JP2007505546A - 透かしシステムにおいてタンパリングを検出する方法及び装置 - Google Patents

透かしシステムにおいてタンパリングを検出する方法及び装置 Download PDF

Info

Publication number
JP2007505546A
JP2007505546A JP2006525947A JP2006525947A JP2007505546A JP 2007505546 A JP2007505546 A JP 2007505546A JP 2006525947 A JP2006525947 A JP 2006525947A JP 2006525947 A JP2006525947 A JP 2006525947A JP 2007505546 A JP2007505546 A JP 2007505546A
Authority
JP
Japan
Prior art keywords
watermark
signal
tampering
expected
information signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006525947A
Other languages
English (en)
Inventor
デル フェーン,ミンネ ファン
エン レマ,アウェーケ
アー エム エル ブリューケルス,アルフォンス
Original Assignee
コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. filed Critical コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ.
Publication of JP2007505546A publication Critical patent/JP2007505546A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00891Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm embedded in audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00905Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm multiple watermarks used in combination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00005Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/08Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3239Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark using a plurality of different authentication information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本発明は、埋め込み透かしを不規則に変更して、平均化攻撃によってシステムがハッキングされないようにする透かしシステムに関する。平均化攻撃では、透かしを入れた信号のセグメントが蓄積される。これによって、ホスト信号が打ち消されることになる一方、埋め込み透かしはコヒーレントに蓄積する。そのようにして判定される透かしAは、透かしを入れた信号からハッカーによって更に減算される。本発明は、埋め込み透かしが(AからBに、又は、Aから、ない状態に)変わる時点をハッカーが分からないという洞察を利用している。よって、ハッキングされた信号の断片は、作為なしにハッカーによって埋め込まれる、−Aという負の透かしを備えることになる。これによって、透かし検出器が、反対極性の相関ピークを生成することになる。本発明は、そうした負のピークの検出と、信号がタンパリングされたということをそれから結論付けることとにある。透かしのペイロードは保持されている。これによって、ハッカーのトレースバックができるようになる。

Description

本発明は、透かし情報信号、例えば、オーディオ信号、ビデオ信号やデータ信号などのマルチメディア信号においてタンパリングを検出する方法及び装置に関する。
情報信号の透かしは、情報信号とともに更なるデータを伝送する手法である。例えば、透かし手法を用いて、著作権情報及び複製制御情報をオーディオ信号に埋め込むことができる。
多くの透かしアプリケーションは、透かしがセキュアであるという前提に依拠する。透かしの意味合いでは、セキュリティは、認可されていないユーザが生の透かしデータへのアクセスを有することができないことを表す。すなわち、認可されていないユーザ(「ハッカー」)は、生の透かしデータの除去、検出、推定、書き込みや修正ができるべきでない。
そうした攻撃の一例として、いわゆる「平均化攻撃」がある。この攻撃は、ある程度の冗長性が透かしに組み入れられている、すなわち、透かしが繰り返されるということを利用する。こうした繰り返しパターンが既知であるか、(試行錯誤、実験、又は関連文献の調査によって)推定することができる場合、情報信号は経時的に平均化し得る。
例えば、情報信号がオーディオ信号である場合、平均化は、(利用される透かし埋め込み手法によって)時間領域又はスペクトル領域で行い得る。オーディオ信号は、透かしが一定の状態に留まる一方で、経時的に変わることが期待されるので、透かし信号はコヒーレントに蓄積されることになる。よって、十分な量のオーディオ信号を平均化することによって、透かしの比較的正確な推定を行うことができる。後に、情報信号を修正して、透かし信号を除去するか、認識不能にしてしまうよう、この透かしが分かっていることを用い得る。例えば、透かし信号を利用して複製保護を備えるものとすれば、検出器によって認識できないように透かしが修正される場合、これによって、情報信号を複製することが可能になる。
平均化などのハッカー攻撃に対して透かしをよりロバストなものにするために、国際公開第01/99049号パンフレットは、信号の連続部分において透かしの、異なるバージョンを埋め込むことによって情報信号に透かしを埋め込む方法を記載している。上記バージョンは、透かしの検出に無関係な特性に関して異なる。
国際公開第01/39121号パンフレットは、情報信号に、該信号の所定の特性に応じて別々の透かし群から選択される透かしを埋め込む方法を記載している。例えば、ビデオ画像の輝度値の分布を判定し得るものであり、判定輝度値に基づいて透かしを選択し得る。
本願の発明者は、少なくとも2つの別々の透かしが情報信号にランダムに埋め込まれる、以下[Veen2002]として表す欧州特許出願第02078615.8号(ドケット番号PHNL020825)に記載されている、よりロバストな透かし手法も開発した。透かしは、各透かしの検出に適切な特性に関して異なっており、そうした透かしシステムに対して行われる平均化タイプの攻撃は、2つの透かしを埋め込む、予め定義されたパターンがないので、不調に終わることになる。
そうした手法は透かしのセキュリティを拡充し、平均化攻撃をより困難なものにするが、透かし情報信号が攻撃されたインスタンスを検出することができることも有用である。攻撃を検出することができる場合、攻撃された信号の情報コンテンツに対する再生権へのエンド・ユ―ザのアクセスを拒否することなどの適切な措置が望ましいものであり得る。
本発明の実施例の目的は、透かし情報信号においてタンパリングを検出する方法及び装置を備えるというものである。
本発明の実施例の別の目的は、タンパリングが検出されると、透かし信号における情報へのアクセスが拒否される方法及び装置を備えるというものである。
なお別の目的は、タンパリングを、ユーザ又はユーザ群まで追跡し得る方法及び装置を備えるというものである。
本発明の第1の局面によれば、透かしシステムにおいてタンパリングを検出する方法を備え、方法は、受信情報内で検出される透かしが、期待される透かしと比較される、検出中に行われる比較処理を備え、比較処理は、期待される透かしの正の検出に適切な特性が検出透かしの同等の特性と比較されるようなものであり、改変されたものとしてそうした特性が検出される場合、タンパリングが起こったものとみなされる。
上記方法では、期待される透かしの特性と、検出される透かしの同等の特性とを単純に比較して特性における改変を検査することは、タンパリングが行われたか否かについての判定をもたらすのに十分である。
好ましくは、比較処理では、受信透かしと、期待される透かしとの相関をとり、相関が十分に負である場合、情報信号のタンパリングが行われたということが判定される。
第2の局面は、
透かしが入っている可能性があるマルチメディア信号を受信する工程と、
マルチメディア信号に埋め込まれている透かし系列を推定する工程と、
推定透かしと参照透かしとの相関をとる工程と、
結果として生じる、相関のピークを閾値レベルと比較して、タンパリングがあったか否かを判定する工程とを備える、透かしを検出する方法を備える。
こうした類の相関検査は、比較の、極めて、単純でかつ効果的な手段を備え、十分に高い負の相関は、平均化攻撃が起こったということの、説得力のある証拠である。
第3の局面は、タンパリングされている可能性があり得るものであり、かつ、元の情報信号にランダムに埋め込まれた少なくとも1つの透かしによって透かしが入れられている可能性がある情報信号を受信する工程と、該信号を解析して透かしを検出する工程と、検出された透かしを、期待される透かしと比較する工程と、
検出された透かしが、期待される透かしのおおよそ負のバージョンを備える場合、タンパリングが行われたということを判定する工程とを備える、情報信号において透かしのタンパリングを検出する方法に関する。
透かしがランダムに埋め込まれている場合、元の透かしの位置と一致しない信号位置に透かしの負のバージョンをハッカーが平均化攻撃中に間違って挿入する可能性は高く、そうした負のバージョンの検出は、タンパリングが行われたか否かを評価する好都合な手段を備える。
好ましくは、検出された透かしは、ユーザ又はユーザ群に特有のペイロードを収容し、透かしのタンパリングは、ユーザ又はユーザ群によるタンパリングを示す。このようにしてユーザ特有ペイロードを備えることによって、ハッカーの、不正の追跡(forensic tracking)が可能になり、その場合、適切なかたちでハッカーを扱い得る。
本発明の第4の局面は、情報信号において透かしを検出するよう形成される装置を備え、装置は、受信されるマルチメディア・システムにおける透かしの存在を推定する推定器と、推定された透かしを、期待される透かしと比較し、かつ、推定された透かしと、期待される透かしとの間で十分に負の相関を比較モジュールが示す場合にタンパリングが行われたということを判定する比較モジュールとを備える。
第5の局面では、
元の情報信号にランダムに埋め込まれた少なくとも1つの透かしによって透かしが入れられている可能性があり得る信号を受信するよう形成される受信手段と、
信号を解析して透かしを検出するよう形成される第1の解析手段と、
透かしを解析して、透かしが、期待される透かしと厳密に一致するか否かを検出する第2の解析手段とを備え、
第2の解析手段は、受信透かしと、期待される透かしとの間の、正の相関のピークと負の相関のピークとを検出するよう形成され、
十分に高い正の相関のピークが、透かしの正常な受信を示し、十分に高い負の相関のピークは、情報信号がタンパリングされたということを示す。
本発明の他の局面は、従属項から明らかなものである。
本発明がよりよく分かるために、かつ、本発明の実施例を実施し得る方法を示すために、次に、例としてのみ、添付図面を参照することとする。
図1は、[Veen 2002]による、透かしを埋め込む方法が伴う工程を示す。[Veen 2002]では、関連鍵(Key1、Key2)及びペイロード(Payload1、Payload2)を各々が備える2つの別個の透かし埋め込みアルゴリズム(Emb1、Emb2)が利用される。例えば、そうした透かし埋め込みアルゴリズムの例は、西暦2001年第110回AES会合で発表された「Robust, multi-functional and high-quality audio watermarking technology, Audio Engineering Society(論文番号5345)」と題する、M. van der Veen、F. Bruekers、J. Haitsma、 T. Kalker、 A. W. Lemma及びW. Oomenによる論文と、「A Temporal domain watermarking Technique (Transactions on SP 2003)」と題する、Lemma他による論文とに記載されている。
埋め込みアルゴリズムは、アルゴリズムによって生成される透かしが、透かしの検出に適切な特性に関して異なることになるように異なる。このことは、(前述したものなどの)全く異なるアルゴリズムを用いるか、あるいは、実質的に同じアルゴリズムを用いるが、鍵及び/又はペイロードなどの透かしを規定するパラメータを変更することによって達成することができる。
透かしを検出するうえで適切な特性は、透かしの正常な検出を行うために分かっていなければならない、透かしの特性である。例えば、使用されている透かしシステム及びその個別の鍵(例えば、Emb1/Detect1/Key1)が分かるべきである。別の検出システム及び/又は検出鍵(例えば、Emb1/Detect2/Key1)を用いることによって、透かしの正常な検出を行うことが一般的にできなくなる。
Emb1を、情報信号の複製に施して、透かしw1を備える信号を生成する(工程110)。同様に、Emb2を同じ情報信号の複製に施して、透かしw2を備える信号を生成する(工程120)。
w1を備える信号もw2を備える信号も多重化モジュールに転送される。
多重化モジュールは、ランダムに生成される多重化関数mux[n]によって2つの入力信号間をランダムに切り替えるようふるまう(工程130)。
関数mux[n]は、w1及びw2を収容する信号が単一の信号に多重化される方法を定める。このことは、αとβとの各々の相対的な重みを備える2つの信号を混ぜる(すなわち、異なる相対強度、最も単純な場合、異なる振幅alを備える信号を混ぜる)ことによって一般的に行われる。重みα、βが、α=1−βであるランダムな2進数字である場合、出力信号は、2つの信号をランダムに多重化することによって生成される。mux[n]の関数は、個々の信号が発せられる持続時間も定める。
関数mux[n]によって定められる生成出力信号は更に、元の情報信号に加えられ、それによって透かし信号が生成される。
前述し、かつ[Veen 2002]に記載された埋め込みパラメータをランダムに変えることによって、透かしのセキュリティが向上するが、それは、ハッカーが生成信号を平均化して透かしを識別することが非常に難しいからである。他の透かし手法がマッピング関数を用いて透かしの信号特性を変えたが、マッピング関数のタイプが分かっているハッカーは、更に適切な攻撃を企図し得る。この場合にはマッピング関数(すなわち、多重化関数)がランダムに生成されるので、より好適な平均化攻撃をハッカーが企図するのは難しい。
透かし信号yは、先の伝送(200)を行うためか、例えば、コンピュータメモリ内又は、コンピュータ・ディスクなどの記録媒体上で記憶するために後に埋め込み器(100)から出力される。
検出器(300)では、信号yは、受信される、かつ/又は読み取られる。後に、信号yの複製が検出モジュール(310,320)の各々に転送される。各検出モジュールを利用して個別の透かしを検出する、すなわち、第1の検出モジュールは透かしw1しか検出できず(310)、第2の検出モジュール(320)は、透かしw2しか検出できない(320)。この場合、検出は、個別の透かしw1、w2を生成するのに元の埋め込みアルゴリズムによって用いられる個別の鍵(Key1、Key2)を用いて行われる。各検出モジュールでは、個別のペイロード(Payload1、Payload2)も抽出される(310、320)。
透かしの一方又は両方が存在することについての情報を用いて、複製制御条件などの情報を伝えることができる。あるいは、そうした情報を、透かしのペイロードの1つ又は複数に備えることができる。
原則として、相対的な重みα、βには何れかの値を用いることができる。特に好ましい実施例は、2分決定を利用し、α=1,β=0と、α=0、β=1との間で切り替わる。このことは事実上、透かし信号の時間領域多重化をもたらすが、それは、何れかの特定の時点で、1つの透かし信号のみが情報信号に加えられるからである。
上記方法は、平均化攻撃に対する耐性が高い、ロバストなかたちで情報信号に透かしを入れ得るシナリオを記載している。
平均化攻撃が情報信号に対して行われるものとして、そうした攻撃が行われたということを発見する方法を次に、図1の検出器(300)の一部を構成し得るタンパリング検出モジュールを示す図2に関して説明することとする。
タンパリング検出モジュールは、図2に(400)として概括的に表され、推定器E(420)と、相関器C(440)と、比較モジュール(460)とを備える。
図2のタンパリング検出モジュールでは、(攻撃された可能性がある)入力透かし信号y[n]が、(ここでは、例えば、図1の第1の検出モジュール(310)又は第2の検出モジュール(320)であり得る)透かし推定器E(420)を介して転送される。ここから、推定された透かしw’[k]が出力され、相関器C(440)に転送され、相関器C(440)は、相関ピーク信号Pを生成する。信号Pを比較モジュール(460)によって閾値−Tと比較して、信号に対して平均化攻撃が行われたか否かを判定する。信号は、P<−Tである場合、平均化攻撃を受けたものとみなす。
特定の閾値−Tの場合、負の相関のピークが信号y[n]内で一様に分布しているとみなせば、平均化攻撃を誤って識別する確率がpt=0.5×erfc(T/√2)によって表されるということを判定し得る。
上記方法を更に説明するために、複製保護オーディオ信号などの透かし信号に収容される埋め込み透かしをハッカーが巧みに推定したとみなす。ここでは、複製保護を除去するために、ハッカーは、信号にわたって、元の透かしが存在していると思う場所に、推定された透かしのネガを埋め込もうとする。首尾よくネガを埋め込むことによって、新たにこしらえられた信号が透かしを何ら見つけることができなくなり、そうした透かしに依拠した複製保護や他の機能がネゲートされることになるように透かしが信号から除去されることになる。
よって、上記のタイプの方法を用いるハッカーは、図1の仕組みにおいて用いる透かし手法のランダム性によって、ハッカーによって埋めこまれる負の透かしが、真であり、かつ、既存の透かしと常に相殺する訳でない信号y[n]を不可避的に生成する。よって、いくつかのセグメントでは、透かしのネガのみが存在することになり、それによって、図2の相関器C(440)によって、高い負の相関ピークがもたらされ、それ自体が存在することによるそうした高い負の相関は、平均化攻撃が信号に対して行われたということを示す。
更に具体的に言えば、図3に示すように、透かしA及び透かしBをランダムに時間多重化した混合wy[n]を元の透かし信号y[n]が収容する例を次に表す。攻撃者が、(信号we[k]を形成する)透かしAの推定A’を信号wy[n]から除算しようとするものとする。生成される信号wx[n]はその場合、透かしB−A’及び透かしA−A’を備えることになる。A’がAの好適な推定である場合、A−A’はおおよそゼロであり、B−A’はおおよそB−Aになる。A及びBが十分に直交しているとみなせば、透かしAを検出するうえでの検出プロセスは、(実際に、透かしBの検出プロセスが透かしAに公開されないことになるように)透かしBに公開されないことになり、一部の場合には、よって、負の透かし−A’を検出し、前述の高い負の相関ピークを生成することになる。
上記では、ハッカーはA又はBを場合によっては推定することができるが、透かしプロセスがAからB及びその逆に切り替わる場所が十分な精度で、検出することができない(か、検出されない)ということを暗黙のうちにみなした。しかし、上記方法は、ハッカーがAもBも推定することができるが、透かしが切り替わる位置を正確に複製することができない場合になお機能する。そうした考察は、B=0である(か実際にA=0である)[Veen 2002]場合、すなわち、ランダムに埋め込まれた単一の透かしが存在するシステムの場合も実効がある。
上記タンパリング検出手順は、[Veen 2002]に関して説明したが、透かしがランダムに埋め込まれる他の透かし手法にも施し得る。それは、そうしたシステム全てにおいて、(例えば)オーディオの一セグメントで得られる情報が、別のセグメントから得られるものと全く同じ訳でないからである。よって、一セグメントにおいて得られる、透かしの推定を、オーディオの同じセグメント又は別のセグメントから除算しようとする場合にはいつでも、元の透かしコンテンツになかった新たな検出特性がもたらされる。
本発明の別の局面は、特定のユーザ又は、限定されたユーザ群としてハッカーを識別することが可能な、不正の追跡(forensic tracking)に関する。
図1の説明から思い起こせば、各透かしは、それによって透かし検出器が透かしを検出するその特徴を形成し得る特定の鍵(Key1又はKey2)を担持することに加えて、関連したペイロード(payload1、payload2)も有し得る。そうしたペイロードは、それによって透かし検出器が透かしを検出するその機構を形成しない一方で、透かしと関連付けられ、特定の機能を有し得る。そうした透かしでは、一意の識別子をペイロードの一部として備え、その識別子をユーザ特有のものにする(か、既知のユーザ群に特有なものにする)ことが考えられる。
ランダマイズされた透かしを備えるシステムでは、平均化攻撃によって、コンテンツの一部分において、反対極性の透かしがどのようにして埋め込まれることになるかを示した。このことは、極性の反転以外には、透かしペイロードが保持され、一意のペイロードが特定ユーザと関連付けられる場合、この個人はハッカーであるものとして追跡し得る。
何れかの数の判定を、タンパリングの検出に続いて行い得る。例えば、ハッキングされた情報信号の再生をディセーブルし得る。
本発明は、[Veen 2000]の、ランダマイズされた透かしシステムに関して特に説明したが、この方法は、信号の反転に対して極性が不変である何れかの透かしシステムにおいて不調に終わった何れかの平均化攻撃の検出に拡張させ得る。
上記実施例は、時間領域信号に関して説明したが、タンパリングの検出及び追跡に関して説明した原理は、情報信号において利用される何れかの領域内で、例えば、ビデオ信号の周波数領域内又は空間領域内で生じ得る。
図4は、図1に示す埋め込み機能を実施するのに用いるうえで適切な埋め込み器の例を示す。埋め込み器100は、情報信号xを受信する入力102を有する。これは、後に透かしが入れられる情報信号である。
情報信号xの複製は、加算器150と、第1の埋め込み器112と、第2の埋め込み器122とに後に転送される。
埋め込み器(112、122)の各々を、個別の埋め込みアルゴリズム(Emb1、Emb2)を情報信号xに施すように形成して、各々の透かしw1及びw2を、それらの各々のペイロードPayload1、Payload2とともに出力する。
透かしw1及び透かしw2の各々は、個別の利得制御装置(132、134)に施される。こうした利得制御装置(132、134)を利用して、透かしw1、w2の相対的な重みα、βを制御する。何れかの特定の時点でのα及びβの値は、多重化関数制御装置136によって定められる。利得制御装置(132、134)の出力は何れも、加算器138に供給される。加算器は、2つの別個の元の透かし信号w1、w2のランダムな合成である全体透かし信号wを出力する。
全体透かし信号wを、加算器150によって元の情報信号xに加えて、透かし情報信号xを生成する。透かし情報信号yは、埋め込み器の出力(160)に供給される。

図5は、図1に示した検出処理に関し、かつ、図2及び図3に関して説明したタンパリング検出処理に関して用いるうえで適した検出器の略図を示す。
検出器300は、伝送された透かし情報信号y'を入力302で受信する受信手段を構成する。受信信号y’の一複製が、第1の検出器310と第2の検出器320とを備える第1の解析手段に供給される。
第1の検出器及び第2の検出器は各々、個別の透かしのみを検出するよう形成される、すなわち、第1の検出器310は、透かしw1又はその逆数−w1が信号内にあるか否かを検出するよう特に形成され、第2の検出器320は、透かしw2又はその逆数−w2が受信情報信号y’内にあるか否かを検出するよう特に形成される。
所望の場合、検出器(310、320)を利用して、個別の透かしw1、w2内に組み入れられる何れかのペイロードも判定し得るものでもある。
各検出器は、その結果を、第2の解析手段を構成する判断段338に出力する。判断段(338)は、検出された透かしが、期待される透かし(w1又はw2)に対して負の相関を有するか正の相関を有するかを判定するうえでの相関器機能を備える。次に、適切な入力、例えば、両方又は一方の透かしが存在するか否かに基づいて、かつ、閾値検出処理において、透かしの負の相関ピークが閾値レベルを超えることが判明した場合、出力340に転送するうえで適切な制御情報が判定される。例えば、複製制御情報は、透かしの両方又は一方が存在するか否か、又は、透かしのペイロードのうちの1つ又は複数に基づいて判定し得るものであり、平均化攻撃の検出の場合、信号情報へのアクセスを拒否し得るものであり、ペイロード情報を介した、不正の追跡(forensic tracking)を主導し得る。
図6は、図5の機構の判定段330の実施形態の流れ図を示す。図6の流れ図では、複数の工程S1乃至S4及び複数の判定パスを示す。工程S1及びS2は、第1の透かしW1にのタンパリングに基づいてタンパリングが明白であるか否かを判定することに関する。ここで、工程S1では、受信された透かしW1’と、期待される透かしW1との間に正の相関が存在するか否かが判定される。W1’とW1との間に正の相関があることが判明した場合、受信された透かしと、期待される透かしとの間の相関に基づいたものである、「明白なタンパリングは何らない」という判定D1に達する。一方、W1’とW1との間に負の相関がある場合、工程S2では、負の相関が閾値T1を超えるか否かが検査される。負の相関は、存在するが、閾値T1を上回るものでない場合、タンパリングがあるか否かについての判定は何ら行うことができないので、よって、「明白なタンパリングは何らない」という判定D1にもう一度達する。しかし、工程S2の結果、閾値T1を超える負の相関があることが判明した場合、判定D2に達する、すなわち、「タンパリングが検出された」ということが判定され、適切な措置をその後、講じ得る。
上記と同様に、受信された透かしW2’と、期待される透かしW2が、工程S3で、正の相関について検査される。正の相関がある場合、「明白なタンパリングは何らない」という判定D1に達する。しかし、相関が負であることが判明した場合、工程S4を行って、負の相関の程度を検査する。負の相関が閾値T2よりも少ない場合、「明白なタンパリングは何らない」という判定D1が採られる一方、負の相関が閾値T2を超える場合、「タンパリングの検出」を示す判定D2が行われる。
前述のように、タンパリングが存在するという判定が行われると、不正の追跡(forensic tracking)、信号の情報コンテンツへのアクセスの阻止等などの更なる措置をとることにし得る。
なお、上記実施例は、例として備えているものに過ぎない。例えば、実施例は、2つの別々の透かしのみを利用して説明している。ホスト情報信号内の透かしの全ての埋め込みを制御するうえで適切なランダム関数によって、3つ以上の別々の透かしを利用し得る。又、タンパリング検出は、単一の透かしがランダムに埋め込まれる場合にも機能することになる。
タンパリング検出装置の機能のみを説明したが、上記装置は、ディジタル回路、アナログ回路、コンピュータ・プログラム又はそれらの組み合わせとして実現し得る。
本明細書及び特許請求の範囲では、「comprising」の語は、他の構成要素や工程を排除するものでなく、「a」や「an」は複数を排除するものでなく、単一のプロセッサや他の装置は、請求項記載のいくつかの手段の機能を満たし得る。
本発明は、以下のように要約し得る。本発明は、埋め込み透かしを不規則に変更して、平均化攻撃によってシステムがハッキングされないようにする透かしシステムに関する。平均化攻撃では、透かしを入れた信号のセグメントが蓄積される。これによって、ホスト信号が打ち消されることになる一方、埋め込み信号はコヒーレントに蓄積する。そのようにして判定される透かしAは、透かしを入れた信号からハッカーによって更に減算される。
本発明は、埋め込み透かしが(AからBに、又は、Aから、ない状態に)変わる時点をハッカーが分からないという洞察を利用している。よって、ハッキングされた信号の断片は、作為なしにハッカーによって埋め込まれる、−Aという負の透かしを備えることになる。これによって、透かし検出器が、反対極性の相関ピークを生成することになる。本発明は、そうした負のピークの検出と、信号がタンパリングされたということをそれから結論付けることとにある。透かしのペイロードは保持されている。これによって、ハッカーのトレースバックができるようになる。
本発明の好ましい実施例の、タンパリングを検出する方法及び装置との互換性を有する透かし埋め込み方法における、透かしを埋め込み、検出する工程を示す略図である。 好ましい実施例によるタンパリング検出モジュールを示す略図である。 元の信号に対する、平均化攻撃の証拠を示すハッキングされた信号の例を示す略図である。 本発明の実施例による、タンパリング検出システムに用いるのに適した透かし埋め込み器の例を示す略図である。 タンパリング検出を実施し得る透かし検出器の例を示す略図である。 タンパリングが行われたか否かを判定するうえで伴う判定処理を略示する流れ図である。

Claims (23)

  1. 透かしシステムにおけるタンパリング検出の方法であって、
    受信情報信号内で検出される透かしが、期待される透かしと比較される、検出中に行われる比較処理を備え、
    該比較処理は、
    前記検出された透かしの同等の特性と、前記期待される透かしの正の検出に適切な特性が比較され、該特性が改変されたものとして検出される場合、タンパリングが行われたものとみなされるようなものであることを特徴とする方法。
  2. 請求項1記載の方法であって、
    前記比較処理において、
    期待される透かしと受信透かしとの相関がとられ、該相関が十分に負である場合、前記情報信号のタンパリングが行われたということが判定されることを特徴とする方法。
  3. 請求項1又は2記載の方法であって、
    検出された透かしが、期待される透かしの負のバージョンであることが判明した場合、タンパリングが行われたものとみなされることを特徴とする方法。
  4. 請求項1記載の方法であって、
    前記比較処理では、前記受信情報信号内で検出される透かしと、期待される透かしとの相関がとられ、該相関が、所定の負の閾値レベルを超える、十分に負の相関である場合、タンパリングが行われたということが判定されることを特徴とする方法。
  5. 透かしを検出する方法であって、
    透かしが入っている可能性があるマルチメディア信号を受信する工程と、
    前記マルチメディア信号において埋め込まれている透かし系列を推定する工程と、
    推定される透かしと、参照透かしとの相関をとる工程と、
    発生する相関ピークを閾値レベルと比較して、タンパリングがあったか否かを判定する工程とを備えることを特徴とする方法。
  6. 請求項5記載の方法であって、
    十分に負の相関ピークを前記相関ピークが示す場合、タンパリングが行われたということが判定されることを特徴とする方法。
  7. 請求項5記載の方法であって、
    前記相関ピークが特定の閾値レベルを下回る負の相関を示す場合、タンパリングが行われたということが判定されることを特徴とする方法。
  8. 請求項5乃至7の何れか記載の方法であって、
    十分に負の相関は、前記マルチメディア信号に対する平均化攻撃を示すものとみなされることを特徴とする方法。
  9. 請求項5記載の方法であって、
    前記受信マルチメディア信号は、時間上、ランダムに特性が変わる透かしを収容することを特徴とする方法。
  10. 請求項5記載の方法であって、
    前記受信マルチメディア信号は、時間上、ランダムに特性が変わる複数の透かしを収容することを特徴とする方法。
  11. 請求項1記載の方法であって、
    透かしを埋め込む工程において、透かしの埋め込みパラメータ又は、前記透かし自体が、ランダムに変更されることを特徴とする方法。
  12. 請求項11記載の方法であって、
    前記埋め込む工程は、各透かし信号が印加される持続時間をランダムに変え、前記透かし信号が印加されない持続時間をランダムに変えるサブ工程を備えることを特徴とする方法。
  13. 請求項1記載の方法であって、
    透かしを埋め込む工程において、各透かしが、時間領域と、周波数領域と、空間領域とのうちの少なくとも1つにおいてランダムに多重化されることを特徴とする方法。
  14. 請求項1記載の方法であって、
    透かしを埋め込む工程は、ランダムな関数を生成するサブ工程を備え、前記ランダムな関数は、前記透かしのランダムな埋め込みを制御するのに用いることを特徴とする方法。
  15. 情報信号において透かしのタンパリングを検出する方法であって、
    タンパリングされている可能性があり得るものであり、元の情報信号にランダムに埋め込まれている少なくとも1つの透かしによって透かしが入れられている可能性がある情報信号を受信する工程と、
    該信号を解析して透かしを検出する工程と、
    該検出された透かしを、期待される透かしと比較する工程と、
    前記検出された透かしが、前記期待される透かしのおおよそ負のバージョンを備える場合、タンパリングが行われたということを判定する工程とを備えることを特徴とする方法。
  16. 請求項1乃至15の何れか記載の方法であって、
    前記検出された透かしが、ユーザ又はユーザ群に特有なペイロードを収容し、透かしのタンパリングは、前記ユーザ又はユーザ群によるタンパリングを示すことを特徴とする方法。
  17. 請求項1乃至16の何れか記載の方法であって、
    タンパリングが判明した場合、前記信号の情報コンテンツへのアクセスが拒否されることを特徴とする方法。
  18. 情報信号において透かしを検出するよう形成される装置であって、
    該装置は、
    受信マルチメディア・システムにおいて透かしが存在することを推定する推定器と、
    該推定される透かしと、期待される透かしを比較し、かつ、
    前記推定される透かしと前記期待される透かしとの間で比較モジュールが十分に負の相関を示す場合にタンパリングが行われたということを判定する比較モジュールとを備えることを特徴とする装置。
  19. 請求項18記載の装置であって、
    前記比較モジュールは、
    前記推定される透かしと前記期待される透かしとの相関をとる相関器と、
    相関出力のレベルを所定の閾値と比較する閾値比較器とを備えることを特徴とする装置。
  20. 情報信号において透かしのタンパリングを検出するよう形成される装置であって、
    元の情報信号にランダムに埋め込まれている少なくとも1つの透かしによって透かしが入れられている可能性があり得る信号を受信するよう形成される受信手段と、
    前記信号を解析して透かしを検出するよう形成される第1の解析手段と、
    前記透かしを解析して、該透かしが、期待される透かしと厳密に一致するか否かを検出するよう形成される第2の解析手段とを備え、
    該第2の解析手段は、受信透かしと、前記期待される透かしとの間の、正の相関ピークと負の相関ピークとを検出するよう形成され、
    十分に高い正の相関ピークは、透かしの正常な受信を示し、
    十分に高い負の相関ピークは、前記情報信号がタンパリングされているということを示すことを特徴とする装置。
  21. コンピュータ・プログラムであって、
    請求項1、5又は15記載の方法のうちの少なくとも1つを行うよう形成されることを特徴とするコンピュータ・プログラム。
  22. 記録担体であって、
    請求項21記載のコンピュータ・プログラムを備えることを特徴とする記録担体。
  23. 方法であって、
    請求項21記載のコンピュータ・プログラムのダウンロードに供することを特徴とする方法。
JP2006525947A 2003-09-12 2004-08-26 透かしシステムにおいてタンパリングを検出する方法及び装置 Withdrawn JP2007505546A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03103374 2003-09-12
PCT/IB2004/051575 WO2005027517A1 (en) 2003-09-12 2004-08-26 Methods and apparatus for tamper detection in watermarking systems

Publications (1)

Publication Number Publication Date
JP2007505546A true JP2007505546A (ja) 2007-03-08

Family

ID=34306931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006525947A Withdrawn JP2007505546A (ja) 2003-09-12 2004-08-26 透かしシステムにおいてタンパリングを検出する方法及び装置

Country Status (6)

Country Link
US (1) US20060257001A1 (ja)
EP (1) EP1665789A1 (ja)
JP (1) JP2007505546A (ja)
KR (1) KR20060123094A (ja)
CN (1) CN1853414A (ja)
WO (1) WO2005027517A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009514305A (ja) * 2005-10-26 2009-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報信号にデータを埋め込む方法
US9633228B1 (en) * 2014-05-21 2017-04-25 Haim Maimon Verifiable media system and method
US10531148B2 (en) 2017-06-30 2020-01-07 The Nielsen Company (Us), Llc Methods and apparatus to detect audio engineering problems using identification of isolated watermarks
US11540027B2 (en) * 2020-11-30 2022-12-27 Getac Technology Corporation Performant ad hoc data ingestion
US11477616B2 (en) 2020-11-30 2022-10-18 Getac Technology Corporation Safety detection controller
US11720414B2 (en) 2020-11-30 2023-08-08 Whp Workflow Solutions, Inc. Parallel execution controller for partitioned segments of a data model
US11271810B1 (en) 2020-11-30 2022-03-08 Getac Technology Corporation Heterogeneous cross-cloud service interoperability
US11468671B2 (en) 2020-11-30 2022-10-11 Getac Technology Corporation Sentiment analysis for situational awareness
US11605288B2 (en) 2020-11-30 2023-03-14 Whp Workflow Solutions, Inc. Network operating center (NOC) workspace interoperability
US11604773B2 (en) 2020-11-30 2023-03-14 Whp Workflow Solutions, Inc. Hierarchical data ingestion in a universal schema
US11630677B2 (en) 2020-11-30 2023-04-18 Whp Workflow Solutions, Inc. Data aggregation with self-configuring drivers
US11977993B2 (en) 2020-11-30 2024-05-07 Getac Technology Corporation Data source correlation techniques for machine learning and convolutional neural models
CN113178199B (zh) * 2021-06-29 2021-08-31 中国科学院自动化研究所 基于相位偏移检测的数字音频篡改取证方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002511201A (ja) * 1996-09-13 2002-04-09 パーデュー・リサーチ・ファウンデーション 透かし模様を使用した信号の認証
WO1999012347A2 (en) * 1997-09-02 1999-03-11 Koninklijke Philips Electronics N.V. Method and arrangement for detecting a watermark
WO1999045704A2 (en) * 1998-03-04 1999-09-10 Koninklijke Philips Electronics N.V. Watermark detection
DE19816356C2 (de) * 1998-04-03 2001-01-25 Deutsche Telekom Ag Verfahren zum Einbringen manipulationssicherer digitaler Fingerabdrücke in elektronische Dokumente
JP4143884B2 (ja) * 1998-10-07 2008-09-03 ソニー株式会社 符号化装置および符号化方法、復号装置および復号方法、記録媒体、並びにデータ処理装置
CA2368136A1 (en) * 1999-03-18 2000-09-21 British Broadcasting Corporation Watermarking
JP2001357622A (ja) * 2000-06-13 2001-12-26 Sony Corp コンテンツデータ、データ記録媒体、データ記録方法及び装置、データ再生方法及び装置
GB2374995A (en) * 2001-04-25 2002-10-30 Univ Bristol Watermarking using representative values

Also Published As

Publication number Publication date
KR20060123094A (ko) 2006-12-01
US20060257001A1 (en) 2006-11-16
EP1665789A1 (en) 2006-06-07
CN1853414A (zh) 2006-10-25
WO2005027517A1 (en) 2005-03-24

Similar Documents

Publication Publication Date Title
US9298891B2 (en) Enhanced content management based on watermark extraction records
Petitcolas Watermarking schemes evaluation
US6456726B1 (en) Methods and apparatus for multi-layer data hiding
US8280103B2 (en) System reactions to the detection of embedded watermarks in a digital host content
US6430301B1 (en) Formation and analysis of signals with common and transaction watermarks
US7398395B2 (en) Using multiple watermarks to protect content material
CA2605641A1 (en) Security enhancements of digital watermarks for multi-media content
US20040059933A1 (en) Digital watermarking and fingerprinting applications for copy protection
EP1019889A2 (en) Method for protecting content using watermarking
JP2005227756A (ja) デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。
Tanha et al. An overview of attacks against digital watermarking and their respective countermeasures
JP2007505546A (ja) 透かしシステムにおいてタンパリングを検出する方法及び装置
KR20020026373A (ko) 다중 제어 시나리오하에서의 완전한 데이터 세트의 존재확인
US20080235808A1 (en) Method and Apparatus for Protection of Content Using Biometric Watermarks
JP2005518694A (ja) 結託に強い電子透かし
Sencar et al. Watermarking and ownership problem: a revisit
WO2009077944A1 (en) Method for embedding and detecting a watermark
van der Veen et al. Forensic Watermarking in Digital Rights Management
Eggersı et al. Asymmetric Watermarking Schemes
Erfani et al. Increasing robustness of one bit embedding spread spectrum audio watermarking against malicious attack.
BOJKOVIC et al. MULTIMEDIA CONTENTS SECURITY: Watermarking quality parameters and security measures
KR20110046922A (ko) 음원 보안을 위한 디지털 오디오 워터마킹 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070824

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080109