている信号要素からハッシュ値を取り出す手段と、
前記DCTされた信号要素に請求項1でハッシュ値計算時に適用した粗い量子化を施す手段と、
該粗い量子化されたDCT係数中の電子透かし埋め込みに用いられていない信号要素からハッシュ値を計算する手段と、
前記取り出されたハッシュ値と前記計算されたハッシュ値とを比較し、一致した場合は改竄されていないと認証する手段とを具備したことを特徴とするコンテンツの認証方式。
An authentication method for content created by the digital watermark embedding method described in claim 1,
Means for dequantizing and decoding the content;
Means for DCTing the decoded signal elements;
Means for extracting a hash value from a signal element used for digital watermark embedding in a DCT coefficient;
Means for subjecting the DCT signal elements to coarse quantization applied during hash value calculation in claim 1;
Means for calculating a hash value from signal elements not used for watermark embedding in the coarse quantized DCT coefficients;
A content authentication method comprising: a means for comparing the retrieved hash value with the calculated hash value and authenticating that the hash value is not falsified if they match.
JP2008161740A 2008-06-20 2008-06-20 Digital watermark embedding method and authentication method for content Expired - Fee Related JP4446400B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008161740A JP4446400B2 (en) 2008-06-20 2008-06-20 Digital watermark embedding method and authentication method for content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008161740A JP4446400B2 (en) 2008-06-20 2008-06-20 Digital watermark embedding method and authentication method for content

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004131204A Division JP2005318068A (en) 2004-04-27 2004-04-27 Electronic watermark embedding system of contents authentication data, and authentication system

Publications (2)

Publication Number Publication Date
JP2008301500A JP2008301500A (en) 2008-12-11
JP4446400B2 true JP4446400B2 (en) 2010-04-07

Family

ID=40174496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008161740A Expired - Fee Related JP4446400B2 (en) 2008-06-20 2008-06-20 Digital watermark embedding method and authentication method for content

Country Status (1)

Country Link
JP (1) JP4446400B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2416520A1 (en) * 2010-08-03 2012-02-08 Thomson Licensing Method and system for protecting by watermarking against non-authorised use original audio or video data which are to be presented
US11039205B2 (en) * 2019-10-09 2021-06-15 Sony Interactive Entertainment Inc. Fake video detection using block chain

Also Published As

Publication number Publication date
JP2008301500A (en) 2008-12-11

Similar Documents

Publication Publication Date Title
US6996717B2 (en) Semi-fragile watermarking system for MPEG video authentication
US8379911B2 (en) Method and system for efficient watermarking of video content
JP4602931B2 (en) How to ensure image set integrity
US7216232B1 (en) Method and device for inserting and authenticating a digital signature in digital data
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
US20030123701A1 (en) Image protection
US7360093B2 (en) System and method for authentication of JPEG image data
US20040145661A1 (en) Image processing method, and image processing apparatus
JP2006191534A5 (en)
JP2006191534A (en) Data processing apparatus and data processing method
KR20060038462A (en) Content identification for broadcast media
US7313696B2 (en) Method for authentication of JPEG image data
JP2002510943A (en) Using and applying multiple transforms for secure digital watermarking
JP2008503162A (en) System and method for digital content security
Celik et al. Localized lossless authentication watermark (LAW)
JP2005236442A (en) Watermark padding device and method, and watermark extracting device and method
JP4734324B2 (en) Access authorization across multiple devices
JP3917395B2 (en) Content distribution method, content distribution device, content illegal copy inspection method, content illegal copy inspection device, content distribution program, content illegal copy inspection program, and computer-readable recording medium recording these programs
CN114003871A (en) Video copyright protection method and system based on block chain and digital watermark technology
US7493489B2 (en) System and method for authentication of JPEG image data
Caldelli et al. Joint near-lossless compression and watermarking of still images for authentication and tamper localization
JP2005318068A (en) Electronic watermark embedding system of contents authentication data, and authentication system
JP4446400B2 (en) Digital watermark embedding method and authentication method for content
US7627761B2 (en) System for authentication of JPEG image data
JP2005217598A (en) Device for embedding digital watermark, digital watermark detector, method for embedding digital watermark, and method for detecting digital watermark

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees