JPH11272299A - Method for embedding watermark bit during voice encoding - Google Patents

Method for embedding watermark bit during voice encoding

Info

Publication number
JPH11272299A
JPH11272299A JP10115854A JP11585498A JPH11272299A JP H11272299 A JPH11272299 A JP H11272299A JP 10115854 A JP10115854 A JP 10115854A JP 11585498 A JP11585498 A JP 11585498A JP H11272299 A JPH11272299 A JP H11272299A
Authority
JP
Japan
Prior art keywords
key
watermark
embedding
bit
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10115854A
Other languages
Japanese (ja)
Other versions
JP3355521B2 (en
Inventor
Kineo Matsui
甲子雄 松井
Munetoshi Iwakiri
宗利 岩切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP11585498A priority Critical patent/JP3355521B2/en
Publication of JPH11272299A publication Critical patent/JPH11272299A/en
Application granted granted Critical
Publication of JP3355521B2 publication Critical patent/JP3355521B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide one method for secretly embedding electronic watermarks by use of some of voice codes provided by ITU-T-recommended G. 729 CS-ACELP which is a method for encoding digital voices. SOLUTION: When a key kp for labeling candidates for pulse positions involved in information having the candidates for the plurality of adjacent pulse positions in voice codes is introduced and watermark bits are embedded by use of a synthesizing method which employs a multi-pulse sound source code book used in coding voices, the fourth pulse position m3 corresponding to the watermark bit to be embedded is selected from the candidates for the pulse positions labeled by the key kp , whereby watermark information at 200 bit/sec. or less can be secretly embedded and transmitted as the pulse positions are controlled by a random bit series generated from a text, without providing acoustic discomfort at all even if the transmitted codes with the watermark information embedded therein is directly reproduced as voices, i.e., without letting outsiders know it.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、デジタル音声の音
声符号の一部を利用して電子透かしを密かに埋込む方法
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for secretly embedding a digital watermark using a part of a voice code of digital voice.

【0002】[0002]

【従来技術】従来から、音声をデジタル化する最も基本
的な技術として、波形の振幅をサンプリング定理に基づ
いて量子化する線形パルス符号化(Pulse Cod
eModulation:以下、PCMと記載する)方
式が知られている。又、このPCM方式により得られた
複数のデジタル波形値をフレームとしてまとめ、そのフ
レームごとに音声符号を生成する手法の一つに符号励振
線形予測(CodeExcited Lincar P
rediction Audio Codes:以下、
CELPと記載する)が知られている。更に、このCE
LPについては、国際的な標準化組織であるITUによ
り、ITU−勧告G.729 8kbit/s CS−
ACELP(Conjugate Structure
Algebraic CELP)が発表されており、
この勧告はCELPを原理とする符号化法の一つで、大
幅に符号量を削減しているにも関わらず高音質な音声を
再生できる技術に関するものである。
2. Description of the Related Art Conventionally, as the most basic technique for digitizing voice, linear pulse coding (Pulse Code) for quantizing the amplitude of a waveform based on a sampling theorem is known.
eModulation (hereinafter referred to as PCM) is known. A plurality of digital waveform values obtained by the PCM method are grouped into a frame, and one of the techniques for generating a speech code for each frame is code excitation linear prediction (CodeExited Lincar P).
rediction Audio Codes:
CELP) is known. Furthermore, this CE
Regarding LPs, ITU-Recommendation G.LP. 729 8 kbit / s CS-
ACELP (Conjugate Structure)
Algebraic CELP) has been announced,
This recommendation is one of the coding methods based on CELP, and relates to a technology capable of reproducing high-quality sound despite a significant reduction in the code amount.

【0003】しかし、この勧告のようなデジタル符号に
よる音声の伝送では、伝送先で完全な音声を容易に複製
できるため、著作者や制作者或いは演奏者等の著作権保
護については逆に難しくなるという問題が指摘されてい
る。この著作権保護の対策として、デジタル符号による
デジタルメディアの不正コピーを特定するための著作権
情報(電子透かし)を、人間の知覚のあいまいさを利用
して埋込む試みが行われている。(例:松井甲子雄:デ
ィジタル透かし、画像電子学会誌,Vol.26,N
o.3,pp.266−274,1997)
However, in the transmission of sound using digital codes as in this recommendation, since the complete sound can be easily duplicated at the transmission destination, it is difficult to protect the copyright of the author, creator, or performer. The problem has been pointed out. As a measure for copyright protection, an attempt has been made to embed copyright information (digital watermark) for identifying an illegal copy of digital media using a digital code by using the ambiguity of human perception. (Example: Koshio Matsui: Digital Watermark, Journal of the Institute of Image Electronics Engineers of Japan, Vol. 26, N
o. 3, pp. 266-274, 1997).

【0004】デジタル音声に対して電子透かし等の特殊
信号を埋込むことについては、Boney等により、聴
感的マスキング現象を利用した電子透かしの埋込み法が
提案されている。(Boney他:Digital w
atermarks foraudio signal
s,Proc.of the Internation
al Conference on Multimed
ia Computing and Systems,
pp.473−480,1996)また、松井等によ
り、電子化雑音に見せかけて文書データを埋込み伝送す
る方法が提案されている。(松井甲子雄 他:適応差分
PCM符号化における音声符号へのテキスト情報の埋込
み、情報処理学会誌、Vol.38,No.10,p
p.2053−2061,1997)
For embedding a special signal such as a digital watermark in digital audio, a method of embedding a digital watermark using an audible masking phenomenon has been proposed by Boney et al. (Boney et al .: Digital w
atermarks foraudio signal
s, Proc. of the International
al Conference on Multimed
ia Computing and Systems,
pp. 473-480, 1996) has proposed a method of embedding and transmitting document data by imitating electronic noise. (Koshio Matsui et al .: Embedding Text Information in Speech Code in Adaptive Differential PCM Coding, Journal of Information Processing Society of Japan, Vol. 38, No. 10, p.
p. 2053-2061, 1997)

【0005】一方、岩切等により、すでに国際標準規格
(勧告)G.726に対して電子透かしを埋込む巧みな
方法も提案されている。(岩切宗利 他:適応差分PC
M符号化における音声符号へのテキスト情報の埋込み、
情報処理学会論文誌、Vol.38,No.10.p
p.2053−2061,1997)
On the other hand, according to Iwakiri et al., International standards (recommendations) G. For 726, a clever method of embedding a digital watermark has also been proposed. (Munetoshi Iwakiri et al .: Adaptive Differential PC
Embedding text information in speech code in M coding,
IPSJ Transactions, Vol. 38, no. 10. p
p. 2053-2061, 1997)

【0006】[0006]

【発明が解決しようとする課題】しかしながら、上記し
たBoney等や松井等の提案する方法では、第3者に
埋込み位置が特定される可能性が有り、さらには音声デ
ータの配布や保存の際に施される大幅な符号圧縮で透か
し情報が消失することもあると考えられる。又、勧告
G.726については、上記したように岩切等により巧
みな電子透かしの埋込方法が提案されているが、勧告
G.729についてはそのような巧みな電子透かしの埋
込方法提案されていない。そこで、本発明の目的は、勧
告G.726について岩切等により示された方法とは異
なる方法により、勧告G.729について、圧縮された
状態の音声符号に、電子透かしを埋込む方法と、その電
子透かしの存在を隠すための簡単な方法を提供すること
にある。
However, according to the method proposed by Boney et al. And Matsui et al., The embedding position may be specified by a third party. It is considered that the watermark information may be lost due to the large code compression performed. Recommendation G. As described above, Iwakiri et al. Have proposed a method of embedding a digital watermark skillfully as described above. 729, there is no proposal for such a skillful digital watermark embedding method. Therefore, an object of the present invention is to provide Recommendation G. Recommendation G.726 by a method different from that shown by Iwakiri et al. 729 is to provide a method for embedding a digital watermark in a compressed speech code and a simple method for hiding the presence of the digital watermark.

【0007】[0007]

【課題を解決するための手段】上記課題を解決するため
の本発明の基本的なアイデアは、デジタル音声データを
符号化する際に用いられるマルチパルス音源の構造に着
目し、その合成過程においてビット系列化されたデータ
を埋込むものである。その際、埋込を施す音声符号を不
特定に選択し、埋込の規則を変化させることによって、
埋込の存在を隠すことができる。
The basic idea of the present invention for solving the above problems is to focus on the structure of a multi-pulse sound source used when encoding digital audio data, and to determine the bit structure in the synthesis process. This is to embed the serialized data. At this time, by arbitrarily selecting the speech code to be embedded and changing the embedding rule,
The presence of the implant can be hidden.

【0008】請求項1の本発明は、少なくとも固定符号
帳を用いて音声をデジタル符号化して送信する際に透か
しビットを埋め込む方法であって、前記固定符号帳にお
ける隣接した複数のパルス位置の候補に「1」か「0」
かの割り当てを行い、該パルス位置の候補を「1」か
「0」かにより選択する第1の鍵を定め、送信音声符号
中の透かしを埋込むビット位置には、前記第1の鍵によ
って選択されたパルス位置を用いることを特徴とし、デ
ジタル音声データを符号化する際に用いられる固定符号
帳(マルチパルス音源)の構造に着目し、その合成過程
においてビット系列化されたデータを埋込むものであ
る。
[0008] The present invention according to claim 1 is a method for embedding a watermark bit at least when digitally encoding voice using a fixed codebook and transmitting the same, wherein candidates for a plurality of adjacent pulse positions in the fixed codebook are provided. "1" or "0"
And a first key for selecting the pulse position candidate based on whether it is “1” or “0” is determined, and a bit position for embedding a watermark in the transmission speech code is determined by the first key. It is characterized by using the selected pulse position, focuses on the structure of a fixed codebook (multi-pulse sound source) used when encoding digital audio data, and embeds bit sequence data in the synthesis process. It is a thing.

【0009】請求項2の本発明は、上記の請求項1の本
発明において、前記固定符号帳において、前記パルス位
置の候補の所定数の合計値の取り得る値の各々に対して
「1」か「0」かの割り当てを行い、前記透かしの埋込
の実施と非実施を前記合計値が「1」か「0」かにより
選択する第2の鍵を定め、出力音声符号からフィードバ
ックにより得られた前記合計値を前記第2の鍵に対応さ
せて、前記透かしの埋め込みを実施することを特徴と
し、透かしの埋込みを施す音声符号を不特定に選択する
ようにしたことで、第3者が透かし情報を含む音声符号
を特定することが難しくなり、第3者による鍵の解析さ
れる可能性を減らすことができる。
According to a second aspect of the present invention, in the first aspect of the present invention, in the fixed codebook, each of the possible values of the predetermined number of the pulse position candidates is set to “1”. Or "0" is assigned, and a second key for selecting whether to perform the embedding of the watermark depending on whether the total value is "1" or "0" is determined, and obtained by feedback from the output speech code. The embedding of the watermark is performed by associating the obtained total value with the second key, and the audio code for embedding the watermark is unspecified, so that the third party can be selected. Makes it difficult to specify a speech code including watermark information, and it is possible to reduce the possibility that a key is analyzed by a third party.

【0010】請求項3の本発明は、上記の請求項2の本
発明において、前記第1の鍵における「1」と「0」の
割り当てと逆の割り当てをした第3の鍵を定め、前記パ
ルス位置の候補の所定数の合計値が偶数値であるか奇数
値であるかを検出し、前記合計値の偶数値と奇数値の各
々に同一の鍵となることがないように前記第1の鍵と前
記第3の鍵の一方を対応させ、送信音声符号中の透かし
を埋込むビット位置には、前記第1の鍵または前記第3
の鍵によって選択されたパルス位置を用いることを特徴
とし、透かしの埋込みの規則を変化させることで、長期
間にわたって同じ鍵を使用しても鍵を解析される可能性
を減らすことができる。
According to a third aspect of the present invention, in the second aspect of the present invention, a third key which is reversely assigned to “1” and “0” in the first key is determined, Detecting whether the total value of a predetermined number of pulse position candidates is an even value or an odd value, and determining the first key so that each of the even value and the odd value of the total value does not have the same key. And one of the third keys is associated with each other, and the first key or the third key is placed in a bit position for embedding a watermark in the transmission voice code.
By using the pulse position selected by the key of (i), and changing the rule of embedding the watermark, the possibility that the key is analyzed even if the same key is used for a long period of time can be reduced.

【0011】[0011]

【発明の実施の形態】以下に図と数式を用いて本発明の
実施形態を説明する。本実施形態では、まず、「I.勧
告G.729の概要」を説明し、次に、「II.埋込み
方法」(請求項1に対応したマルチパルス音源を利用し
てテキストビット系列を音声符号に埋込む方法)、その
次に、「III.秘匿性の向上方法」(請求項2と3の
埋込みの存在を隠して鍵の解析を難しくする方法)、更
に、「IV.探索アルゴリズム」(埋込のためのパルス
位置を探索する実際の動作のアルゴリズム)、「V.実
験結果」という順に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings and mathematical expressions. In the present embodiment, first, "I. Overview of Recommendation G.729" will be described, and then "II. Embedding method" (a text bit sequence is converted to a speech code using a multipulse sound source according to claim 1). ), Followed by "III. Method of improving confidentiality" (the method of concealing the presence of the embedment of claims 2 and 3 to make key analysis difficult), and "IV. Search algorithm" ( An algorithm of an actual operation for searching for a pulse position for embedding) will be described in the order of “V. Experimental results”.

【0012】I.勧告G.729の概要 以下に本願の発明を理解するための参考として、ITU
−T勧告G.729の概要を簡単に説明する。尚、本願
発明の目的は上記したように、勧告G.729のように
固定符号帳を用いて圧縮された状態の音声符号に電子透
かしを埋込む方法と、その電子透かしの存在を隠すため
の簡単な方法を提供することであり、勧告G.729を
詳しく説明することが目的ではないので、本明細書にお
ける以下のITU−T勧告G.729の説明では、IT
U−T勧告G.729の本質的な構成や動作として必要
な部分であっても、本発明に関係の薄い部分は削除して
説明している。従って、本明細書における勧告G.72
9の説明で不十分な部分については、勧告G.729の
本文を参照いただきたい。
I. Recommendation G. Outline of ITU 729 The following ITU is used as a reference for understanding the invention of the present application.
-T Recommendation G. 729 will be briefly described. Note that the purpose of the present invention is, as described above, the recommendation G. Recommendation G.729 provides a method for embedding a digital watermark in a speech code compressed using a fixed codebook as in 729, and a simple method for hiding the presence of the digital watermark. 729 is not intended to be described in detail, and therefore the following ITU-T Recommendation G. 729, IT
U.T. Recommendation G. Even though it is a part necessary for the essential configuration and operation of the G.729, a part that is not relevant to the present invention is deleted and described. Therefore, Recommendation G. 72
9 are insufficient for the explanation of Recommendation G.9. Please refer to the text of G.729.

【0013】ITU−T勧告G.729では、共役構造
−代数的符号励振線形予測符号化方式(以下、CS−A
CELP方式と記す)で音声のコーデックを行ってい
る。1フレームの長さは、10ミリ秒でその中に80点
の標本点を有する。サブフレームの長さは、5ミリ秒で
その中に40点の標本点を有する。ビットレートは、8
kビット/秒である。即ち、音声はサンプリングされ
て、各フレームごとに80ビットの音声符号が生成さ
れ、8kビット/秒のビットレートで送出される。
ITU-T Recommendation G. 729, a conjugate structure-algebraic code excitation linear prediction coding scheme (hereinafter, CS-A
The audio codec is performed using the CELP method. One frame is 10 milliseconds long and has 80 sample points therein. The subframe is 5 ms long and has 40 sample points therein. The bit rate is 8
k bits / sec. That is, the audio is sampled, an 80-bit audio code is generated for each frame, and transmitted at a bit rate of 8 kbit / sec.

【0014】CS−SCELP方式を用いる勧告G.7
29では、32kビット/秒の勧告G.726と同等の
音声品質を実現し、第3世代のパーソナル通信である
「将来の公衆陸上移動通信システム(以下、FPLMT
Sと記す)」に適用するために誤り耐性を確保する等の
厳しい条件が掲げられて標準化されたため、少ない遅延
で高品質なコーデックとなった。そのため、勧告G.7
29は、FPLMTSだけでなく、非同期転送モード
(ATM)やフレーム・リレー用の音声対応多重装置に
も適用でき、既に一部の製品への実装が始まっている。
G. Recommendation using CS-SCELP method 7
In Recommendation G.29, 32 kbit / sec. 726, which realizes the same voice quality as that of the third generation personal communication, "Future Public Land Mobile Communication System (hereinafter, FPLMT)".
S)) and standardized with strict conditions such as securing error resilience, resulting in a high-quality codec with a small delay. Therefore, Recommendation G. 7
29 can be applied not only to FPLMTS but also to voice-compatible multiplexing devices for asynchronous transfer mode (ATM) and frame relay, and has already been implemented in some products.

【0015】勧告G.729の符号器では、(1)入力
音声を分析して量子化した線形予測合成フィルタの係数
(人の口の形状に相当)、(2)駆動音源である適応符
号帳と雑音符号帳から選択される信号パターン(声帯振
動に相当)、(3)音量を調整する利得・パラメータ
(声の大きさに相当)を符号化する。そして、復号器で
は、それらのパラメータから音声を合成する。線形予測
合成フィルタと利得の係数には、量子化効率を上げるた
めにフレーム間予測を適用する。前のフレームで得られ
たパラメータから今のパラメータを予測し、その差分を
符号化する方法である。
Recommendation G. The 729 encoder selects (1) the coefficients of a linear prediction synthesis filter (corresponding to the shape of a human mouth) obtained by analyzing and quantizing the input speech, and (2) selecting from the adaptive codebook and the noise codebook which are the driving sound sources. And (3) a gain parameter (corresponding to the volume of voice) for adjusting the volume. Then, the decoder synthesizes speech from those parameters. Inter-frame prediction is applied to the linear prediction synthesis filter and the gain coefficient in order to increase the quantization efficiency. This is a method of predicting the current parameter from the parameter obtained in the previous frame and encoding the difference.

【0016】勧告G.729の特徴を列挙すると、
(1)雑音符号帳で「代数的」(Algebraic)
と呼ぶ信号表現を取り入れたこと、(2)演算を高速化
するとともに、従来のCELP方式のように雑音符号帳
パターンを全て蓄積しておく必要を無くしたこと、
(3)メモリーを節約でき、パターン選択の演算量も減
少すること、(4)雑音符号帳の選択にはA−b−S方
式(analysis−by−synthesis:合
成による分析)という演算量は大きいもののビットレー
トさえ十分に割り当てれば、限りなく入力音声に近い音
を合成できる方式を用いること、(5)適応符号帳から
得られるピッチ周期には、伝送中のビット誤りを検出す
るパリティを付加するので勧告G.726と比べて伝送
誤り耐性に優れること、ということになる。
Recommendation G. 729 features,
(1) Algebraic in the noise codebook
(2) speeding up the operation and eliminating the need to accumulate all the noise codebook patterns as in the conventional CELP system;
(3) The memory can be saved, and the amount of calculation for pattern selection can be reduced. (4) The amount of calculation of the A-B-S method (analysis-by-synthesis: analysis by synthesis) for selecting a random codebook is large. If the bit rate is sufficiently allocated, use a method that can synthesize sounds as close as possible to the input speech. (5) Add a parity to the pitch period obtained from the adaptive codebook to detect bit errors during transmission Recommendation G. That is, the transmission error resistance is superior to that of H.726.

【0017】図1は、勧告G.729の基本的な符号器
の構成を示すブロック図である。図1における符号器
は、入力信号1を高域通過フィルタリングとスケーリン
グする前処理部2と、前処理された信号を10ミリ秒の
1フレームに1度の割合で線形予測フィルタの係数を算
出して、その係数を線スペクトル対(LSP)に変換
し、量子化して線形予測係数7を出力するする線形予測
分析部3と、前記線形予測係数等が入力される線形予測
合成フィルタ4、前処理部2と線形予測フィルタ4から
の信号が入力され誤差信号を入力する加算器5,加算器
5の出力を線形予測係数7を用いてフィルタリングする
聴覚的重み付けフィルタ6、聴覚的重み付けフィルタ6
の出力を入力する固定符号帳探索部8とピッチ分析部
9、固定符号帳探索部8とピッチ分析部9の出力等が入
力されて線形予測係数7により送信ビットストリーム1
1を出力するパラメータ符号化部10、固定符号帳探索
部8とピッチ分析部9の出力が入力されて利得を出力す
る利得量子化部12、駆動音源である適応符号帳13、
駆動音源であり雑音符号帳でもある固定符号帳14、適
応符号帳13の利得Gp15、固定符号帳14の利得G
c16から構成され、その動作は、勧告G.729に詳
しく示されているためここでは特に説明しない。
FIG. 729 is a block diagram illustrating the configuration of a basic encoder of FIG. The encoder in FIG. 1 calculates a coefficient of a linear prediction filter at a rate of once per frame of 10 milliseconds by a preprocessing unit 2 that performs high-pass filtering and scaling of an input signal 1 and a preprocessing signal. A linear prediction analysis unit 3 that converts the coefficient into a line spectrum pair (LSP), quantizes and outputs a linear prediction coefficient 7, a linear prediction synthesis filter 4 to which the linear prediction coefficient and the like are input, a preprocessing An adder 5 to which signals from the unit 2 and the linear prediction filter 4 are input and to which an error signal is input, an audible weighting filter 6 for filtering the output of the adder 5 using the linear prediction coefficient 7, and an audible weighting filter 6
, And the outputs of the fixed codebook search unit 8 and the pitch analysis unit 9 are input to the transmission bit stream 1 based on the linear prediction coefficient 7.
1; a gain quantization unit 12 to which the outputs of the fixed codebook search unit 8 and the pitch analysis unit 9 are input to output a gain; an adaptive codebook 13, which is a driving excitation;
Fixed codebook 14, which is both a driving excitation and a noise codebook, gain Gp15 of adaptive codebook 13, and gain G of fixed codebook 14
c16, and its operation is described in Recommendation G. 729 is not described in detail here.

【0018】ところで、勧告G.729においては、符
号化に用いる固定符号帳(雑音符号帳)に特徴があり、
本願発明においても、その固定符号帳の特徴を利用して
いる。その勧告G.729の固定符号帳を示す図表を図
2に示す。図2は、マルチパルス音源型の固定符号帳で
あり、5ミリ秒のサブフレームにおける40サンプルの
図表に示す候補の中から、4つのパルス位置「m0」〜
「m3」と、極性情報「s0」〜「s3」を決定する。
Incidentally, Recommendation G. 729 is characterized by a fixed codebook (noise codebook) used for encoding.
The present invention also utilizes the features of the fixed codebook. Recommendation G. FIG. 2 shows a table showing the fixed codebook of H.729. FIG. 2 shows a multi-pulse excitation type fixed codebook, in which four pulse positions “m0” to “4” are selected from the candidates shown in the chart of 40 samples in a subframe of 5 ms.
"M3" and polarity information "s0" to "s3" are determined.

【0019】勧告G.729において、この図2の図表
からのパルス位置と極性情報の探索処理は、次のように
なる。例えば、図1における線形予測合成フィルタ4に
相当する10次の線形予測フ 1)(=G.729:式2)のように定義する。
Recommendation G. At 729, the process of searching for pulse position and polarity information from the chart of FIG. 2 is as follows. For example, a 10th-order linear prediction filter corresponding to the linear prediction synthesis filter 4 in FIG. 1) (= G.729: Equation 2).

【数1】 (Equation 1)

【0020】また、図1における聴覚的重み付けフィル
タ6に相当する聴感的重み付けフィ 2)(=G.729:式27)のように定義する。ただ
し、γ1、γ2は、聴感的重み付けフィルタW(z)の
特性を決定するための入力信号のスペクトル形状の関数
である重み付け係数である。
An audible weighting filter corresponding to the audible weighting filter 6 in FIG. 2) (= G.729: Equation 27). Here, γ1 and γ2 are weighting coefficients that are functions of the spectrum shape of the input signal for determining the characteristics of the perceptual weighting filter W (z).

【数2】 (Equation 2)

【0021】ここで、上記線形予測フィルタと聴感的重
み付けフィルタの合成フィルタW 図2の図表から導かれる40次のコードベクトルc
(n)を次の数式(数3)(=G.729:式45)の
ように表現する。
Here, the synthesis filter W of the linear prediction filter and the audible weighting filter is used. A 40th-order code vector c derived from the chart of FIG.
(N) is expressed as the following equation (Equation 3) (= G.729: Equation 45).

【数3】 ただし、数式(数3)中のδについては、次の数式(数
4)であるとする。
(Equation 3) However, it is assumed that δ in the mathematical expression (Equation 3) is the following mathematical expression (Equation 4).

【数4】 (Equation 4)

【0022】ここで、まず、次の数式(数5)(=G.
729:式46)のフィルタP(z)を用いて、40次
のコードベクトルc(n)を処理する。
Here, first, the following equation (Equation 5) (= G.
729: The 40th-order code vector c (n) is processed using the filter P (z) in the equation 46).

【数5】 この数式(数5)において、Tはピッチ遅延である。ま
た、βは前フレームにおける適応符号帳(図1における
適応符号帳13に相当)の利得g (m−1)の量 47)のようになる。
(Equation 5) In this equation (Equation 5), T is a pitch delay. Β is the amount of gain g p (m−1) of the adaptive codebook (corresponding to adaptive codebook 13 in FIG. 1) in the previous frame. 47).

【数6】 (z)のインパルス応答h(n)を、次の数式(数7)
(=G.729:式49)のように修正する。
(Equation 6) The impulse response h (n) of (z) is expressed by the following equation (Equation 7).
(= G.729: Equation 49).

【数7】 (Equation 7)

【0023】次に、ターゲット信号x’(n)を、次の
数式(数8)(=G.729:式50)により求める。
Next, the target signal x '(n) is obtained by the following equation (Equation 8) (= G.729: Equation 50).

【数8】 上記の数式(数8)におけるx(n)は、重み付け音声
sw(n)からW(z) (n)とインパルス応答h(n)の畳み込み積分値であ
る。
(Equation 8) X (n) in the above equation (Equation 8) is calculated from the weighted sound sw (n) to W (z). (N) is a convolution integral value of the impulse response h (n).

【0024】次に、数式(数8)で得られるx’(n)
を用いて、次の数式(数9)(=G.729:式52)
によりd(n)を求める。
Next, x '(n) obtained by the equation (Equation 8)
Using the following equation (Equation 9) (= G.729: Equation 52)
To obtain d (n).

【数9】 (Equation 9)

【0025】また、次の数式(数10)(=G.72
9:式54)による値を、代数的構造を有する符号帳C
とする。ここで、mは各パルス位置である。
The following equation (Equation 10) (= G.72)
9: The value according to equation 54) is converted to a codebook C having an algebraic structure.
And Here, mi is each pulse position.

【数10】 更に、次の数式(数11)(参考式:G.729:式5
5)による値をエネルギEとする。
(Equation 10) Further, the following equation (Equation 11) (Reference equation: G.729: Equation 5)
The value according to 5) is defined as energy E.

【数11】 ここで、行列φ′(i,j)は、次の数式(数12)
(=G.729:式56)(数13)(=G.729:
式57)により求まる。
[Equation 11] Here, the matrix φ ′ (i, j) is expressed by the following equation (Equation 12).
(= G.729: Equation 56) (Equation 13) (= G.729:
Equation 57).

【数12】 (Equation 12)

【数13】 また、行列φ(i,j)は、次の数式(数14)(=
G.729:式51)により求まる。
(Equation 13) The matrix φ (i, j) is expressed by the following equation (Equation 14) (=
G. FIG. 729: It is obtained by Expression 51).

【数14】 [Equation 14]

【0026】図2の図表の符号帳の探索は、勧告G.7
29の式53に示したようなC/Eの値を最大にする
ように、A−b−s(合成分析:Analysis b
ySynthesis)の手法を用いて行う。よって、
その処理量は、一般に膨大となるので、次のように閾値
を導入して探索処理量を削減する。
The search for the codebook in the chart of FIG. 7
Abs (synthesis analysis: Analysis b) so as to maximize the value of C 2 / E as shown in equation 53 of 29.
ySynthesis). Therefore,
Since the processing amount is generally enormous, a threshold value is introduced as described below to reduce the search processing amount.

【0027】 および、係数K=0.4を用いて、次の数式(数1
5)(=G.729:式60)により閾値thrを求
める。
[0027] Using the coefficient K 3 = 0.4, the following equation (Equation 1)
5) Calculate the threshold thr 3 by (= G.729: Equation 60).

【数15】 (Equation 15)

【0028】ここで、4番目のパルスmの探索は、t
hrを超えるパルス位置m、m、mとの組み合
わせについてのみ実施する。また、各フレームごとの最
大探索処理量TImaxを用いて、処理遅延が増大する
ことを抑制している。一方、送信側では、送られてきた
符号から各パラメータを抽出して出力音声を合成するた
め、その処理量は符号化に比べ少なく高速である。
[0028] In this case, the fourth of the search of the pulse m 3 is, t
This is performed only for a combination with pulse positions m 0 , m 1 , and m 2 exceeding hr 3 . In addition, an increase in processing delay is suppressed by using the maximum search processing amount TI max for each frame. On the other hand, the transmitting side extracts each parameter from the transmitted code and synthesizes the output speech, so that the processing amount is smaller and faster than the encoding.

【0029】II.埋込み方法 以下、本発明を勧告G.729のCS−ACELP符号
化方式に適用し、音声符号中に透かし情報を埋込む方法
の原理を示す。
II. Embedding method Hereinafter, the present invention is described in Recommendation G. 729, the principle of a method of embedding watermark information in a speech code by applying the CS-ACELP coding method.

【0030】図2の図表において4番目のパルス情報i
のパルス位置mは、他のi〜iのパルス位置m
〜mの候補と異なり隣接した候補を持つことがわか
る。ここで、4番目のパルス情報のパルス位置mの置
換を示す図である図3に示すように、選択された最適パ
ルス位置mをそれに隣接する候補m′に置き換えて
音声符号としても再生音声に与える影響は少ないと考え
られる。これを利用して、音声符号のマルチパルス音源
情報部分に透かし情報等の特殊信号系列を埋込む。
The fourth pulse information i in the chart of FIG.
Pulse position m 3 of 3, other i 0 through i 2 pulse positions m
0 ~m Unlike second candidate seen to have adjacent candidate. Here, as shown in FIG. 3 is a diagram showing a fourth substitution pulse position m 3 pulse information, even voice code the optimum pulse position m 3, which is selected by replacing the candidate m '3 adjacent thereto It is considered that the influence on the reproduced sound is small. By utilizing this, a special signal sequence such as watermark information is embedded in the multi-pulse sound source information portion of the speech code.

【0031】まず、パルス位置mの候補にラベル付け
を行う鍵kを導入する。例えば、鍵kによる4番目
のパルス情報のパルス位置mの分類を示す図である図
4に示すように、鍵k=“00001111”とした
ならば、鍵kの最上位ビットが“0”であるので、パ
ルス位置mの候補{3}に“0”を割り当て、それに
隣接する候補{4}に“1”を割り当てる。一方、鍵k
の最下位ビットは“1”であるのでパルス位置m
候補{38}に“1”を割り当て、それに隣接する候補
{39}に“0”を割り当てる。この要領で、パルス位
置mの全候補に“0”と“1”のラベルを付ける。
Firstly, introducing the key k p performing labeling candidate pulse position m 3. For example, as shown in FIG. 4 is a diagram showing the classification of pulse position m 3 of the fourth pulse information by the key k p, if the key k p = "00001111", the most significant bit key k p since "0" is, assigned a "0" to a candidate of a pulse position m 3 {3}, assigning a "1" to the candidate {4} adjacent thereto. On the other hand, the key k
least significant bit of p assigns a "1" to "1" is because the pulse position m 3 candidate {38}, assign "0" to a candidate {39} adjacent thereto. In this manner, the entire candidate pulse position m 3 label of "0" and "1".

【0032】ここで、音声符号に透かしビット“0”を
埋込む場合は、鍵kにより、図4中の“0”のラベル
を付けられた候補の中からパルス位置mを選定する。
一方、透かしビット“1”を埋込む場合は、図4中の
“1”のラベルを付けられた候補の中からパルス位置m
を選定する。これを繰り返すことで2値化した透かし
情報を埋込むことができる。
[0032] Here, when embedding a watermark bit "0" to the audio code, the key k p, selects the pulse position m 3 from candidates, labeled "0" in FIG.
On the other hand, when embedding the watermark bit “1”, the pulse position m is selected from the candidates labeled “1” in FIG.
Select 3 . By repeating this, the binary watermark information can be embedded.

【0033】また、鍵kを知る署名者は、音声符号中
に含まれるパルス位置mのラベルが“1”か“0”か
を調べることで、透かし情報を容易に抽出できる。
Further, the signer to know the key k p, that the label is pulse position m 3 included in the voice code checks "1" or "0", can be easily extracted watermark information.

【0034】III.秘匿性の向上方法 上記の「II.埋込方法」で述べた方法により、全サブ
フレームに埋込みを施すと、1秒あたり800ビットの
各4番目のパルス情報のパルス位置mの位置を選定す
ることで透かし情報を埋め込むので200ビットの透か
し情報を埋込み可能である。しかし、同じ鍵kを用い
て全符号に透かしを埋込むと、不正な第3者が鍵k
解析する可能性が高くなる。そこで、次の方法により秘
匿性の向上させた。
III. By the method described in the confidentiality improving methods of "II. Embedding method", when subjected to embedding in all the sub-frame, selecting the position of the pulse position m 3 of 800 bits every fourth pulse information per second By doing so, the watermark information is embedded, so that 200-bit watermark information can be embedded. However, when embedding watermark in all code using the same key k p, more likely to third party unauthorized to analyze the key k p. Therefore, the confidentiality was improved by the following method.

【0035】まず、次の数式(数16)に示すようにパ
ルス位置m〜mの候補の合計値をcとする。
[0035] First, the total value of the candidate pulse position m 0 ~m 3 as shown in the following equation (Equation 16) and c p.

【数16】 この合計値cの値は、合計値cが取り得る値の図表
である図5に示した58通りのいずれかになる。
(Equation 16) The value of the sum c p will either 58 types shown in FIG. 5 the sum c p is a table of possible values.

【0036】また、音声符号に含まれるパルス位置m
〜mの候補の各値がランダムならば、図2の図表か
ら、合計値cの出現頻度は、ほぼ連続する自然数から
ランダムに抽出した数値の和と考えられ、従って、正規
分布に近い特性を示すと考えられる。
The pulse position m 0 included in the speech code
If the random values of the candidates of ~m 3 is, from the table of FIG. 2, the frequency of occurrence of the sum c p is considered as the sum of the numbers extracted at random from almost successive natural numbers, therefore, close to a normal distribution It is considered to show characteristics.

【0037】上記のパルス位置m〜mの候補の各値
がランダムなら正規分布であることの一例を得るため
に、発明者は、英語の女声Ews(後述する図9の図表
を参照)から得られた音声符号に含まれるパルス位置m
〜mの候補を用いて合計値cの出現頻度を調査
し、図6に示す調査結果を得た。
In order to obtain an example of a normal distribution if the values of the above-mentioned candidates for the pulse positions m 0 to m 3 are random, the inventor must use the English female voice Ews (see the table of FIG. 9 described later). Pulse position m included in the speech code obtained from
We investigated the occurrence frequency of the sum c p with the 0 ~m 3 candidate, to obtain a survey results shown in FIG.

【0038】図6は、4つのパルス位置m〜mの合
計値cの出現頻度を示す図であり、図6において、合
計値cの出現頻度は、概略で正規分布を示していると
いえるので、各パルス位置m〜mの候補は、ほぼラ
ンダムに選択されていることになる。そこで、図7に示
すフィードバック処理構造により、透かしビットの分散
配置を行った。
[0038] FIG. 6 is a diagram showing the frequency of occurrence of the four sum c p of the pulse position m 0 ~m 3, 6, occurrence frequency of the sum c p is shows a normal distribution with schematic Therefore, the candidates for the pulse positions m 0 to m 3 are almost randomly selected. Therefore, distributed arrangement of watermark bits is performed by the feedback processing structure shown in FIG.

【0039】図7(a)は、送信装置におけるフィード
バック制御を示す図であり、図7(b)は、受信装置に
おける前記送信装置のフィードバック処理結果を利用し
たフィードフォワード制御を示す図である。図7(a)
において、入力音声21は、G729符号化装置22に
入力され、8kビット/秒の出力符号23(m
、m、m)として出力される。出力符号23の
一部は、制御装置24にフィードバックされ、制御装置
24からは、G729符号化装置22に対して埋込符号
選択信号25が出力される。G729符号化装置22で
は、そのフィードバックされてきた埋込符号選択信号2
5により入力音声21の符号化を行い出力符号23とし
て出力する。
FIG. 7A is a diagram showing feedback control in the transmitting device, and FIG. 7B is a diagram showing feedforward control in the receiving device using the feedback processing result of the transmitting device. FIG. 7 (a)
In, the input speech 21 is input to the G729 encoding device 22 and the output code 23 (m 0 , 8 kbit / s)
m 1 , m 2 , and m 3 ). A part of the output code 23 is fed back to the control device 24, and the control device 24 outputs the embedded code selection signal 25 to the G729 encoding device 22. In the G729 encoding device 22, the embedded code selection signal 2
5, the input speech 21 is encoded and output as an output code 23.

【0040】図7(b)において、出力符号23は、G
729復号装置26に入力されると共に、制御装置27
にも入力され、制御装置27からG729復号装置26
に対して埋込符号検索信号28が出力される。G729
復号装置26では、埋込符号を検索し、埋込符号を抽出
して出力音声29を出力する。
In FIG. 7B, the output code 23 is G
729 decoding device 26 and the control device 27
Is also input to the G729 decoding device 26 from the control device 27.
, An embedded code search signal 28 is output. G729
The decoding device 26 searches for an embedded code, extracts the embedded code, and outputs an output speech 29.

【0041】ここで、図5に示す合計値cが取り得る
58通りの全値に対し“0”と“1”を割り当てた鍵k
conを導入する。この鍵kconは、58ビットの2
進数である。
[0041] Here, the key k assigned to "0" and "1" to the total value of the 58 types that can take the sum c p shown in FIG. 5
Introduce con . This key k con is a 58 bit 2
It is a decimal number.

【0042】図8は、図7の制御系を用いてフィードバ
ックした出力音声符号の合計値cに対応する鍵k
conのビット値Cpbの抽出処理を示す図である。図
8では、まず、フィードバックした出力音声符号から合
計値cを求める。次に、その合計値cに対応する鍵
conのビット値cpbを抽出する。この抽出された
ビット値cpbが“1”のときは、音声符号への透かし
ビット埋込みを実施する。一方、そのビット値cpb
“0”のときは音声符号への透かしビット埋込みを実施
しない。これを繰り返すことで、透かしビットを音声符
号全体に分散配置できる。この方法により、鍵kcon
を知らない第3者が透かし情報を含む音声符号を特定す
るのは難しくなる。
[0042] Figure 8, the key corresponding to the sum c p of the output speech code obtained by feedback using the control system of FIG. 7 k
It is a figure which shows the extraction process of the bit value Cpb of con . In Figure 8, first, we obtain the sum c p from the output speech code obtained by feedback. Next, extracts the bit values c pb key k con corresponding to the total value c p. When the extracted bit value cpb is “1”, embedding a watermark bit in the audio code is performed. On the other hand, when the bit value cpb is “0”, the watermark bit is not embedded in the audio code. By repeating this, the watermark bits can be distributed and arranged over the entire speech code. In this way, the key k con
It is difficult for a third party who does not know the audio code to specify the audio code including the watermark information.

【0043】しかしながら、例えば、上記のような鍵k
conを導入しても図4の鍵kに特殊な鍵k(“0
0000000”や”1111111”)を用いて長期
間にわたって埋込みを施すと、埋込んだ透かしデータの
統計的特性が音声符号に反映されると考えられる。よっ
て、同じ鍵kの長期使用は、透かしの存在を隠す上で
込みを施せば、合計値cの出現頻度の偏りを拡散する
ことを考える。
However, for example, the key k as described above
be introduced con special to key k p of FIG. 4 key k p ( "0
When subjected to embedding for a long period of time using 0000000 "or" 1111111 "), the statistical characteristics of the watermark data is embedded, it is considered to be reflected in the speech code. Therefore, long-term use of the same key k p is the watermark Hope in hiding the existence of If Hodokose the Inclusive, consider spreading the deviation of frequency of appearance of the sum c p.

【0044】ここで、図5の図表に示す数は、全て連続
する2数の組で構成されていることから、合計値c
1/2の確率で偶数になる。従って、合計値cが偶数
にな
[0044] Here, the number shown in the table of FIG. 5, since it is composed of 2 number of successive sets all, sum c p is an even number at a probability of 1/2. Therefore, the total value c p is I to even

【数17】 拡散できる。[Equation 17] Can spread.

【0045】IV.探索アルゴリズム 上記した鍵を用いた各パルス位置の探索アルゴリズムに
ついて、符号化手順の動作フローチャートである図9
と、復号手順の動作フローチャートである図10を用い
て、詳細に説明する。
IV. Search Algorithm FIG. 9 is an operation flowchart of an encoding procedure for a search algorithm for each pulse position using the key described above.
Will be described in detail with reference to FIG. 10 which is an operation flowchart of the decoding procedure.

【0046】尚、以下の探索アルゴリズムの説明では、
次のように表記を行う。 thr:探索処理閾値、Smax:C/Eの最大値、
TImax:最大探索処理量、time:探索処理量、
L0,…,L4:ループ処理、i,…,i:パルス
位置候補、m,…,m:最適パルス位置、CE(x
,x,x,x):パルス位置x,x
,xを用いてC/Eを求める関数、tbit:埋
込むビット値、mode:埋込み実施フラグ(埋込む場
合:1,埋込まない場合:0,初期値:0)、tap
(x,y):xの上位からyビット目のビット値を抽出
する関数、check(kcon,c):鍵kcon
の合計値cに対応するビット値cpbを抽出する関
数、get(T):埋込むデータファイルTから1ビッ
トずつ抽出する関数、put(tbit,T):抽出ビ
ット値tbitをデータファイルTに出力する関数。
In the following description of the search algorithm,
The notation is as follows. thr 3 : search processing threshold value, S max : maximum value of C / E,
TI max : maximum search processing amount, time: search processing amount,
L0, ..., L4: loop, i 0, ..., i 4 : pulse position candidate, m 0, ..., m 3 : optimum pulse position, CE (x
0, x 1, x 2, x 3): pulse position x 0, x 1,
a function for calculating C / E using x 2 and x 3 , tbit: bit value to be embedded, mode: embedding execution flag (when embedding: 1, when not embedded: 0, initial value: 0), tap
(X, y): function to extract a bit value of y most significant bit of x, check (k con, c p): Key k con
Function of extracting a bit value c pb corresponding to the sum value c p of, get (T): function to extract one bit from the embedded data file T, put (tbit, T) : The extracted bit value tbit data file T Function to output to.

【0047】図9の符号化手順の動作フローチャートに
示す処理は、以下のようになる。ステップS1では、探
索処理閾値thrを計算する。ステップS2では、C
/Eの最大値Smaxを「0」とする。ステップS3で
は、探索処理量timeを「0」とする。ステップS4
では、パルス位置候補としてi=0,5,…,35を
用いてループ処理L0を開始する。ステップS5では、
パルス位置候補としてi=1,6,…,36を用いて
ループ処理L1を開始する。ステップS6では、パルス
位置候補としてi=2,7,…,37を用いてループ
処理L2を開始する。
The processing shown in the operation flowchart of the encoding procedure of FIG. 9 is as follows. In step S1, to calculate the search processing threshold thr 3. In step S2, C
The maximum value S max of / E is set to “0”. In step S3, the search processing amount time is set to “0”. Step S4
Then, the loop processing L0 is started using i 0 = 0, 5,..., 35 as pulse position candidates. In step S5,
The loop processing L1 is started using i 1 = 1, 6,..., 36 as pulse position candidates. In step S6, loop processing L2 is started using i 2 = 2, 7,..., 37 as pulse position candidates.

【0048】 hrである場合(ステップS7:YES)には、ステ
ップS8に進み、 進む。ステップS8では、パルス位置候補としてi
3,8,…,38を用いてループ処理L3を開始する。
ステップS9では、埋め込みの無い場合、又は、初期値
である場合を示す埋込み実施フラグの状態であるmod
eが「0」であるか、または、フラグの埋込が有る場合
を示す埋込み実施フラグの状態であるmodeが「1」
であり、且つ、鍵kの上位から(i−3)/5ビッ
ト目のビット値を抽出する関数であるtap(k
(i−3)/5)=tbit(埋め込むビット値)で
あるか否かを判断する。modeが「0」であるか、ま
たは、modeが「1」で、且つ、tap(k,(i
−3)/5)=tbitである場合(ステップS9:
YES)には、ステップS10に進み、modeが
「0」であるか、または、modeが「1」で、且つ、
tap(k,(i−3)/5)=tbitでない場
合(ステップS9:NO)には、ステップS14に進
む。
[0048] If a hr 3 (step S7: YES), the process proceeds to step S8, move on. In step S8, i 3 =
, 38, the loop processing L3 is started.
In step S9, the state of the embedding execution flag “mod” indicating that there is no embedding or that it is the initial value
e is “0” or the mode of the embedding execution flag indicating that the flag is embedded is “1”.
And tap (k p , a function that extracts the bit value of the (i 3 −3) / 5th bit from the higher order of the key k p
It is determined whether or not (i 3 −3) / 5) = tbit (bit value to be embedded). mode is “0” or mode is “1” and tap (k p , (i
3 -3) / 5) = if a tbit (step S9:
YES), the process proceeds to step S10, and the mode is “0” or the mode is “1” and
tap (k p, (i 3 -3) / 5) if = not tbit: (step S9 NO), the process proceeds to step S14.

【0049】ステップS10では、C/Eの値であるS
を、パルス位置候補i,i,i,iを用いてC
/Eを求める関数であるCE(i,i,i
)とする。ステップS11では、C/Eの値である
SがC/Eの最大値であるSmaxより大きいか否かの
判断を行う。SがSmaxより大きい場合(ステップS
11:YES)には、ステップS12に進み、SがS
maxより大きくない場合(ステップS11:NO)に
は、ステップS14に進む。ステップS12では、C/
Eの最大値であるSmaxを、Sとする。ステップS1
3では、最適パルス位置mをiとし、最適パルス位
置mをiとし、最適パルス位置mをiとし、最
適パルス位置mをiとする。ステップS14では、
ループ処理L3を終了する。ステップS15では、パル
ス位置候補としてi=4,9,…,39を用いてルー
プ処理L4を開始する。
In step S10, the value of C / E, S
Is calculated using the pulse position candidates i 0 , i 1 , i 2 , i 3.
CE (i 0 , i 1 , i 2 ,
i 3 ). In step S11, it is determined whether S, which is the value of C / E, is greater than S max, which is the maximum value of C / E. If S is greater than S max (step S
11: YES), the process proceeds to step S12, where S is
If it is not larger than max (step S11: NO), the process proceeds to step S14. In step S12, C /
Let Smax be the maximum value of E be S. Step S1
In No. 3, the optimum pulse position m 0 is set to i 0 , the optimum pulse position m 1 is set to i 1 , the optimum pulse position m 2 is set to i 2 , and the optimum pulse position m 3 is set to i 3 . In step S14,
The loop processing L3 ends. In step S15, loop processing L4 is started using i 4 = 4, 9,..., 39 as pulse position candidates.

【0050】ステップS16では、埋め込みの無い場
合、又は、初期値である場合を示す埋込み実施フラグの
状態であるmodeが「0」であるか、または、フラグ
の埋込が有る場合を示す埋込み実施フラグの状態である
modeが「1」であり、且つ、鍵kの上位から(i
−4)/5ビット目のビット値を抽出する関数である
tap(k,(i−4)/5)≠tbit(埋め込
むビット値)であるか否かを判断する。modeが
「0」であるか、または、modeが「1」で、且つ、
tap(k,(i−4)/5)≠tbitである場
合(ステップS16:YES)には、ステップS17に
進み、modeが「0」であるか、または、modeが
「1」で、且つ、tap(k,(i−4)/5)≠
tbitでない場合(ステップS16:NO)には、ス
テップS21に進む。ステップS17では、C/Eの値
であるSを、パルス位置候補i,i,i,i
用いてC/Eを求める関数であるCE(i,i,i
,i)とする。ステップS18では、C/Eの値で
あるSがC/Eの最大値であるSmaxより大きいか否
かの判断を行う。SがSmaxより大きい場合(ステッ
プS18:YES)には、ステップS19に進み、Sが
maxより大きくない場合(ステップS18:NO)
には、ステップS21に進む。
In step S16, the embedding execution flag indicating that no embedding is performed, or the mode of the embedding execution flag indicating the initial value is "0", or the embedding execution indicating that the flag is embedded is performed. flag is a state mode is "1", and, from the top of the key k p (i
4-4) / 5 is a function of extracting a bit value of bit tap (k p, (i 4 -4) it is determined whether / 5) ≠ tbit (bit value embedded). mode is “0”, or mode is “1”, and
If tap (k p , (i 4 −4) / 5) ≠ tbit (step S16: YES), the process proceeds to step S17, where mode is “0” or mode is “1”. , And tap (k p , (i 4 -4) / 5)}
If it is not tbit (step S16: NO), the process proceeds to step S21. At step S17, CE (i 0 , i 1 , i), which is a function for obtaining C / E using the pulse position candidates i 0 , i 1 , i 2 , and i 3, is used as the value of C / E.
2 , i 3 ). In step S18, it is determined whether or not S, which is the value of C / E, is greater than Smax, which is the maximum value of C / E. If S is larger than Smax (step S18: YES), the process proceeds to step S19, and if S is not larger than Smax (step S18: NO).
Proceeds to step S21.

【0051】ステップS19では、C/Eの最大値であ
るSmaxを、Sとする。ステップS20では、最適パ
ルス位置mをiとし、最適パルス位置mをi
し、最適パルス位置mをiとし、最適パルス位置m
をiとする。ステップS21では、ループ処理L4
を終了する。ステップS22では、探索処理量time
を、time+1とする。ステップS23では、探索処
理量timeが最大探索処理量TImaxより大きいか
否かを判断する。timeがTImaxより大きい場合
(ステップS23:YES)には、ステップS27に進
み、timeがTImaxより大きくない場合(ステッ
プS23:NO)には、ステップS24に進む。ステッ
プS24では、ループ処理L2を終了する。ステップS
25では、ループ処理L1を終了する。ステップS26
では、ループ処理L0を終了する。
In step S19, S is set to Smax , which is the maximum value of C / E. In step S20, the optimum pulse position m 0 and i 0, the optimum pulse position m 1 a i 1, and the optimum pulse position m 2 and i 2, the optimum pulse position m
3 and i 3. In step S21, the loop processing L4
To end. In step S22, the search processing amount time
Is set to time + 1. In step S23, the search processing amount time to determine maximum search processing amount TI max is greater than. If time is greater than TI max (step S23: YES), the process proceeds to step S27, and if time is not greater than TI max (step S23: NO), the process proceeds to step S24. In step S24, the loop processing L2 ends. Step S
At 25, the loop processing L1 ends. Step S26
Then, the loop processing L0 ends.

【0052】ステップS27では、合計値cを、最適
パルス位置の合計値m+m+m+mとする。ス
テップS28では、埋込実施フラグmodeを、鍵k
conの合計値cに対応するビット値cpbを抽出す
る関数であるcheck(kcon,c)とする。ス
テップS29では、埋込実施フラグmodeが「1」で
あるか否かの判断を行う。modeが「1」である場合
(ステップS29:YES)には、ステップS30に進
み、modeが「1」でない場合(ステップS29:N
O)には、ステップS33に進む。
In step S27, the total value c p, and the sum m 0 + m 1 + m 2 + m 3 of optimum pulse positions. In step S28, the embedding execution flag mode is set to the key k
a function of extracting a bit value c pb corresponding to the sum value c p of con check (k con, c p ) and. In step S29, it is determined whether the embedding execution flag mode is “1”. If the mode is “1” (step S29: YES), the process proceeds to step S30, and if the mode is not “1” (step S29: N)
In O), the process proceeds to step S33.

【0053】ステップS30では、埋め込むビット値t
bitを、埋め込むデータファイルTから1ビットずつ
抽出する関数であるget(T)とする。ステップS3
1では、合計値cが偶数であるか否かの判断を行う、
が偶数である場合(ステップS31:YES)に
は、ステップS32に進み、cが偶数でない場合(ス
テップS31:NO)には、ステップS33に進む。 ステップS33では、最適パルス位置m,m
,mを出力する。
In step S30, the bit value t to be embedded is
Let bit be get (T), which is a function that extracts one bit at a time from the data file T to be embedded. Step S3
In 1, a determination of whether or not the total value c p is an even number,
If c p is an even number: (step S31 YES), the process proceeds to step S32, if c p is not an even number: (step S31 NO), the process proceeds to step S33. In step S33, the optimum pulse positions m 0 , m 1 ,
Output m 2 and m 3 .

【0054】図10の復号手順の動作フローチャートに
示す処理は、以下のようになる。ステップS51では、
埋込実施フラグmodeを、「0」とする。ステップS
52では、受信した音声符号から最適パルス位置m
,m,mを取り出す。ステップS53では、合
計値cを、最適パルス位置の和であるm+m+m
+mとする。ステップS54では、埋込実施フラグ
modeが「0」であるか否かの判断を行う。mode
が「0」である場合(ステップS54:YES)には、
ステップS60に進み、modeが「0」でない場合
(ステップS54:NO)には、ステップS55に進
む。
The processing shown in the operation flowchart of the decoding procedure of FIG. 10 is as follows. In step S51,
The embedding execution flag mode is set to “0”. Step S
At 52, the optimum pulse position m 0 ,
Extract m 1 , m 2 , and m 3 . In step S53, the total value c p, is the sum of the optimum pulse position m 0 + m 1 + m
And 2 + m 3. In step S54, it is determined whether the embedding execution flag mode is “0”. mode
Is "0" (step S54: YES),
Proceeding to step S60, if the mode is not "0" (step S54: NO), proceeding to step S55.

【0055】ステップS55では、mから3を減じた
値が0か5の倍数であるか否かを判断する。mから3
を減じた値が0か5の倍数である場合(ステップS5
5:YES)には、ステップS56に進み、mから3
を減じた値が0か5の倍数でない場合(ステップS5
5:NO)には、ステップS57に進む。ステップS5
6では、埋め込むビット値tbitを、鍵kの上位か
ら(m−3)/5ビット目のビット値を抽出する関数
であるtap(k,(m−3)/5)とする。ステ
ップS57では、mから4を減じた値が0か5の倍数
であるか否かを判断する。mから4を減じた値が0か
5の倍数である場合(ステップS57:YES)には、
ステップS58に進み、mから4を減じた値が0か5
の倍数でない場合(ステップS55:NO)には、ステ
ップS59に進む。
In step S55, it is determined whether the value obtained by subtracting 3 from m3 is 0 or a multiple of 5. m 3 to 3
Is smaller than 0 or a multiple of 5 (step S5
5: YES), the process proceeds to step S56, m 3 from 3
Is not a multiple of 0 or 5 (step S5).
5: NO), the process proceeds to step S57. Step S5
In 6, the bit value tbit embedding a function of extracting a bit value of the upper key k p (m 3 -3) / 5 bit tap (k p, (m 3 -3) / 5) and . At step S57, the value obtained by subtracting 4 from m 3 is equal to or a multiple of 0 or 5. If the value obtained by subtracting from m 3 4 is a multiple of 0 or 5 (step S57: YES), the
Proceeds to step S58, the whether the value obtained by subtracting 4 from m 3 is 0 5
If not (step S55: NO), the process proceeds to step S59.

【0056】ステップS58では、埋め込むビット値t
bitを、鍵kの上位から(m−4)/5ビット目
のビット値を抽出する関数であるtap(k,(m
−4)/5)とする。ステップS59では、抽出ビット
値tbitをデータファイルTに出力する。ステップS
60では、埋込実施フラグmodeを、鍵kconの合
計値cに対応するビット値cpbを抽出する関数であ
るcheck(kcon,c)とする。ステップS6
1では、合計値cが偶数であるか否かの判断を行う、
が偶数である場合(ステップS61:YES)に
は、ステップS62に進み、cが偶数でない場合(ス
テップS61:NO)には、ステップS52に戻る。ス
テップS62では、鍵kを鍵kとして、ステップS
52に戻り、ステップS52〜ステップS61またはS
62までをを繰り返す。
In step S58, the bit value t to be embedded is
The bit is defined as tap (k p , (m 3) , which is a function for extracting the bit value of the (m 3 −4) / 5th bit from the higher order of the key k p.
-4) / 5). In step S59, the extracted bit value tbit is output to the data file T. Step S
In 60, the embedded execution flag mode, the total value c p is a function of extracting a bit value c pb corresponding to check (k con, c p) of the key k con with. Step S6
In 1, a determination of whether or not the total value c p is an even number,
If c p is an even number: (step S61 YES), the process proceeds to step S62, if c p is not an even number: (step S61 NO), the process returns to step S52. In the step S62, the key k p as the key k p, step S
52, and returns to step S52 to step S61 or S
Repeat up to 62.

【0057】V.実験結果 V−1.実験システムの概要 上記のようにして電子透かしを埋め込んだ本発明の実施
形態において、第3者に再生音質の異常から埋込みの存
在を知られないためには、埋込みによって音質が大きく
劣化しないことが重要である。そこで、発明者は、勧告
G.729のアルゴリズムに従ったシミュレータを作成
し実験を行った。
V. Experimental results V-1. Outline of Experimental System In the embodiment of the present invention in which a digital watermark is embedded as described above, in order for a third party to know the presence of the embedding due to abnormal reproduction sound quality, it is necessary that the embedding does not significantly degrade the sound quality. is important. Therefore, the inventor has made the recommendation G. A simulator according to the G.729 algorithm was created and an experiment was performed.

【0058】図11は、男声音声と女声音声による日本
語と英語の実験音声の図表である。尚、図11の図表に
示した実験音声は、FMラジオ並びに英会話テープから
抽出した日本語と英語の男性と女性の発声音を、8kH
z、16bitで量子化したものである。
FIG. 11 is a chart of Japanese and English experimental voices using a male voice and a female voice. The experimental voices shown in the chart of FIG. 11 are 8 kHz of male and female utterances of Japanese and English extracted from FM radio and English conversation tape.
z, 16 bits.

【0059】また、埋込みには、次の鍵k、kcon
を用いた。これらの鍵の値は、次の数式(数18)、
(数19)に示すように0〜Fの16進数で表現してい
る。
Also, the following keys k p and k con are embedded in the embedding.
Was used. The values of these keys are given by the following equation (Equation 18):
As shown in (Equation 19), it is expressed by hexadecimal numbers from 0 to F.

【数18】 (Equation 18)

【数19】 [Equation 19]

【0060】ここで、鍵kを数式(数18)のように
した理由は、数式(数18)のように特殊な値とする
と、前記したように、音声符号から得られる合計値c
の統計値に、最も大きくその統計的特性が現れると考え
られるためである。
[0060] Here, the reason that the key k p as equation (Equation 18), when a special value as in Equation (Equation 18), as described above, the total value c p obtained from the voice code
This is because it is considered that the statistical characteristic appears largest in the statistical value of.

【0061】又、鍵kconを数式(数19)のように
した理由は、数式(数19)のようにすると全符号に対
して透かしの埋込みが行われるが、再生音質の劣化の点
では最大になるためである。即ち、数式(数18)で
は、鍵kの最悪のケースを扱い、数式(数19)で
は、鍵kconの最悪のケースを扱っている。通常この
ような事態は避けなければならないが、最悪の場合にお
いても本発明の有効性を確認するために、あえて最悪の
状態として実験を行った。
The reason why the key k con is represented by the equation (Equation 19) is that when the equation (Equation 19) is used, the watermark is embedded in all the codes, but in terms of deterioration of the reproduced sound quality, Because it is the maximum. That is, in the formula (number 18), handles the worst case of key k p, in the formula (number 19), are dealing with the worst case of key k con. Normally, such a situation must be avoided. However, in order to confirm the effectiveness of the present invention even in the worst case, an experiment was performed as a worst case.

【0062】尚、本実験では、透かし情報としてインタ
ーネット規格のRFC(Request For Co
mments)に含まれる英文テキストデータを用い
た。これは、各文字を8ビットのアスキーコードで表現
しており、統計的にはビット“0”を多く含む特徴があ
る。
In this experiment, RFC (Request For Co.) of Internet standard was used as watermark information.
The text data contained in the English language texts contained in the texts are used. This is characterized in that each character is represented by an 8-bit ASCII code, and statistically includes many bits “0”.

【0063】V−ii.音質の評価法 本実験の透かしを埋め込んだ音声データの主観的評価法
として、評価者の絶対判断によるオピニオン評価を用い
た。これは、複数の評価者に音質を5段階に絶対評価さ
せ、得られた評価値から平均オピニオン値(MOS:M
ean Opinion Score)を求めるもので
ある。
V-ii. Evaluation method of sound quality Opinion evaluation based on absolute judgment of the evaluator was used as a subjective evaluation method of audio data in which the watermark of this experiment was embedded. This means that a plurality of evaluators absolutely evaluate the sound quality in five levels, and obtain an average opinion value (MOS: M
ean Opinion Score).

【0064】本実験では、オピニオン評価の基準を、非
常に良い:5、良い:4、普通:3、悪い:2、非常に
悪い:1とした。また、被験者の先入観による影響を避
けるため、各音声ごとに、埋込みのないものと、埋込み
のあるものの2種類を外見上区別できない状態で準備し
た。
In this experiment, the opinion evaluation criteria were set to very good: 5, good: 4, normal: 3, bad: 2, and very bad: 1. Further, in order to avoid the influence of the subject's prejudice, for each sound, two types, one without embedding and one with embedding, were prepared in a state where they could not be distinguished from each other in appearance.

【0065】また、各音声を任意に参照できるシステム
を準備し、自由に聞き比べることで評価させた。これに
より、埋込みによる聴感的な音質の違いがあるならば、
埋込みのある音声と、埋込の無い音声の平均オピニオン
値MOSに大差が生じると考えられる。
Further, a system which can arbitrarily refer to each voice was prepared and evaluated by freely listening and comparing. With this, if there is a difference in auditory sound quality due to embedding,
It is considered that there is a large difference between the average opinion value MOS of the embedded voice and that of the non-embedded voice.

【0066】V−iii.実験結果と考察 本実験では、上記した数式(数19)の鍵kconを用
いたため、音声符号への透かしの埋込み量は1秒あたり
最大の200ビットになる。この透かしを埋込んだ再生
音声と透かしの埋込みのない再生音声の音質を、20代
の健聴者8名により評価を行った場合の平均オピニオン
値MOSを示した図表が図13である。この図13の図
表によると、透かしの埋込みのある場合と、透かしの埋
込の無い場合の平均オピニオン値MOSは、それぞれ約
3.7程度で、透かしの有る無しに関わらず両方の場合
がほぼ同等の結果になっている。
V-iii. Experimental Results and Discussion In this experiment, since the key k con of the above equation (Equation 19) was used, the maximum amount of embedding of the watermark in the speech code was 200 bits per second. FIG. 13 is a table showing the average opinion value MOS when the sound quality of the reproduced sound in which the watermark is embedded and the reproduced sound without the watermark are evaluated by eight normal hearing persons in their 20s. According to the table of FIG. 13, the average opinion value MOS in the case where the watermark is embedded and in the case where the watermark is not embedded are about 3.7, respectively. The result is equivalent.

【0067】これは、本発明の上記実験では、透かしデ
ータの埋込みによる聴感的な音質の違いがほとんどなか
ったということ、即ち、被験者が埋込みのある音声を特
定できなかったことを示していると考えられる。よっ
て、上記したように数式(数18)や数式(数19)を
用いて最悪の条件を想定した実験においても、被験者が
埋込のある音声を特定できなかったことから、本発明の
通常の実施形態においては、第3者によって、再生音質
の聴感的な違いから、再生音中から透かしの存在する音
声符号が特定されることは非常に少ないと考えられる。
This means that in the above experiment of the present invention, there was almost no difference in audible sound quality due to embedding of the watermark data, that is, it indicates that the subject could not specify the embedded voice. Conceivable. Therefore, as described above, even in an experiment in which the worst condition was assumed using Expression (Equation 18) and Expression (Equation 19), the subject could not identify the voice with embedding. In the embodiment, it is considered that the third party rarely specifies the audio code having the watermark from the reproduced sound due to the audible difference in the reproduced sound quality.

【0068】次に、再生波形の一部を切り出して、埋込
み処理が波形の形状に与えた影響を観察した。図12で
は、透かし埋込みのない再生音声波形の図12(a)
と、透かし埋込みを施した再生音声波形の図12
(b)、および、それらの差分波形の図12(c)を示
している。これら図12の波形は、図11における英語
の男声データEmにおける、発音“think”に相当
する部分で、0.2sの音声区間である。従って、波形
(b)には、40ビットの透かし情報が埋込まれている
ことになる。
Next, a part of the reproduced waveform was cut out, and the effect of the embedding process on the shape of the waveform was observed. In FIG. 12, FIG. 12 (a) shows a reproduced audio waveform without watermark embedding.
And FIG. 12 of the reproduced audio waveform with the watermark embedded.
(B) and FIG. 12 (c) showing their difference waveforms. These waveforms in FIG. 12 are portions corresponding to the pronunciation "think" in the English male voice data Em in FIG. 11, and are speech sections of 0.2 s. Therefore, the waveform (b) has the watermark information of 40 bits embedded therein.

【0069】ここで、図12の差分波形(c)が直線で
はないことから、図12(a)と図12(b)の再生音
声波形には、違いが生じていることがわかる。この違い
は、本発明において実施される、符号帳のパルス位置の
変更により生じた位相の変化が原因であると考えられ
る。しかしながら、人間の聴覚は、位相のずれを感じる
ことが一般に苦手である。そのため、図12(a)と図
12(b)の波形の形状に不自然な歪みを生じなけれ
ば、その両者の位相が若干変化しても、音声として不自
然には感じられないことになる。よって、これらの再生
音声を聞き比べても、聴感的に大きな違いをほとんど感
じないと考えられる。これは、先に示した図13の図表
において、透かし埋込の有る無しで違いが無かったこと
からも推察できる。
Since the difference waveform (c) in FIG. 12 is not a straight line, it can be seen that there is a difference between the reproduced voice waveforms in FIGS. 12 (a) and 12 (b). This difference is considered to be due to a change in phase caused by a change in the pulse position of the codebook implemented in the present invention. However, human hearing is generally not good at feeling a phase shift. Therefore, unless an unnatural distortion occurs in the waveform shapes of FIG. 12A and FIG. 12B, even if the phases of both of them slightly change, the sound does not feel unnatural. . Therefore, even if these reproduced sounds are compared, it is considered that there is almost no significant difference in hearing. This can be inferred from the fact that there is no difference between the above-described chart of FIG. 13 with and without watermark embedding.

【0070】また、通常の場合は、本発明の透かしの音
声への埋込を用いて公開される音声符号は、埋込みのあ
るもののみとなるはずであり、本実験で示したような比
較用の埋込のない音声は公開されない。よって、不正な
手段で音声符号を傍受された場合には、図12の差分波
形(c)のような埋込みのない波形と比較することはで
きないことになる。従って、第3者が、図12(c)に
示すような差分波形を得ることは、通常はあり得ないこ
とである。よって、第3者が再生波形の形状から、本発
明の埋込みのある音声符号を特定することは、非常に難
しいと考えられる。
In a normal case, the speech code released using embedding of the watermark of the present invention in speech should be only the speech code with embedding, and the speech code for comparison as shown in the present experiment was used. Sounds without embedding are not released. Therefore, if the voice code is intercepted by an illegal means, it cannot be compared with a waveform without embedding such as the differential waveform (c) in FIG. Therefore, it is usually impossible for a third party to obtain a differential waveform as shown in FIG. Therefore, it is considered very difficult for a third party to specify the embedded speech code of the present invention from the shape of the reproduced waveform.

【0071】次に、数式(数18)のような鍵kを使
用して、大量に透かしの埋込みを施すと、埋込むデータ
の統計的なビット特性が音声符号に反映されると考えら
れる。そこで、図6と同様な手法により、図11の女声
Ewsの全音声符号に埋込みを施した場合の合計値c
の出現頻度を調べた。その結果、鍵kが数式(数1
8)を用いて固定の場合の4つのパルス位置の合計値c
の出現頻度を示す図である図14が得られた。
Next, considered with the key k p as in Equation (Equation 18), when large quantities subjected to embedding watermark, statistical bit characteristics of the data to be embedded is reflected in the speech code . Therefore, the total value c p when all voice codes of the female voice Ews in FIG. 11 are embedded by the same method as in FIG.
Was examined. As a result, key k p a formula (number 1
8) The total value c of the four pulse positions when fixed using
FIG. 14 showing the appearance frequency of p was obtained.

【0072】この図14と図6を比較すると、棒グラフ
の一個置きに凹凸が発生していることから、明らかに埋
込みの影響が有ることが観察される。従って、この数式
(数18)のような特殊な鍵kを長期にわたって使用
すると、埋込むビット系列の統計的な特徴が再生音声に
反映される。即ち、第3者に埋め込まれた透かしの存在
が気付かれる可能性が増えることになる。一般的には、
透かしの存在は気付かれにくい方が望ましいので、上記
の「III.秘匿性の向上方法」において説明した本発
明の手法を用いて、鍵kのみを変動させ、統計的な偏
りを拡散させるようにした。
When FIG. 14 is compared with FIG. 6, it can be clearly seen that the embedding is clearly affected since every other bar graph has irregularities. Thus, using the special key k p, such as the equation (equation 18) for a long time, statistical characteristics of the embedded bit sequence is reflected in the reproduced sound. That is, the possibility that the presence of the watermark embedded in the third party is noticed increases. In general,
Since the presence of the watermark might be more difficult to notice desired, using the technique of the present invention described in "III. Confidentiality improved method of" above, only the key k p is varied, so as to diffuse the statistical bias I made it.

【0073】図15は、鍵kを変動させた場合の4つ
のパルス位置の合計値cの出現頻度を示す図であるこ
の図15から、鍵kの変動処理により、図14に示し
たような統計的な偏りが拡散されて改善されていること
がわかる。よって、上記の「III.秘匿性の向上方
法」において説明した本発明の手法による鍵kの変動
処理は、埋込みにより生じる統計的な偏りを解消する方
法として有効であると考えられる。
[0073] Figure 15 is from the 15 is a diagram showing the frequency of occurrence of the sum c p of four pulse positions when the key k p is varied by variation processing key k p, shown in FIG. 14 It can be seen that such statistical bias has been diffused and improved. Thus, variation processing of the key k p by the method of the present invention described in "III. Confidentiality improved method of" above is considered to be effective as a method for eliminating the statistical bias caused by implantation.

【0074】上記に示した本発明の実施形態において
は、勧告G.729の8kビット/秒、CS−ACEL
Pによる音声符号に、透かし情報を密かに埋込む手法を
示した。また、本発明の方法を用いた実験により、音声
符号に本発明による透かし情報等が埋込まれても、その
音声符号の聴取者に聴感的な違和感を与えないで、音声
を再生できることを確かめた。
In the embodiment of the present invention described above, Recommendation G. 729 8 kbit / s, CS-ACEL
A method of secretly embedding watermark information in a speech code of P has been described. In addition, experiments using the method of the present invention have confirmed that even when watermark information or the like according to the present invention is embedded in a speech code, it is possible to reproduce speech without giving a listener of the speech code a sense of incongruity. Was.

【0075】ところで、デジタル音声は、一般的に符号
誤りに弱く、誤りを含む状態の音声符号をそのまま再生
すると音質が大きく劣化する。従って、本発明の方法を
用いた音声符号においても、符号誤りが生じた場合に
は、それにより受ける影響は大きくなると考えられる。
しかしながら、例えば、その対策として本発明の方法を
用いた音声符号に誤り訂正技術を適用することにより、
ランダム符号誤りには対処できると考えられる。
By the way, digital voices are generally vulnerable to code errors, and if voice codes with errors are reproduced as they are, the sound quality is greatly degraded. Therefore, even in a speech code using the method of the present invention, if a code error occurs, the influence of the code error is considered to be large.
However, for example, by applying an error correction technique to a speech code using the method of the present invention as a countermeasure,
It is considered that random code errors can be dealt with.

【0076】又、本発明の方法は、送信者が特定相手の
みに知らせたい非公開情報を、密かに音声符号に埋込ん
で伝送する場合にも利用が可能である。例えば、Ste
el他のSimultaneous transmis
sion of speech and data u
sing code−breaking techni
ques,The Bell System Tech
nical Journal,Vol.60,No.
9,pp.2081−2105(1981)や、Won
g他のTransmitting data on t
he phaseof speech signal
s,The Bell SystemTechnica
l Journal,Vol.61,No.10,p
p.2947−2970(1982)に利用が可能であ
る。この例のような場合には、不正な手段で情報を得よ
うとする第3者に秘密メッセージの存在すら知られるこ
となく伝送できる利点がある。
The method of the present invention can also be used when secret information that the sender wants to notify only to a specific party is secretly embedded in a speech code and transmitted. For example, Ste
el other Simultaneous transmitis
Sion of speech and data u
sing code-breaking techni
ques, The Bell System Tech
medical Journal, Vol. 60, no.
9, pp. 2081-2105 (1981), Won
g Other transmitting data on t
he phaseof speech signal
s, The Bell SystemTechnica
l Journal, Vol. 61, no. 10, p
p. 2947-2970 (1982). In the case of this example, there is an advantage that the information can be transmitted to a third party who tries to obtain information by unauthorized means without even knowing the existence of the secret message.

【0077】又、本発明の透かしの埋込方法は、上記の
ように第3者にその存在を知られる可能性は非常に少な
いことから、音声ソフト等の著作権保護のための電子透
かしの埋込みや、文書データの秘密伝送にも応用が可能
である。
The watermark embedding method of the present invention is very unlikely to be known to a third party as described above. It can be applied to embedding and secret transmission of document data.

【0078】[0078]

【発明の効果】本発明の透かしビット埋込方法では、デ
ジタル音声データを符号化する際に用いられるマルチパ
ルス音源の構造に着目し、その合成過程においてビット
系列化されたデータを埋込むことで、、勧告G.726
について岩切等により示された方法とは異なる方法によ
り、勧告G.729について、圧縮された状態の音声符
号に、電子透かしを埋込む方法を提供できる。
The watermark bit embedding method of the present invention focuses on the structure of a multi-pulse sound source used when encoding digital audio data, and embeds bit sequence data in the synthesis process. Recommendation G. 726
Of Recommendation G. by a method different from the method indicated by Iwakiri et al. Regarding 729, a method of embedding a digital watermark in a compressed speech code can be provided.

【0079】又、埋込みを施す音声符号を不特定に選択
することで、第3者が透かし情報を含む音声符号を特定
することが難しくなり、第3者による鍵の解析される可
能性を減らすことができ、更に、埋込みの規則を変化さ
せることで、長期間にわたって同じ鍵を使用しても鍵を
解析される可能性を減らすことができるので、埋め込ん
だ電子透かしの存在を簡単な方法で隠す方法を提供でき
る。
Further, by arbitrarily selecting a voice code to be embedded, it becomes difficult for a third party to specify a voice code including watermark information, and the possibility that the key is analyzed by the third party is reduced. In addition, by changing the rules of embedding, it is possible to reduce the possibility that the key will be analyzed even if the same key is used for a long period of time. Can provide a way to hide.

【図面の簡単な説明】[Brief description of the drawings]

【図1】勧告G.729の基本的な符号器の構成を示す
ブロック図である。
FIG. 729 is a block diagram illustrating the configuration of a basic encoder of FIG.

【図2】勧告G.729の固定符号帳を示す図表であ
る。
FIG. 729 is a chart showing a fixed codebook of G.729.

【図3】4番目のパルス情報のパルス位置mの置換を
示す図である。
3 is a diagram showing a fourth substitution pulse position m 3 of pulse information.

【図4】鍵kによる4番目のパルス情報のパルス位置
の分類を示す図である。
4 is a diagram showing the classification of pulse position m 3 of the fourth pulse information by the key k p.

【図5】4つのパルス位置の合計値cが取り得る値を
示す図表である。
5 is a table showing the four sum c p possible values of the pulse position.

【図6】4つのパルス位置の合計値cの出現頻度を示
す図である。
6 is a diagram showing the frequency of occurrence of the sum c p of four pulse positions.

【図7】(a)は送信装置の制御を示す図であり、
(b)は受信装置の制御を示す図である。
FIG. 7A is a diagram illustrating control of a transmission device;
(B) is a figure which shows control of a receiver.

【図8】フィードバックした出力音声符号の4つのパル
ス位置の合計値に対応する鍵のビット値cpbの抽出処
理を示す図である。
FIG. 8 is a diagram illustrating a process of extracting a key bit value cpb corresponding to a total value of four pulse positions of a feedback output speech code.

【図9】符号化手順の動作フローチャートである。FIG. 9 is an operation flowchart of an encoding procedure.

【図10】復号手順の動作フローチャートである。FIG. 10 is an operation flowchart of a decoding procedure.

【図11】男声音声と女声音声による日本語と英語の実
験音声の図表である。
FIG. 11 is a chart of Japanese and English experimental voices by male and female voices.

【図12】(a)は透かしの埋込のない音声波形を示す
図であり、(b)は透かしの埋込の有る音声波形を示す
図であり、(c)は(a)と(b)の差の波形を示す図
である。
12A is a diagram showing a speech waveform without watermark embedding, FIG. 12B is a diagram showing a speech waveform with watermark embedding, and FIG. 12C is a diagram showing speech waveforms with watermarks embedded therein. It is a figure which shows the waveform of the difference of ().

【図13】再生音質の平均オピニオン値を示す図表であ
る。
FIG. 13 is a chart showing an average opinion value of reproduced sound quality.

【図14】鍵kが固定の場合の4つのパルス位置の合
計値cの出現頻度を示す図である。
[14] The key k p is a diagram showing the frequency of occurrence of the sum c p of four pulse positions for fixed.

【図15】鍵kが変動の場合の4つのパルス位置の合
計値cの出現頻度を示す図である。
[15] The key k p is a diagram showing the frequency of occurrence of the sum c p of four pulse positions in the case of variations.

【符号の説明】[Explanation of symbols]

1、21・・・入力音声、2・・・前処理部、3・・・
線形予測分析部、4・・・線形予測合成フィルタ、5、
17・・・加算器、6・・・聴覚重み付けフィルタ、7
・・・線形予測係数、8・・・固定符号帳探索、9・・
・ピッチ分析、10・・・パラメータ符号化、11・・
・送信ビットストリーム、12・・・利得量子化、13
・・・適応符号帳、14・・・固定符号帳、15・・・
適応符号帳利得(ピッチ利得)、16・・・固定符号帳
利得、22・・・G.729符号化装置、23・・・出
力符号、24、27・・・制御装置、25・・・埋込符
号選択信号、26・・・復号装置、28・・・埋込符号
探索信号、29・・・出力音声、m ・・・4つのパルス位置の合計値、cpb・・・フ
ィードバックした出力音声符号の4つのパルス位置の合
計値に対応する鍵のビット値、s〜s・・・極性情
報、
1, 21 ... input voice, 2 ... preprocessing unit, 3 ...
Linear prediction analysis unit, 4 ... linear prediction synthesis filter, 5,
17 ... adder, 6 ... auditory weighting filter, 7
... Linear prediction coefficient, 8 ... Fixed codebook search, 9 ...
・ Pitch analysis, 10 ・ ・ ・ Parameter coding, 11 ・ ・
Transmission bit stream, 12: gain quantization, 13
... Adaptive codebook, 14 ... Fixed codebook, 15 ...
Adaptive codebook gain (pitch gain), 16... Fixed codebook gain, 22. 729 encoding device, 23 ... output code, 24, 27 ... control device, 25 ... embedded code selection signal, 26 ... decoding device, 28 ... embedded code search signal, 29 ... output voice, m 0 c p · · · four total value of the pulse position, the bit value of the key corresponding to the sum of the four pulse positions of the output speech code obtained by c pb · · · feedback, s 0 ~s 3 ··· polarity information,

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 少なくとも固定符号帳を用いて音声をデ
ジタル符号化して送信する際に透かしビットを埋め込む
方法であって、前記固定符号帳における隣接した複数の
パルス位置の候補に「1」か「0」かの割り当てを行
い、該パルス位置の候補を「1」か「0」かにより選択
する第1の鍵を定め、送信音声符号中の透かしを埋込む
ビット位置には、前記第1の鍵によって選択されたパル
ス位置を用いることを特徴とする音声符号化時の透かし
ビット埋込方法。
1. A method of embedding a watermark bit at least when digitally encoding and transmitting voice using a fixed codebook, wherein “1” or “1” is set as a candidate for a plurality of adjacent pulse positions in the fixed codebook. 0 ", and a first key for selecting the pulse position candidate based on" 1 "or" 0 "is determined. The first key is set at the bit position where the watermark is embedded in the transmission voice code. A watermark bit embedding method at the time of speech coding, characterized by using a pulse position selected by a key.
【請求項2】 前記固定符号帳において、前記パルス位
置の候補の所定数の合計値の取り得る値の各々に対して
「1」か「0」かの割り当てを行い、前記透かしの埋込
の実施と非実施を前記合計値が「1」か「0」かにより
選択する第2の鍵を定め、出力音声符号からフィードバ
ックにより得られた前記合計値を前記第2の鍵に対応さ
せて、前記透かしの埋め込みを実施することを特徴とす
る請求項1に記載の音声符号化時の透かしビット埋込方
法。
2. A method according to claim 1, wherein the fixed codebook assigns “1” or “0” to each of possible values of a predetermined total number of the pulse position candidates, and embeds the watermark. A second key for selecting whether to perform or not to perform according to whether the total value is “1” or “0” is determined, and the total value obtained by feedback from an output speech code is made to correspond to the second key, 2. The method according to claim 1, wherein the watermark is embedded.
【請求項3】 前記第1の鍵における「1」と「0」の
割り当てと逆の割り当てを行った第3の鍵を定め、前記
パルス位置の候補の所定数の合計値が偶数値であるか奇
数値であるかを検出し、前記合計値の偶数値と奇数値の
各々に同一の鍵となることがないように前記第1の鍵と
前記第3の鍵の一方を対応させ、送信音声符号中の透か
しを埋込むビット位置には、前記第1の鍵または前記第
3の鍵によって選択されたパルス位置を用いることを特
徴とする請求項2に記載の音声符号化時の透かしビット
埋込方法。
3. A third key having a reverse assignment to the assignment of “1” and “0” in the first key is determined, and a total value of a predetermined number of the pulse position candidates is an even value. Or an odd value is detected, and one of the first key and the third key is associated with each of the even value and the odd value of the total value so as not to be the same key. The watermark bit at the time of voice encoding according to claim 2, wherein a pulse position selected by the first key or the third key is used as a bit position for embedding a watermark in the voice code. Embedding method.
JP11585498A 1998-03-23 1998-03-23 A method for embedding watermark bits in speech coding Expired - Fee Related JP3355521B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11585498A JP3355521B2 (en) 1998-03-23 1998-03-23 A method for embedding watermark bits in speech coding

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11585498A JP3355521B2 (en) 1998-03-23 1998-03-23 A method for embedding watermark bits in speech coding

Publications (2)

Publication Number Publication Date
JPH11272299A true JPH11272299A (en) 1999-10-08
JP3355521B2 JP3355521B2 (en) 2002-12-09

Family

ID=14672791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11585498A Expired - Fee Related JP3355521B2 (en) 1998-03-23 1998-03-23 A method for embedding watermark bits in speech coding

Country Status (1)

Country Link
JP (1) JP3355521B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526385B1 (en) 1998-09-29 2003-02-25 International Business Machines Corporation System for embedding additional information in audio data
WO2008031498A1 (en) 2006-09-15 2008-03-20 Rwth Aachen Steganography in digital signal encoders
JP2008197660A (en) * 2007-02-15 2008-08-28 Avaya Technology Llc Transmission of digital message interspersed throughout compressed information signal
JP2008199629A (en) * 2007-02-15 2008-08-28 Avaya Technology Llc Signal watermarking in the presence of encryption
WO2011080597A1 (en) * 2010-01-04 2011-07-07 Kabushiki Kaisha Toshiba Method and apparatus for synthesizing a speech with information
CN105263024A (en) * 2015-10-15 2016-01-20 宁波大学 Anti-quantitative-transcoding HEVC video stream zero-watermark registering and detecting method
CN110400248A (en) * 2019-07-19 2019-11-01 中南大学 Medical volume data image safeguard protection Zero watermarking method based on annulus gray scale difference value

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526385B1 (en) 1998-09-29 2003-02-25 International Business Machines Corporation System for embedding additional information in audio data
EP2385521A1 (en) * 2006-09-15 2011-11-09 RWTH Aachen Steganography in digital signal encoding
WO2008031498A1 (en) 2006-09-15 2008-03-20 Rwth Aachen Steganography in digital signal encoders
US8412519B2 (en) 2006-09-15 2013-04-02 Telefonaktiebolaget L M Ericsson (Publ) Steganography in digital signal encoders
EP2062254B1 (en) * 2006-09-15 2012-06-13 Telefonaktiebolaget L M Ericsson (publ) Steganography in digital signal encoders
JP2008199629A (en) * 2007-02-15 2008-08-28 Avaya Technology Llc Signal watermarking in the presence of encryption
JP2013017233A (en) * 2007-02-15 2013-01-24 Avaya Technology Llc Signal watermarking in presence of encryption
JP2008197660A (en) * 2007-02-15 2008-08-28 Avaya Technology Llc Transmission of digital message interspersed throughout compressed information signal
WO2011080597A1 (en) * 2010-01-04 2011-07-07 Kabushiki Kaisha Toshiba Method and apparatus for synthesizing a speech with information
JP2013516639A (en) * 2010-01-04 2013-05-13 株式会社東芝 Speech synthesis apparatus and method
CN105263024A (en) * 2015-10-15 2016-01-20 宁波大学 Anti-quantitative-transcoding HEVC video stream zero-watermark registering and detecting method
CN105263024B (en) * 2015-10-15 2018-06-29 宁波大学 A kind of registration of HEVC video flowing zero watermarkings of anti-quantization transcoding and detection method
CN110400248A (en) * 2019-07-19 2019-11-01 中南大学 Medical volume data image safeguard protection Zero watermarking method based on annulus gray scale difference value

Also Published As

Publication number Publication date
JP3355521B2 (en) 2002-12-09

Similar Documents

Publication Publication Date Title
Cvejic et al. Increasing the capacity of LSB-based audio steganography
Rekik et al. Speech steganography using wavelet and Fourier transforms
JP3022462B2 (en) Vibration wave encoding method and decoding method
Kekre et al. Information hiding in audio signals
EP1684265B1 (en) Method of embedding a digital watermark in a useful signal
US20040254793A1 (en) System and method for providing an audio challenge to distinguish a human from a computer
Shirali-Shahreza et al. Real-time and MPEG-1 layer III compression resistant steganography in speech
Kreuk et al. Hide and speak: Deep neural networks for speech steganography
JP3355521B2 (en) A method for embedding watermark bits in speech coding
JPH09152896A (en) Sound path prediction coefficient encoding/decoding circuit, sound path prediction coefficient encoding circuit, sound path prediction coefficient decoding circuit, sound encoding device and sound decoding device
San Roman et al. Proactive detection of voice cloning with localized watermarking
Wu Information hiding in speech signals for secure communication
Singh et al. Enhancement of LSB based steganography for hiding image in audio
Servetti et al. Perception-based selective encryption of G. 729 speech
JP2004069963A (en) Voice code converting device and voice encoding device
Matsunaga et al. A digital watermarking technique for music data using distortion effect
Tegendal Watermarking in audio using deep learning
Yargıçoğlu et al. Hidden data transmission in mixed excitation linear prediction coded speech using quantisation index modulation
JP3365331B2 (en) Vector quantization apparatus and vector quantization method
Shiu et al. A stereo audio steganography by inserting low-frequency and octave equivalent pure tones
Kurzekar et al. A proposed method for audio steganography using digital information security
Li et al. A Steganography Method for G. 729a Speech Coding
JP2003099077A (en) Electronic watermark embedding device, and extraction device and method
Kornienko et al. Analysis Method of the Stability of the Combined Labeling of Digital Audio Signals
Nakayama et al. Digital watermarks for audio signal based on psychoacoustic masking model

Legal Events

Date Code Title Description
S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081004

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091004

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101004

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101004

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111004

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111004

Year of fee payment: 9

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111004

Year of fee payment: 9

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121004

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121004

Year of fee payment: 10

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121004

Year of fee payment: 10

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121004

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131004

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees