JP5182975B2 - ディジタル・コンテンツに電子透かしを埋め込むために共謀行為に対抗するフォレンシック符号用の内部符号を構成する方法 - Google Patents

ディジタル・コンテンツに電子透かしを埋め込むために共謀行為に対抗するフォレンシック符号用の内部符号を構成する方法 Download PDF

Info

Publication number
JP5182975B2
JP5182975B2 JP2011528990A JP2011528990A JP5182975B2 JP 5182975 B2 JP5182975 B2 JP 5182975B2 JP 2011528990 A JP2011528990 A JP 2011528990A JP 2011528990 A JP2011528990 A JP 2011528990A JP 5182975 B2 JP5182975 B2 JP 5182975B2
Authority
JP
Japan
Prior art keywords
code
codes
symbol
symbols
codeword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011528990A
Other languages
English (en)
Other versions
JP2012503931A (ja
Inventor
リン,ワン−イ
ヘ,シアン
ブルーム,ジエフリー,アダム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2012503931A publication Critical patent/JP2012503931A/ja
Application granted granted Critical
Publication of JP5182975B2 publication Critical patent/JP5182975B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Description

本発明は、ディジタル・コンテンツの電子透かしに関し、特に、ディジタル・コンテンツに埋め込まれた電子透かしに対して仕掛けられた共謀攻撃(collusion attacks)に対抗できる電子透かしを生成するために使用される内部符号の構成に関する。
本明細書において使用される用語、コンテンツまたはディジタル・コンテンツは、限定するものではないが、オーディオ、ビデオ、または、マルチメディア・コンテンツを含み得る。コンテンツまたはディジタル・コンテンツは、ディジタル信号として考えることができる。電子透かしの埋め込みは、情報をコンテンツに埋め込むためにコンテンツを変更する処理、さらに、変更されたコンテンツからこの情報を復元する、対応する処理である。このような電子透かし情報の一例は、プロダクション(制作)の後、配布の前または、配布の間にコンテンツ内に付加される、または、埋め込まれるディジタル・フォレンシック符号である。この場合、電子透かしまたはディジタル・フォレンシック符号は、独自の識別子をマルチメディア作品の多数のコピーの各々に適用するように意図されている。これらのマルチメディア作品のコピーは、他の点では同一のものである。一適用例においては、不正にコピーされたコンテンツのソース(出所源)を特定するためにこれを使用することができる。ディジタル・シネマなどのディジタル・コンテンツに電子透かしを埋め込むことは、不正取得者がコンテンツを不正にコピーして不正に再配布しようとするのを抑止する一技術である。さらに、電子透かしは、不正なコピーの元となる特定の正規ディーラを識別できるため、この技術は、ディジタル・コンテンツの正規配布者に対し、高セキュリティ基準を維持するように促すものである。例えば、ディジタル・コピーの不正コピーが没収された場合には、ディジタル・コンテンツ内の電子透かし情報を使用して、正規配布者の身元、さらに、おそらくは、フォレンシック符号内のシリアル番号の使用を通じて正規配布者によるディジタル・コンテンツの上映や販売の場所や時間を判定することができる。この情報を用いて、識別された正規配布者から調査を開始して、不正利用が発生した状況を特定することができる。
多くの適用例においては、電子透かしを埋め込まれたコンテンツのユニットには、この電子透かしが埋め込まれた時点と埋め込まれた電子透かしが検出された時点との間で幾らかの変更がなされることがある。これらの変更は、一般的に、電子透かしの品質を低下させ、検出をより困難にするものであるため、「アタック」と呼ばれる。アタックが正規の配布または不正な(無許可の)配布処理の間に自然に発生すると予期される場合には、アタックは、「非意図的」と考えられる。非意図的なアタックの例としては、(1)クロッピング、スケーリング、JPEG圧縮、フィルタリングなどが行われる電子透かしが埋め込まれたコンテンツ、(2)テレビジョン・ディスプレイでの視聴のためにNTSC/PAL SECAM形式に変換されたり、MPEG圧縮またはDIVX圧縮、リサンプリングなどが行われたりする電子透かしが埋め込まれたコンテンツが挙げられる。その一方で、アタックが電子透かしの目的を妨げるために故意に行われる場合には、アタックは、「意図的」であり、アタックを行っている者は、不正取得者、または、海賊行為者である。意図的なアタックの3つの種別は、不正な埋め込み、不正な検出、さらに、不正な除去である。本発明は、不正な除去、即ち、電子透かしを除去したり、その検出に支障を及ぼしたりする(即ち、電子透かしがコンテンツ内に依然として存在するが、検出器によって容易に取得されなくなる)ことに関する。不正な除去のアタックは、一般的に、電子透かしを読めなくする一方で、コンテンツの知覚的なダメージを最小限にする目的で行われる。アタックの例としては、検出器との同期をとることが困難にするためにコンテンツに対して与えられる、ライン除去/追加および/またはローカル回転/スケーリングを小さく、知覚できないように組み合わせたものが挙げられる(多くの電子透かし検出器は、脱同期に対して敏感である)。
アタックの1つのタイプは、各々に含まれる異なる電子透かし情報に対し、偽装を行うため、または、スクランブルをかけることを意図して複数の異なるコピーが組み合わせられる共謀アタックである。さらに、アタッカは、共謀行為が行われたコピーに対して追加的な処理を行い、その後、この共謀行為が行われたコピーを再配布することがある。追加的な処理は、フォレンシック符号の検出されたビット中にエラーを生じさせることがある。慎重な設計がなされてない場合には、フォレンシック電子透かし埋め込みシステムは、2、3人の共謀者(colluder)によるアタックにより、容易に破られてしまう。
従来技術は、Boneh‐Shawによるフォレンシック・マーキング符号に取り組んでおり、Tardosは、共謀攻撃に対する耐性を有するように設計されている。しかしながら、Boneh‐Shawのアプローチは、非常に長い符号を必要とし、マルチメディア信号に適用された場合には、共謀行為に対する耐性が低いという欠点がある。即ち、少数の共謀者のみでシステムを破ることができる。Tardosのアプローチは、共謀行為に対する耐性が良好であり、必要な符号長がより短い。しかしながら、符号生成および検出の間のその演算量ストレージの消費は、比較の対象となるエラー訂正符号(ECC:Error Correcting Code)に基づくフォレンシック符号の1万倍にもなる。HeおよびWuの提案するECCに基づくフォレンシック・マーキングは、バイナリ内部符号を使用するのではなく、ガウス・スペクトラム拡散埋め込みを使用して符号シンボルを担持する。このスキームは、特に、スペクトラム拡散埋め込みを使用するため、他の埋め込みスキームには適用できないことがある。共謀行為に対して耐性を有する電子透かしを生成するためのバイナリ内部符号であって、演算が効率的に行われ、妥当な長さを有するバイナリ内部符号を構成する技術を開発することが有用であろう。
本発明は、既存のスキームにより上記のように生ずる問題点や問題事項に対処し、ECC外部符号と共に使用するように設計された内部バイナリ直交符号に関する。
複数のシンボルを使用して複数のユーザの各々のための固有の符号を生成し、複数のシンボルを表す複数の符号を生成し、複数の符号を複数のユーザの各々のための固有の符号に置換し、複数のユーザの各々のための符号語を生成するために、置換の結果として得られた符号を並べ替え、符号語をディジタル・コンテンツに埋め込むことを含む、方法および装置が開示される。2番目の生成動作は、第2のシンボルが後に続く第1のシンボルの文字列を生成することをさらに含み、第1のシンボルは全て1であり、第2のシンボルは全て−1であり、第1のシンボルの数は第2のシンボルの数と同じであり、第2のシンボルが後に続く第1のシンボルの長さが符号の長さよりも小さい場合には、第2のシンボルが後に続く第1のシンボルは符号長が満たされるまで繰り返される。
本発明は、添付図面と併せて以下の詳細な説明を読むことによって最良に理解できるであろう。図面は、以下に概略的に説明する図を含む。各図において、同様の参照符号は、同様の要素を表す。
電子透かし埋め込み処理を示す図である。 電子透かし検出処理を示す図である。 ECCに基づく符号化器のための例示的な外部符号を描いた図である。 ECCに基づく符号化器のための直交内部符号を描いた図である。 内部符号と外部符号の組み合わせを描いた図である。 ECCに基づく符号化器メカニズムのランダム化を描いた図である。 本発明の原理に従ったECCに基づく符号の生成を描いた図である。 本発明の原理に従って動作するECCに基づく符号生成のための装置のブロック図である。 本発明の原理に従って生成されたECCに基づく符号を使用した指数符号の構成を描いたフローチャートである。 相異なる符号相関および相異なる内部符号を有する本発明のECCに基づく各符号の検出確率の下限およびシミュレーション結果を示す図である。 5人の共謀者によるマジョリティ・アタック(majority attack)を]受けた際のTardos符号、改良された本発明のECCに基づく符号、さらに、BS符号の検出確率を示す図である。 5人の共謀者によるインターリービング・アタック(interleaving attack)を受けた際のTardos符号、改良された本発明のECCに基づく符号、さらに、BS符号の検出確率を示す図である。
ここで使用する「/」は、同一または同様の要素または構造に対する代替的な名称を表す。即ち、「/」は、本明細書において、「または」と同様の意味で使用されることがある。ディジタル・フォレンシック符号/電子透かしは、不正な配布または再配布のためにマルチメディア・コンテンツを不正利用するユーザを識別する技術において使用することができる。このフォレンシック符号/電子透かしは、通常、様々なアタックに対して堅牢に設計された電子透かし技術を用いてコンテンツに埋め込まれる。このようなディジタル・フォレンシック符号に対するアタックの一種は、共謀行為であり、これは、同一のコンテンツの幾つかの異なるマーキングを行ったコピーを組み合わせて、ディジタル・メディア・コンテンツの正規ソースを識別するための、埋め込まれたフォレンシック電子透かし情報を壊そうとするものである。マルチメディア・フォレンシック符号設計における特別な課題は、保護されたデータがマルチメディアであるときに、通常、誤ったチャネルを形成する共謀行為の後に共謀者が後処理を適用する点にある。例えば、共謀者は、マルチメディアを圧縮して、共謀行為が行われたコピーを再配布する前にデータ・サイズを小さくする。従って、チャネル・エラーに対して堅牢な共謀行為に対して耐性を有するフォレンシック符号を設計することが重要である。
一般的に、広く検討されているものとして、2種類の共謀アタックが存在する。これらは、インターリービング・アタックおよびマジョリティ・アタックである。インターリービング・アタックにおいては、共謀者は、有効なフォレンシック符号/電子透かしの検出を避けようとして、大体同じ分担で、自己のフォレンシック・データのコピーをビット単位で提供する。この種類のアタックは、2人以上の共謀ユーザが存在する際に開始することができる。この方法は、フォレンシック符号検出において、善良な正規分配者を、保護されたディジタル・コンテンツを不正利用したソースであるとする、誤ったポジティブな検出結果を生じさせるおそれがある。マジョリティ・アタックにおいては、各共謀者間のビット状態の大部分が選択され、保護されたディジタル・コンテンツの最終的な共謀行為が行われたコピーに置かれるように、共謀者は、ビット単位で各々のフォレンシック・データを組み合わせる。この種類のアタックは、3人以上の共謀行為を行うユーザが存在する際に開始することができる。この方法もまた、フォレンシック符号語検出において誤ったポジティブな結果を生じさせることがある。
本発明は、ディジタル・マルチメディア信号に埋め込まれる電子透かしに対するマジョリティ・アタックおよびインターリービング・アタックなどの様々な共謀アタックに対して耐性を有するECCに基づくフォレンシック符号用の内部符号を構成する方法および装置に関する。ECCに基づくフォレンシック符号のための内部符号を構成するために、2つの直交バイナリ符号の置換(コンカチネーション(連結)と呼ばれることもある)が使用される。
図1および図2は、フォレンシック符号の一般的な埋め込みおよび検出処理を示している。埋め込み処理の間、各ユーザのための符号語が生成される。全ての符号語のセット(集合)は、集合的に、符号ブックと呼ばれる。ユーザ入力インデックスに基づいて、このユーザのための符号語は、符号ブックから取得され、ユーザの自己の符号語がオリジナルの信号にディジタル電子透かし技術を通じて埋め込まれる。この処理の出力は、対応するユーザのための電子透かしが埋め込まれた信号である。
検出処理の間、電子透かし検出器にテスト信号が入力され、テスト・フォレンシック符号語を抽出する。符号ブックが作成または取得され、各ユーザのフォレンシック符号語が共謀者検出器においてテスト・フォレンシック符号語との比較のために使用される。出力は、責任を問われるべき共謀者である。
図1は、コンピューティング・システムを使用して実施されるフォレンシック符号語/電子透かしを埋め込むシステム100のブロック図を描いている。まず、各ユーザのための符号語が生成され、符号ブックに保存される。一実施の形態においては、符号ブックは、ディジタル・ビデオのプロダクトの正規ユーザのための符号語の幾らかまたは全てを表すディジタル情報である。入力ユーザ・インデックス/識別子(ID:identifier)に基づき、識別されたユーザのための符号語が生成される(105)。このような符号語の生成は、メモリ内に格納されたデータを取得することによって実行されるか、電子透かし埋め込み処理が開始した際に生成することができる。ユーザの符号語は、次に、符号化器110において、オリジナルのコンテンツと組み合わされる。符号化の結果として、符号語がオリジナルのコンテンツに埋め込まれた電子透かしが埋め込まれた信号が得られる。符号化器110の出力は、対応する正規ユーザによる配布のために電子透かしが埋め込まれた信号を有するコンテンツである。
図2は、電子透かし/フォレンシック符号の一般的な符号検出器200を示している。一般的な符号検出器200は、結果の生成および表示のためにコンピュータ・システム上で実施することができる。まず、疑いのある信号(suspect signal)がフォレンシック符号/電子透かし抽出器205に入力される。疑いのあるビデオから電子透かし情報が抽出される。ユーザの符号語の全ては、符号語発生器210によって生成される。この符号語生成器は、図1の参照符号105に示されているものと同様の装置とすることができる。次に、アタッカ検出器210は、アタッカの符号語を検出し、アタッカの身元を判定するために、各符号語が全ての符号語のリストと比較される。疑いのある共謀者の身元が表示される(220)。このような表示は、限定するものではないが、端末/モニタまたは印刷機上に表示することを含む。この例においては、ユーザは、符号化されたコンテンツの正規ユーザである。例えば、ユーザは、映画などのディジタル・コンテンツの正規配布者であることが考えられる。海賊行為が行われたコンテンツが発見された場合、疑いのあるコンテンツにおける符号語に対応する符号語を有する1人以上の正規ユーザが共謀者であろう。ここで、共謀者という用語は、コンテンツの海賊行為者/不正取得者にコンテンツのコピーを入手させる正規ユーザを指す。
図3A〜図3Dは、基本的なECCに基づくフォレンシック符号を生成する一般的な方法を描いている。図3Aの第1のステップは、L個のシンボルおよびq個のアルファベット{f,f,・・・fq−1}を有するN人のユーザのためのECC外部符号を生成することである。一実施の形態においては、図3Aの外部符号は、その大きな最小距離のため、リードソロモン(RS:Reed‐Solomon)符号として構成される。図3Bは、基本的なECCのためのアルファベットとして使用されるべき例示的なバイナリ内部符号を描いている。ここで、各ゼロ(0)は−1の値として描かれている。図3Cは、図3Bの各内部符号を各ユーザのための図3Aの外部符号に置換した結果を示している。これは、ユーザのための基本的なECCに基づく符号語を生成する1つの方法である。一実施の形態においては、基本的なECCに基づく符号語は、各ユーザのためのビットをランダムに並べ替えることによってさらに操作することができる。図3Dは、ユーザ1のための図3Cの符号ビットのランダムな並べ替えを描いている。この「ランダムな」並べ替えは、ランダマイザによって実施することができ、一般的に、符号語構造がアタッカによって破られることを阻止するために実行される。図3Dの処理の後の結果は、各ユーザのランダム化された基本的なECCに基づく符号語である。
再び図3Bおよび内部符号を参照すると、値+1/−1を有するq個の直交バイナリ符号および長さlを使用することにより、q個のアルファベットが変更され、内部符号が外部符号に置換されている。符号の全長はLlビットであり、ユーザの合計人数は、N=qである。ここで、tは、外部リードソロモン符号の次数である。指数直交符号と呼ばれるq個の内部符号語は、共謀者の情報を可能な限り保持するように設計されている。この指数直交内部符号の各列は、1と−1の全ての2個の想定される組み合わせからなり、1つの列は、1つのビット位置でのq個の符号語からのビットに対応する。従って、符号の符号長は、l=2である。基本的なECCのための図3Bに示されている直交内部符号は、以下のように構成される。i番目の符号語fi−1については、最初の2q−1ビットは1であり、次の2q−1ビットは−1である。次に、同じ符号が2i―1回繰り返され、最終的に、2ビットとなる。q=3の内部符号行列を図3Bに示す。最初の符号語fの最初の4つのビットは1であり、残りのビットは−1である。2番目の符号語fの最初の2ビットは1であり、次の2つは−1である。次に、符号パターンは1度繰り返される。3番目/最後の符号語fは、1から始まって、1と−1とが繰り返される。これにより、基本的なECC符号語のための内部符号が生成される。
相関に基づく検出器がECCフォレンシック符号スキームにおいて使用され、ユーザの符号語を検出して共謀者を識別する。yを共謀行為が行われたコピーから抽出されたフォレンシック符号であるとし、xをユーザiのフォレンシック符号であるとし、Uを全てのユーザの集合であるとする。ユーザiの検出統計は、以下のように表される。
Figure 0005182975
ここで、
Figure 0005182975
および
Figure 0005182975
は、xおよびyのj番目のシンボルにそれぞれ対応する符号語である。最大値検出器において、ユーザiは、最高の検出統計値、即ち、T≧T ∀k∈Uであると、共謀者であるとして責任を問われる。閾値検出器においては、ユーザiの統計値が閾値hよりも大きい場合、即ち、T≧hである場合、ユーザiが共謀者であると責任を問われる。等式(1)を使用した検出は、ソフト検出と呼ぶことができる。
ECCに基づくバイナリ・フォレンシック符号について、内部符号が指数直交符号であれば、相対距離、即ち、最小距離を外部ECC符号の符号長で割ったものが大きくなるほど、システムのパフォーマンスが良好となる。リードソロモン符号については、アルファベットのサイズqを大きくすることによって、相対距離を増加させることができる。しかしながら、指数バイナリ直交符号の符号長は2であり、アルファベットのサイズを大きくすると符号長が大きくなりすぎる。従って、2つの直交バイナリ符号を置換/コンカチネートすることによって生成されるバイナリ直交内部符号が提案される。
例としてマジョリティ共謀を使用すると、ECCに基づく符号の検出確率の理論的な分析は以下の通りである。他のアタックの下でのパフォーマンス分析も同様に行われる。
共謀行為が行われたコピーのマルチメディア処理は、二元対称通信路(BSC:binary symmetric channel)としてモデル化される。即ち、0が1として認識される確率(そして、1が0として認識される確率)はδであり、0が0として認識される確率(そして、1が1として認識される確率)は1−δである。lを内部符号の長さであるとし、δを二元対称通信路のビット・エラー率(BER:bit error rate)であるとし、xを内部符号であるとし、y(j)をj番目のシンボルのマジョリティ共謀行為が行われた内部符号であるとする。y’(j)は、BER=δでy(j)がBSCを通った後に結果として得られる内部符号である。ユーザiの検出統計値、Tは、等式(2)の場合のように、
Figure 0005182975
として得ることができる。ここで、
Figure 0005182975
である。
BSCは、確率δでビットをフリッピングすることによってモデル化することができる。y’(j)およびx(j)が+1/−1であるとき、フリッピング処理および乗算の順番は、切り替える/逆にすることもできる。従って、<y’(j),x(j)> =
Figure 0005182975
となる。ここで、y’(j)(i)、y(j)(i)、x(j)(i)は、それぞれ、y’(j)、y(j)、およびx(j)のi番目のビットである。<y’(j),x(j)>は、BSCを介してlビット単位の積y(j)(i)×x(j)(i),1≦i≦lを送信し、これらを合計するというように処理を取り扱うことによって算出することができる。aを確率変数とし、y(j)(i)=x(j)(i)であるときに、y(j)(i)×x(j)(i)は、BER=δでBSCを通過する。さらに、bを確率変数とし、y(j)(i)=−x(j)(i)であるときに、y(j)(i)×x(j)(i)は、BER=δでBSCを通過する。従って、<y’(j),x(j)>は、aとbの合計としてモデル化することができる。ここで、aとbは、以下のようになる。
Figure 0005182975
ここで、“w.p.”は、「〜の確率(with probability)」を表す。
従って、aの期待値は、l−2δであり、分散は、4δ(1−δ)である。bの期待値は、2δ−1であり、分散は、4δ(1−δ)である。例えば、y(j)およびx(j)が直交するならば、y(j)およびx(j)は、同一のビットをl/2の各位置で共有し、他のl/2の各位置で異なるビットを有する。従って、<y’(j),x(j)>は、l/2の独立同一分布(i.i.d.(independent identical distribution))aおよびl/2の独立同一分布bの合計としてモデル化することができる。内部符号の符号長は、216の次数であるため、中心極限定理を適用するのに十分に長く、ガウス確率変数として、モデルT (j)
Figure 0005182975
となる。
RS外部符号が最小距離Dで等しく離れており、従って、任意の2人のユーザの外部符号間で正確にL−Dの共有されたシンボルが存在する最悪の場合のシナリオを考える。所与の1つの符号語zおよびランダムに選択された別の符号語z’、P[z(i)=z’(i)]が全ての1≦i≦Lについて同じであるという意味において、各RS符号が対照的であると仮定する。ここで、zおよびz’は、それぞれ、zおよびz’のi番目のシンボルである。このような仮定の下で、外部符号の全ての場合の確率を算出することができ、各ユーザiのためのTの分布を得ることができる。例えば、2人の共謀者が存在する場合には、P[共謀者は、外部符号におけるL−Dのシンボルを共有する]=1である。結果として、
Figure 0005182975
となり、これもまた、ガウス確率変数としてモデル化することができる。従って、各ユーザの検出統計値は、ガウス確率変数としてモデル化することができ、検出確率は、最高の検出統計値が共謀者に属する確率を算出することによって得ることができる。
以下の説明において、例を挙げて本発明の符号分析処理を示す。220のユーザが存在し、3人の共謀者がマジョリティ・アタックを仕掛けると仮定すると、リードソロモン(RS)符号は、アルファベットのサイズが2であり、符号長が15であるように構成される。従って、RS外部符号の最小距離は11であり、外部符号相関は4/15である。x (j)、x (j)、x (j)が3人の共謀者のためのj番目のシンボルの内部符号とし、X={x|xは内部符号であり、x≠x (j)、x (j)、x (j)}であるとする。各シンボル位置につき、3人の共謀者は、(第1の場合)3つの相異なる内部符号を有し、(第2の場合)これらの2つが同一の内部符号を共有し(x (j)=x (j))、または、(第3の場合)これらの全てが同じ符号を有する(x (j)=x (j)=x (j))。
マジョリティ・アタックの下では、第1の場合には、x (j)≠x (j)、x (j)≠x (j)、およびx (j)≠x (j)であるとき、
<y,x>=0 ∀x∈Xであり、
<y(j),x (j)>=<y(j),x (j)>=<y(j),x3(j)>=l/2である。(4)
後者の2つの場合、yは、Xにおける任意の内部符号と直交するxと等しくなり、第2の場合にはさらにx (j)と等しくなり、<y(j),x (j)>=lである。
共謀行為に関わりのない符号語x(j)についての検出統計T (j)の分布を見ると、x(j)は、善良なユーザの符号語Xからの符号語、あるいは第2の場合のx (j)であり、即ち、x (j)≠x (j)=x (j)のとき、x(j)=x (j)である。従って、第2の場合におけるx(j)∈Xや第3の場合におけるx(j)∈Xについて、
Figure 0005182975
である。lが十分に長い場合には、中心極限定理によって、
Figure 0005182975
は、N(1−2δ,4δ(1−δ)/(l/2))によって与えられる正規分布/ガウシアン分布に従い、さらに、
Figure 0005182975
は、N(2δ―1,4δ(1−δ)/(l/2))によって与えられる正規分布/ガウス分布に従う。ここにおいて使用される表記N(m,v)において、mは、平均/期待値であり、vは分散である。よって、
Figure 0005182975
は、N(0,4δ(1−δ)/(l/4)によって与えられる正規分布/ガウス分布に従う。従って、
Figure 0005182975
は、上記第2の場合において、ユーザiのj番目のシンボルがx (j)∈XまたはX (j)∈X∪{X (j)}であれば、N(0,4δ(1−δ))によって与えられる正規分布/ガウス分布に従う。
共謀行為が行われたコピーに寄与する符号語x(j)の検出統計値
Figure 0005182975
は、以下のように導出される。3人の共謀者の符号語が別個である第1の場合、即ちx (j)≠x (j)、x (j)≠x (j)、およびx (j)≠x (j)である場合、<y’(j),x (j)>/)(l/4)は、N(2(1−2δ),16δ(1−δ)/(l/4))によって与えられる正規分布/ガウス分布に従う。
従って、
Figure 0005182975
は、
Figure 0005182975
によって与えられる正規分布/ガウス分布に従い、
Figure 0005182975
および
Figure 0005182975
もまた、対称に、同じ分布を有する。即ち、共謀行為が行われたシンボルが導出され、3つの全てのシンボルが異なる場合には、検出統計値の平均は、
Figure 0005182975
となる。第2の場合および第3の場合においては、X (j)≠X (j)=X (j)、または、x (j)=x (j) (j)、y=x (j)である。共謀者3については、<y’(j),x (j)>/lは、N(1−2δ,4δ(1−δ)/l)によって与えられる正規分布/ガウス分布に従う。
Figure 0005182975
は、
Figure 0005182975
によって与えられる正規分布/ガウス分布に従う。つまり、共謀行為が行われたシンボルが完全に共謀者のうちの1人から来る場合、即ち、共謀者のシンボルの全てが同じ場合、または、そのうちの2つが同じである場合には、検出統計値の平均は、
Figure 0005182975
となる。双方の場合の分散は同じである。
表記(c,c,c)は、1つのシンボル位置での3人の共謀者の間でのシンボル分布を表す。(1,1,1)は、全ての3人の共謀者が異なる内部符号を有することを意味し、(2,1,0)は、2人の共謀者が同じ内部符号を共有し、3番目の共謀者が異なる符号を有することを意味する。さらに、(3,0,0)は、全ての3人の共謀者が同じ内部符号を共有することを意味する。単純に説明するために、RS符号が等距離を有し、これが符号11の最小距離であると仮定する。従って、符号語の各対の間で4つのシンボルが共有される。一般概念から外れることなく、最初の4つのシンボルが最初の2人の共謀者、共謀者1および共謀者2の間で共有され、共有されたシンボルの集合をsym12で表す。同様に、共謀者2と共謀者3との間で共有されたシンボルの集合をsym13で表し、共謀者2と共謀者3との間で共有されたシンボルの集合をsym23で表す。第3の共謀者、即ち、共謀者3が参加する際、幾つかの場合が存在する。
Figure 0005182975
である。そのとき、3人の共謀者の全てが同一のシンボルを共有するシンボル位置は存在しない、即ち、15個のシンボル位置において、(3,0,0)の数である♯(3,0,0)は0である。ペア単位の共有されたシンボル数を4に維持するために、
Figure 0005182975
となる。結果として、15個のシンボル位置の中で、{sym12∪sym13∪sym23}における12個の位置が(2,1,0)を有し、残りの3個の位置は、(1,1,1)である。従って、イベント{#(3,0,0)=0}の確率は、以下のように算出することができる。
Figure 0005182975
となり、
同様に、
Figure 0005182975
となり、
Figure 0005182975
となり、
Figure 0005182975
となり、
Figure 0005182975
となる。
K≠0、1、2、3、4である全てにつき、P[#(3,0,0)=k]=0
となる。 (5)
イベント#(1,1,1)=11、#(2,1,0)=0、#(3,0,0)=4を例にとる。この場合、3人の共謀者は、最初の4つのシンボル位置のために同じシンボルを有する。内部符号分析に基づき、3人の共謀者Tcolluder1、Tcolluder2、およびTcolluder3の検出統計値は、同じ分布
Figure 0005182975
を有する。善良なユーザとして、幾つかの場合/可能性がある。
1.善良なユーザもまた、以下の図に示すように、最初の4つのシンボル位置については、共謀者と同じシンボルを有する。内部符号分析に基づいて、この善良なユーザのためのTの平均は
Figure 0005182975
となるであろう。これは、以下の確率で正規/ガウス分布
Figure 0005182975
に従ったT分布に対応する。
Figure 0005182975
Figure 0005182975
2.善良なユーザは、以下の図に示すように、最初の4つのシンボル位置のうちの最初の3つについては、共謀者と同じシンボルを有する。任意の符号語対の間で合計4つのシンボルの一致を維持するために、善良なユーザは、3人の共謀者の各々と一致する残りの11個の位置において1つのシンボルを有していなければならない。これらの一致したシンボル位置は、重複することはできない。そこで、この善良なユーザのためのTの平均は、
Figure 0005182975
となるであろう。これは、以下の確率で正規/ガウス分布
Figure 0005182975
に従ったT分布に対応する。
Figure 0005182975
Figure 0005182975
3.善良なユーザは、以下の図に示すように、最初の4つのシンボル位置のうちの最初の2つについては、共謀者と同じシンボルを有する。任意の符号語対の間で合計4つのシンボルの一致を維持するために、善良なユーザは、3人の共謀者の各々と一致する残りの11個の位置において2つのシンボルを有していなければならない。これらの一致したシンボル位置は、重複することはできない。そこで、この善良なユーザのためのTの平均は、
Figure 0005182975
となるであろう。これは、以下の確率で正規/ガウス分布
Figure 0005182975
に従ったT分布に対応する。
Figure 0005182975
Figure 0005182975
4.善良なユーザは、以下の図に示すように、最初の4つのシンボル位置のうちの最初の2つについては、共謀者と同じシンボルを有する。任意の符号語対の間で合計4つのシンボルの一致を維持するために、善良なユーザは、3人の共謀者の各々と一致する残りの11個の位置において3つのシンボルを有していなければならない。これらの一致したシンボル位置は、重複することはできない。そこで、この善良なユーザのためのTの平均は、
Figure 0005182975
となるであろう。これは、以下の確率で正規/ガウス分布
Figure 0005182975
に従ったT分布に対応する。
Figure 0005182975
Figure 0005182975
同様に、イベント#(3,0,0)=k(ここで、k=0、1、2、3)についての、3人の共謀者と、各善良なユーザの検出統計値を得ることができる。上記の全ての場合で、全てのユーザの検出統計値を考慮すると、等距離の仮定の下でのECCに基づく符号の検出確率を得ることができる。なお、実際のECC符号のペア単位の距離は、常に最小距離と同じになるものではない。これらの多くは、仮定された距離よりも大きくなる。また、符号語の組み合わせの合計の数は、
Figure 0005182975
となる。これは、ユーザの合計人数の1.05×10よりも大きい。従って、全ての場合が符号ブックに表れているわけではない。結果として、得られる確率分析は、図7に示されているような実際のパフォーマンスの下限である。ここで、分析の数値的な評価を円が付けられた破線で示しており、200回の繰り返しに基づくシミュレーション結果を円が付けられた実線で示している。
3人の共謀者によって仕掛けられるマジョリティ・アタックについては、以下のように要約される。
Dを外部符号の最小距離であるとし、Lを外部符号の長さであるとし、lを指数直交内部符号の長さであるとする。共謀者の検出統計値Tcolluderは、
Figure 0005182975
によって与えられる正規分布/ガウス分布に従い、善良なユーザの検出統計値は、幾つかの可能性を有し、最も高い平均を有するもの
Figure 0005182975
は、D<L‐3の場合は、
Figure 0005182975
によって与えられる正規分布/ガウス分布に従い、
Figure 0005182975
は、D≧L‐3の場合は、
Figure 0005182975
によって与えられる正規分布/ガウス分布に従う。従って、Tcolluderの平均と
Figure 0005182975
との間の差は、Dの非減少関数(non‐decreasing function)である。フォレンシック検出器は、最大の検出統計値を有するユーザを選択するため、Tcolluderの平均と
Figure 0005182975
との差が大きいほど、共謀者追跡パフォーマンスが良好となる。
上述した分析から、外部符号の最小距離が重要な役割を果たすことが分かる。例えば、最小距離が符号長と等しい場合、即ち、全体の符号相関が0である場合、任意の善良なユーザiのためのTの平均が0に減らされ、共謀者のTcolluderの平均は、
Figure 0005182975
となる。従って、全体的な検出確率は増加する。次に、アルファベットのサイズ32、次数4、および外部符号長31を有するRS符号を用いることによって符号相関を減少させることについて検討する。この状況においては、直交内部符号が依然として使用される場合には、全体の相関は、3/31になる。RS符号がアルファベットのサイズ16、次数5、および符号長15を有する同じ発明者による従来の作業において使用される符号と比較して、相関は、0.17(4/15−3/31)だけ減らされる。従って、この新しい符号設定を用いて、より良好なパフォーマンスが期待される。しかしながら、本明細書において説明されるバイナリ内部符号が依然として使用される場合には、符号の全長は、31×232=1.3×1011に増加する。これは、ストレージおよび演算量の点では、許容できるものを超えている。従って、同じ符号長を維持するために、より短い符号長を有する直交内部符号のファミリーが提案される。
値±1をとるバイナリ直交符号のセットを考えると、値「1」をとるビットがビットシーケンスVによって置き換えられ、「−1」のビットが−Vで置き換えられる場合には、各符号は、依然として互いに直交している。さらに、直交符号の2つのセットがコンカチネートされている場合には、コンカチネートされた符号もまた、直交している。ここで、XおよびYのコンカチネーション/行列乗算を
Figure 0005182975
で示し、以下のように定義する。
Figure 0005182975
従って、q/q指数直交内部符号を他のqc直交シーケンス(例えば、限定するものではないが、アダマール(Hadamard)行列のような直交行列)でコンカチネート/乗算すると、q個の直交内部符号が得られる。以下に、指数直交内部符号によってコンカチネート/乗算されるべき2つの直交符号を列挙する。
アダマール行列:アダマール行列は、q=2、m∈Nのときに存在するq×qの直交行列である。qの次数を有するアダマール行列Hqcを、
Figure 0005182975
によって、再帰的に生成することができる。
ここで、
Figure 0005182975
である。Hqcがq/qの次数を有するオリジナルの内部符号によってコンカチネート/乗算される場合には、最終的な内部符号長は、2q/qc×qになるであろう。この例においては、内部符号の必要な符号長は、215となり、アルファベットのサイズを32に増加することによって外部符号相関が減らされるため、q=4が選択され、q/q=8であり、コンカチネート/乗算された符号が2回繰り返される。
指数直交内部符号:q/qおよびqの次数を有する2つの指数直交内部符号がコンカチネート/乗算される場合、結果として得られる符号は、符号長2q/qc+qcで、次数qを有するであろう。この例においては、q=4が選択され、q/q=8であり、コンカチネート/乗算された符号は2回繰り返される。
これらの2つのコンカチネートされたバイナリ符号のいずれにおいても、符号長は、2からqq/qcまたは2q/qc+qcに大幅に減らされる。
q=32、q=4である2つの指数直交内部符号を例にとる。外部符号の各対につき、共有されたシンボルの数は3であり、外部符号相関は、3/31である。全ての可能性が網羅的にサーチされ、マジョリティ・アタックを仕掛ける3人の共謀者が存在すると判定されると、共謀行為が行われた内部符号y(j)は、3人の共謀者の符号の関係にかかわらず、各x∈Xに対して直交する。さらに、x (j)≠x (j)、x (j)≠x (j)、およびx (j)≠x (j)である場合、<y(j),x (j)>=<y(j),x (j)>=<y(j),x (j)>=l’/2である。l’は、q=32の内部符号長である。外部符号長は、31にまで拡大されているため、内部符号長l’は、15l/31≒l/2にまで短くならなければならない。従って、上述したものと同じ分析を適用して以下を導くことができる。
Figure 0005182975
となり、
Figure 0005182975
となり、
Figure 0005182975
となり、
Figure 0005182975

となる。
K≠0、1、2、3である全てにつき、P[#(3,0,0)=k]=0
となる。 (6)
イベント#(1,1,1)=28,#(2,1,0)=0、#(3,0,0)=3を例にとる。この場合、内部符号分析に基づくと、3人の共謀者Tcolluder1、Tcolluder2、およびTcolluder3の検出統計値は、同じ分布、
Figure 0005182975
を有する。善良なユーザiの検出統計値は、以下のようになる。
は、確率
Figure 0005182975
で正規分布/ガウス分布
Figure 0005182975
に従い、
は、確率
Figure 0005182975
で正規分布/ガウス分布
Figure 0005182975
に従い、
は、確率
Figure 0005182975
で正規分布/ガウス分布
Figure 0005182975
に従い、
は、確率
Figure 0005182975
で正規分布/ガウス分布
Figure 0005182975
に従う。ここで、
Figure 0005182975
である。同様に、さらに、全てのイベント#(3,0,0)(ここで、k=0、1、2)について、3人の共謀者と、各善良なユーザの検出統計値を得ることができる。
(6)における全ての場合で、全てのユーザの検出統計値が与えられると、ECC符号の検出確率の下限が数値的に調べられる。この下限は、三角が付けられた破線により図7に示されている。同一の設定のシミュレーション結果が三角が付けられた実線による図7に示されている。なお、2つの曲線の間には差異が存在するが、その差異は、主に、分析におけるRS符号の等距離の仮定から生じるものである。図7より、BER=0.4であるとき、符号相関=3/31を有する符号の検出確率は、依然として1であり、その一方で、符号相関=4/15を有する符号が共謀者を完全には識別できないことが分かる。従って、符号相関を減少させることにより、ECCフォレンシック・マーキング符号のためのBSCの下で共謀行為に対する耐性を有効に高めることができる。
図8および図9は、5人の共謀者により、それぞれマジョリティ・アタックおよびインターリービング・アタックを受けた際のTardos符号、本発明の改良されたECC符号、さらに、BS符号の共謀者追跡パフォーマンスを示している。ユーザの合計人数は220であり、Tardos符号とBS符号の誤り警告の確率が10−3に設定されている。本発明の改良されたECC符号は、外部符号長31を有する32個のアルファベットと、内部符号として8次の指数直交符号の修正されたアダマール行列のコンカチネーション/乗算を使用する。BERが0〜0.32の範囲にあるテスト環境の下では、図8および図9から、本発明のECC符号は、Tardos符号と同様に完全な検出を達成することが明らかである。従って、符号相関を減らす(外部符号の最小距離を増やす)ことにより、ECC符号の共謀行為に対する耐性が大幅に改善する。これは、より多くのアルファベットを使用することによって達成することができる。相関は、(L−最小距離+1)/Lに減らされる。外部符号最小距離D=L−t+1は、概ねq−t=logに等しい。ここで、q=32である。q=32の指数内部符号長は、2である。すなわち、232は、概ね4×10に等しい。符号の全長は、6×10未満とすべきであり、内部符号長は、2×10未満とすべきである。Tardos符号は、本発明の改良されたECCに基づく符号よりも10000倍もの演算量およびストレージを使用することが分かった。
図4は、ECCに基づく処理を使用して、ユーザのフォレンシック符号ブックを生成する処理400を描いている。この処理400は、基本的なECCおよび本発明の態様に係る改良されたECCの双方のために有用である。処理400は、図3A〜図3Dにおいて描かれた処理に従う。ステップ405において、リードソロモン符号のような外部符号がq個のアルファベットを有するN人のユーザのために生成される。一般的には、外部符号の生成のための入力パラメータは、ユーザの数、アルファベットのサイズq、および所望の外部符号長を含む。ステップ410において、内部符号が生成される。ここで、外部符号のq個のアルファベットを表すためにq個のバイナリ内部符号語が生成される。ゼロ(0)の状態のために値−1が使用され、使用されるアルゴリズムに対応する。一般的には、内部符号の生成のための入力パラメータは、アルファベットのサイズqおよび所望の内部符号の全長を含む。ステップ415において、内部符号が外部符号と組み合わされる。一実施の形態においては、内部符号は、外部符号に置換される。ステップ420において、結果として得られる内部符号および外部符号は、各ユーザのための既知のランダム化アルゴリズムに従ってランダムに並び替えられる。従って、各ユーザのために、ビットレベルでのランダム化が適用される。各正規ユーザのための結果として得られる符号語は、ユーザのフォレンシック符号の符号語におけるそのユーザのための各エントリのうちの1つとして本質的に使用される。そこで、この符号語は、不正なコンテンツ配布スキームにおけるアタッカ/共謀者を明らかにするための検出処理において有用である。ステップ425は、正規ユーザに対応するように使用できる単一の符号語または完全な符号語を出力する。生成された符号語は、ディジタル・コンテンツに埋め込まれる。
図5は、本発明の原理を使用して符号語を生成するシステム550を描いている。符号語生成装置560は、システム550のユーザからの入力555を受信する。これらの入力は、外部符号と内部符号の両方を生成するのに必要な入力を含む。リードソロモン符号などの外部符号の定義のため、システム500のユーザによって入力される入力パラメータは、意図されたコンテンツのユーザ(配布者/ユーザなど)の数、アルファベットのサイズ(q)、およびリードソロモン符号長(L)を含む。本発明の態様に係る内部符号のための入力パラメータは、アルファベットのサイズ(q)および内部符号語の全長を含む。符号語生成装置560は、本発明に従った外部符号および内部符号を生成するコンピュータ命令を含むコンピュータ符号562に対するアクセスを有するプロセッサ564を備える。コンピュータ符号は、磁気的なメモリ、光学的なメモリ、または、ソリッドステート・メモリなどの、固定または着脱可能のコンピュータによって読み取り可能なメディアの形態をとることができる。一実施の形態においては、プロセッサによってアクセス可能なメモリ566に存在する符号は、コンピュータ命令のためだけでなく、コンピュータ符号の必要に応じた符号語の処理に関連するストレージのためにコンピュータによって使用することもできる。さらに、プロセッサは、バッファリングを行って生成された符号語を装置560から引き出すために有用な出力バッファ568と、プリンタやディスプレイなどの有形物に対するアクセスを有し、図1または図2などのシステムの場合には、符号化処理または検出処理のいずれかにおいて符号語を使用する後段に対するアクセスを有する。当業者であれば良好に理解できるであろうが、図5の実施の形態は、限定されるものではない。なぜならば、本発明の範囲および精神の中で、ハードウエアおよびソフトウエアの多数の変更、ファームウエアの実施態様が想定可能だからである。
図6は、本発明の原理に従って生成されるECCに基づく符号を使用した指数符号の構成を描いたフローチャートである。具体的には、ステップ605において、カウンタが初期化される。ステップ610、615、および620において、上述したように、複数の1と複数の−1からなるビット列を生成することによって、符号語が生成される。ステップ625において、カウンタの値が増やされる。ここにおいて、カウンタの値が増やされると記載しているが、カウンタは、一般性を失うことなく、最大値に初期化され、値が減らされることもある。ステップ630において、カウンタの値がq未満であるかどうかを判定するテストが実行され、内部符号が生成されているかどうがが判定される。
本発明は、ハードウエア(例えば、ASICチップ)、ソフトウエア、ファームウエア、特定用途向けのプロセッサ、または、これらを組み合わせたものの形態で、例えば、サーバ、中間装置(無線アクセス・ポイントまたは無線ルータなど)、または、モバイル装置内で実施することができることが理解できよう。好ましくは、本発明は、ハードウエアおよびソフトウエアを組み合わせて実施することができる。さらに、好ましくは、ソフトウエアは、プログラム・ストレージ装置に実行可能に格納されるアプリケーション・プログラムとして具体的な形態で実施される。アプリケーション・プログラムは、適切なアーキテクチャからなるマシンにアップロードされ、このマシンによって実行されるようにすることができる。好ましくは、このマシンは、1つ以上の中央処理装置(CPU)、ランダム・アクセス・メモリ(RAM)、入出力(I/O)インタフェースを有するコンピュータ・プラットフォーム上で実施される。また、コンピュータ・プラットフォームは、オペレーティング・システムおよびマイクロインストラクション・コードを含む。本明細書中で開示される様々な処理および機能は、マイクロインストラクション・コードの一部を構成するものでもよいし、アプリケーション・プログラムの一部を構成するものであってもよいし、これらを組み合わせたものであってもよく、オペレーティングによって実行される。さらに、追加的なデータ・ストレージ・デバイスや印刷機等、コンピュータ・プラットフォームに様々な他の周辺機器を結合するようにしてもよい。
添付図面に示すシステムの構成要素および方法のステップの幾つかをソフトウエアの形態によって実施してもよいため、システムの構成要素(または処理ステップ)間の実際の結合は、本発明のプログラムの仕方によって異なる場合があることが理解できよう。本明細書の開示する内容に基づいて、関連する技術に関して通常の技術を有するものであれば、本明細書中に開示された実施の形態または構成を理解し、これらの、さらに、類似した実施態様または構成を企図できるであろう。

Claims (17)

  1. 複数のシンボルを使用して複数のユーザの各々のための固有の符号を生成するステップと、
    前記複数のシンボルを表す複数の符号を生成するステップであって、第2のシンボルが後に続く第1のシンボルの文字列を生成するステップをさらに含み、前記第1のシンボルは全て1であり、前記第2のシンボルは全て−1であり、前記第1のシンボルの数は前記第2のシンボルの数と同じであり、前記第2のシンボルが後に続く前記第1のシンボルの長さが前記符号の長さよりも小さい場合には、前記第2のシンボルが後に続く前記第1のシンボルは前記符号長が満たされるまで繰り返される、当該複数の符号を生成するステップと、
    前記複数の符号を前記複数のユーザの各々のための前記固有の符号に置換するステップと、
    前記複数のユーザの各々のための符号語を生成するために、前記置換の結果として得られた前記符号を並べ替えるステップと、
    前記符号語をディジタル・コンテンツに埋め込むステップと、
    を含む方法。
  2. 対応する符号語を有するユーザを識別する前記各符号語を出力するステップをさらに含む、請求項1に記載の方法。
  3. 前記複数のシンボルを表す前記複数の符号は指数直交符号である、請求項1に記載の方法。
  4. 前記シンボルはアルファベットである、請求項1に記載の方法。
  5. 前記固有の符号はリードソロモン符号である、請求項1に記載の方法。
  6. ユーザの数、シンボルのサイズ、および固有符号長を含む入力パラメータを受信するステップをさらに含む、請求項1に記載の方法。
  7. 前記複数の符号のうちの第3の符号を生成するために前記複数の符号のうちの第1の符号を前記複数の符号のうちの第2の符号で乗算するステップをさらに含む、請求項1に記載の方法。
  8. 前記複数の符号のうちの第2の符号を生成するために前記複数の符号のうちの第1の符号を直交行列で乗算するステップをさらに含む、請求項1に記載の方法。
  9. 複数のシンボルを使用して複数のユーザの各々のための固有の符号を生成する手段と、
    前記複数のシンボルを表す複数の符号を生成する手段であって、第2のシンボルが後に続く第1のシンボルの文字列を生成する手段をさらに含み、前記第1のシンボルは全て1であり、前記第2のシンボルは全て−1であり、前記第1のシンボルの数は前記第2のシンボルの数と同じであり、前記第2のシンボルが後に続く前記第1のシンボルの長さが前記符号の長さよりも小さい場合には、前記第2のシンボルが後に続く前記第1のシンボルは前記符号長が満たされるまで繰り返される、当該複数の符号を生成する手段と、
    前記複数の符号を前記複数のユーザの各々のための前記固有の符号に置換する手段と、
    前記複数のユーザの各々のための符号語を生成するために、前記置換の結果として得られた前記符号を並べ替える手段と、
    前記符号語をディジタル・コンテンツに埋め込む手段と、
    を含む装置。
  10. 対応する符号語を有するユーザを識別する前記各符号語を出力する手段をさらに含む、請求項9に記載の装置。
  11. 前記複数のシンボルを表す前記複数の符号は指数直交符号である、請求項9に記載の装置。
  12. 前記シンボルはアルファベットである、請求項9に記載の装置。
  13. 前記固有の符号はリードソロモン符号である、請求項9に記載の装置。
  14. ユーザの数、シンボルのサイズ、および固有符号長を含む入力パラメータを受信する手段をさらに含む、請求項9に記載の装置。
  15. 前記装置はストレージを内蔵するプロセッサであり、前記ストレージは前記符号語を生成するために前記プロセッサ上で実行される命令を含む、請求項9に記載の装置。
  16. 前記複数の符号のうちの第3の符号を生成するために前記複数の符号のうちの第1の符号を前記複数の符号のうちの第2の符号で乗算する手段を含む、請求項9に記載の装置。
  17. 前記複数の符号のうちの第2の符号を生成するために前記複数の符号のうちの第1の符号を直交行列で乗算する手段を含む、請求項9に記載の装置。
JP2011528990A 2008-09-26 2008-09-26 ディジタル・コンテンツに電子透かしを埋め込むために共謀行為に対抗するフォレンシック符号用の内部符号を構成する方法 Expired - Fee Related JP5182975B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/011210 WO2010036225A1 (en) 2008-09-26 2008-09-26 Method for constructing inner codes for anti-collusion forensic code for watermarking digital content

Publications (2)

Publication Number Publication Date
JP2012503931A JP2012503931A (ja) 2012-02-09
JP5182975B2 true JP5182975B2 (ja) 2013-04-17

Family

ID=40810193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011528990A Expired - Fee Related JP5182975B2 (ja) 2008-09-26 2008-09-26 ディジタル・コンテンツに電子透かしを埋め込むために共謀行為に対抗するフォレンシック符号用の内部符号を構成する方法

Country Status (6)

Country Link
US (1) US8745402B2 (ja)
EP (1) EP2329451B1 (ja)
JP (1) JP5182975B2 (ja)
CN (1) CN102227745B (ja)
CA (1) CA2737613C (ja)
WO (1) WO2010036225A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017506048A (ja) * 2014-02-02 2017-02-23 カンドウ ラボズ ソシエテ アノニム 制約isi比を用いる低電力チップ間通信の方法および装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212460A (ja) * 1998-01-27 1999-08-06 Canon Inc 電子透かし重畳方法及び電子情報配布システム
JP3735521B2 (ja) * 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
US6563937B1 (en) * 2001-11-28 2003-05-13 Sony Corporation Method and apparatus to detect watermark that are resistant to arbitrary deformations
JP3822501B2 (ja) * 2002-01-28 2006-09-20 株式会社東芝 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム
JP2005518694A (ja) * 2002-02-19 2005-06-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 結託に強い電子透かし
JP4025283B2 (ja) * 2003-12-05 2007-12-19 株式会社東芝 符号埋込方法、識別情報復元方法及び装置
US20050220322A1 (en) * 2004-01-13 2005-10-06 Interdigital Technology Corporation Watermarks/signatures for wireless communications
US20050179955A1 (en) * 2004-02-18 2005-08-18 Shovgenyuk Mikhail V. Graphic element for protecting banknotes, securities and documents and method for producing said graphic element
US7814564B2 (en) * 2005-01-07 2010-10-12 University Of Maryland Method for fingerprinting multimedia content
DE602006007569D1 (de) * 2005-04-13 2009-08-13 Koninkl Philips Electronics Nv Modifizierte DCT Transformation zur Basisband-Phasenmodulation von einem MP3 Bitstream, und Einfügung von Wasserzeichen.
JP4515958B2 (ja) * 2005-05-13 2010-08-04 三菱電機株式会社 コンテンツ配信受信システム及びコンテンツ配信受信方法
JP4768323B2 (ja) * 2005-06-03 2011-09-07 Kddi株式会社 ストレージ装置およびコンテンツ配信装置
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
KR100693371B1 (ko) * 2005-11-15 2007-03-09 한국전자통신연구원 웨이블릿 기반의 다중 비트 핑거프린트 삽입 및 추출 방법
JP2007207051A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd 電子透かし埋め込み・配信方法、及び装置
DE602006017001D1 (de) * 2006-06-29 2010-10-28 Thomson Licensing System und verfahren für objektorientierte fingerabdrücke digitaler videos
JP2008042538A (ja) * 2006-08-07 2008-02-21 Hitachi Ltd 情報検証装置、情報検証用プログラム、および情報端末装置
JP2008171131A (ja) * 2007-01-10 2008-07-24 Nippon Hoso Kyokai <Nhk> フィンガープリント検出装置及びそのプログラム
US7975313B2 (en) * 2007-08-14 2011-07-05 International Business Machines Corporation System and method for tracing Tardos fingerprint codes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017506048A (ja) * 2014-02-02 2017-02-23 カンドウ ラボズ ソシエテ アノニム 制約isi比を用いる低電力チップ間通信の方法および装置

Also Published As

Publication number Publication date
CA2737613A1 (en) 2010-05-01
US20110170737A1 (en) 2011-07-14
EP2329451A1 (en) 2011-06-08
CN102227745B (zh) 2014-05-28
EP2329451B1 (en) 2012-08-08
CN102227745A (zh) 2011-10-26
CA2737613C (en) 2016-04-05
JP2012503931A (ja) 2012-02-09
WO2010036225A1 (en) 2010-04-01
US8745402B2 (en) 2014-06-03

Similar Documents

Publication Publication Date Title
Katzenbeisser et al. Information hiding
JP4155956B2 (ja) 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
Chang et al. A watermarking-based image ownership and tampering authentication scheme
Tiwari et al. Watermarking based image authentication and tamper detection algorithm using vector quantization approach
JP2005227756A (ja) デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。
US20060045309A1 (en) Systems and methods for digital content security
Coskun et al. Confusion/diffusion capabilities of some robust hash functions
JP5331889B2 (ja) 少数派結託攻撃に対するデジタル・コンテンツの保護方法
Hamdan et al. AH4S: an algorithm of text in text steganography using the structure of omega network
Yari et al. An overview and computer forensic challenges in image steganography
Iftikhar et al. A survey on reversible watermarking techniques for relational databases
Li et al. Attack and improvement of the joint fingerprinting and decryption method for vector quantization images
Mitekin et al. A new method for high-capacity information hiding in video robust against temporal desynchronization
JP5182975B2 (ja) ディジタル・コンテンツに電子透かしを埋め込むために共謀行為に対抗するフォレンシック符号用の内部符号を構成する方法
Chinniyan et al. Image Steganography Using Deep Neural Networks.
Vaish et al. A systematic review on various reversible data hiding techniques in digital images
Patel et al. Multiple LSB data hiding based on pixel value and MSB value
Shukla et al. Enhancing security & integrity of data using watermarking & digital signature
Niu et al. Reference Sharing Mechanism‐Based Self‐Embedding Watermarking Scheme with Deterministic Content Reconstruction
Schäfer et al. Fast and adaptive tracing strategies for 3-secure fingerprint watermarking codes
Schäfer et al. Ranking search for probabilistic fingerprinting codes
Kesharwani et al. Survey on data hiding in encrypted images
Mirsattari et al. Feature watermarking in digital documents for retrieval and authentication
Luo et al. Zero Kullback-Liebler Divergence Image Data Hiding
Taha et al. Video Steganography Using a Hybrid Schem

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130111

R150 Certificate of patent or registration of utility model

Ref document number: 5182975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees