JP2001218023A - Device and method for embedding forgery detection information and detecting forgery, and recording medium recorded with program conducting the method - Google Patents

Device and method for embedding forgery detection information and detecting forgery, and recording medium recorded with program conducting the method

Info

Publication number
JP2001218023A
JP2001218023A JP2000320998A JP2000320998A JP2001218023A JP 2001218023 A JP2001218023 A JP 2001218023A JP 2000320998 A JP2000320998 A JP 2000320998A JP 2000320998 A JP2000320998 A JP 2000320998A JP 2001218023 A JP2001218023 A JP 2001218023A
Authority
JP
Japan
Prior art keywords
embedded
information
value
authentication data
embedding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000320998A
Other languages
Japanese (ja)
Other versions
JP4310041B2 (en
Inventor
Takashi Inoue
尚 井上
Takuji Katsura
卓史 桂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000320998A priority Critical patent/JP4310041B2/en
Publication of JP2001218023A publication Critical patent/JP2001218023A/en
Application granted granted Critical
Publication of JP4310041B2 publication Critical patent/JP4310041B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Image Processing (AREA)
  • Television Systems (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a device and a method for embedding information and detecting forgery, which can discriminate a picture processing and a forgery behavior and can specify which position in a picture forgery is conducted for every area. SOLUTION: A forgery detection information embedding device 1 divides the picture into plural frequency bands and calculates a conversion coefficient. A random number group is generated by using key data and authentication data is generated. Key data is embedded in the conversion coefficient of MRA and authentication data is embedded in the conversion coefficient of MRR. MRA and MRR to which a embedding processing is conducted, are synthesized and the picture where information is embedded is reconstituted. A forgery detection device 2 extracts key data from MRA where the picture is band-divided and authentication data which is originally embedded is generated. Embedded information is extracted from MRR. The picture is divided into the plural blocks composed of plural pixels, which are previously decided. The group of information embedded in the conversion coefficient of MRR expressing a spatial area similar to the respective blocks is compares/collated with the group of corresponding authentication data. Then, the presence or absence of forgery is judged for every area.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、改ざん検出用情報
埋込/改ざん検出装置および方法並びに当該方法を実施
するプログラムを記録した記録媒体に関し、より特定的
には、デジタル画像の部分的な改ざんの有無および改ざ
んの位置を検出するため、デジタル画像信号に改ざん検
出用の認証データを埋め込み、そして抽出(検出)する
装置、およびこの装置で行われる方法、並びにこの方法
を実施するプログラムを記録した記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information embedding / falsification detection device and method for falsification detection, and a recording medium on which a program for executing the method is recorded, and more particularly, to a partial falsification of a digital image. In order to detect the presence or absence of tampering and the position of tampering, an apparatus for embedding and extracting (detecting) authentication data for tampering detection in a digital image signal, a method performed by this apparatus, and a program for executing this method are recorded. It relates to a recording medium.

【0002】[0002]

【従来の技術】近年、インターネットを利用した情報の
提供が盛んになっている。特に、WWW(World
Wide Web)は、画像や音声などを統合した情報
送受信サービスとして頻繁に利用されている。しかしな
がら、こうしたオープンなネットワーク環境では、不特
定多数の者が画像などのデジタル情報を容易にコピーす
ることができる。しかも、これら不特定多数の者は、市
販の画像処理ソフトウェアを利用して、簡単にデジタル
画像を編集・加工することが可能である。このため、送
信途中でデジタル画像が第三者によって改ざんされて
も、改ざんされたことが受信者に気付かれない場合が想
定される。そこで、送信されたデジタル画像が改ざんさ
れているか否かを判定できる改ざん検出技術の確立が、
早急に求められている。従来、その対策の1つとして知
られているものに、電子認証技術がある。
2. Description of the Related Art In recent years, the provision of information using the Internet has become popular. In particular, WWW (World
Wide Web) is frequently used as an information transmission / reception service integrating images, sounds, and the like. However, in such an open network environment, an unspecified number of people can easily copy digital information such as images. In addition, these unspecified large numbers of people can easily edit and process digital images using commercially available image processing software. For this reason, even if the digital image is tampered with by a third party during transmission, it is assumed that the tampering is not noticed to the receiver. Therefore, the establishment of falsification detection technology that can determine whether the transmitted digital image has been falsified,
It is urgently required. Conventionally, an electronic authentication technology is known as one of the measures.

【0003】図14は、従来の電子認証の手順の概要を
説明する図である。送信側は、オリジナルのデジタル画
像に、ハッシュ関数によるデータ圧縮を施して、デジタ
ル画像のダイジェストを作成する。次に、送信側は、送
り手において予め定められた秘密鍵で、ダイジェストを
暗号化する。そして、送信側は、オリジナルのデジタル
画像および暗号化されたダイジェストを、ネットワーク
を通して受信側へ送信する。受信側は、まず送信側と同
様に、ネットワークを通して受信したデジタル画像に、
ハッシュ関数によるデータ圧縮を施して、デジタル画像
のダイジェストを作成する。これと共に、受信側は、ネ
ットワークを通して受信した暗号化されたダイジェスト
に対して、送り手において予め定められた公開鍵を用い
た暗号解読を行って、ダイジェストを復号する。そし
て、受信側は、デジタル画像から作成したダイジェスト
と復号したダイジェストとを比較し、両方のダイジェス
トが同一であれば改ざんされていないと判定し、逆に異
なっていれば改ざんされていると判定する(電子認
証)。
FIG. 14 is a diagram illustrating an outline of a conventional procedure of electronic authentication. The transmitting side performs data compression by a hash function on the original digital image to create a digest of the digital image. Next, the sender encrypts the digest using a secret key predetermined by the sender. Then, the transmitting side transmits the original digital image and the encrypted digest to the receiving side through the network. The receiving side, like the transmitting side, first converts the digital image received through the network into
Data digestion by a hash function is performed to create a digest of the digital image. At the same time, the receiving side decrypts the encrypted digest received through the network using the public key determined in advance by the sender to decrypt the digest. Then, the receiving side compares the digest created from the digital image with the decrypted digest, determines that the two digests are the same and determines that they have not been tampered with, and conversely determines that they have been tampered with if they are different. (Electronic authentication).

【0004】ところが、上述した従来の電子認証を行う
場合、送信側は、オリジナルのデジタル画像および暗号
化されたダイジェストの2種類のデータを、受信側へ送
信する必要がある。このため、デジタル画像が大量であ
る場合には、ネットワークを通して2種類のデータを送
信する際に、どのデジタル画像に対してどのダイジェス
トが対応しているのかを、送信側で適切に管理すること
が必要不可欠となる。
However, when performing the above-described conventional electronic authentication, the transmitting side needs to transmit two types of data, the original digital image and the encrypted digest, to the receiving side. For this reason, when a large amount of digital images are transmitted, when transmitting two types of data through a network, it is necessary for the transmitting side to appropriately manage which digest corresponds to which digital image. It will be indispensable.

【0005】そこで、このような管理を行うことなく
(すなわち、2種類のデータを送信することなく)電子
認証が可能である手法として、従来、電子透かし技術を
用いた手法がある。電子透かしとは、デジタル画像のデ
ータ内部に、人間には知覚できないような形でデジタル
情報を埋め込む技術である。この電子透かしを用いた電
子認証に関する典型的な従来技術は、例えば、文献「P
ROCEEDINGSOF THE IEEE,VO
L.87,NO.7,JULY 1999 p1167
−1180」で開示されている。
Therefore, as a method capable of performing electronic authentication without performing such management (that is, without transmitting two kinds of data), there is a method using a digital watermarking technique. Digital watermarking is a technique for embedding digital information in digital image data in such a manner that it cannot be perceived by humans. A typical prior art relating to electronic authentication using this digital watermark is disclosed in, for example, the document “P.
ROCEEDINGSOF THE IEEE, VO
L. 87, NO. 7, JULY 1999 p1167
-1180 ".

【0006】ここで、電子透かし技術を、上述したダイ
ジェストを用いる電子認証に応用した場合を考えてみ
る。送信側は、デジタル画像(の各画素)の上位ビット
から予め定めたビット数分だけ、デジタル画像のダイジ
ェストを作成する。次に、送信側は、このダイジェスト
を、送り手において予め定められた秘密鍵で暗号化す
る。そして、送信側は、デジタル画像の下位ビットに、
暗号化したダイジェストを埋め込んだ後、ネットワーク
を通して受信側へ送信する。受信側は、ネットワークを
通して受信したデジタル画像の下位ビットに埋め込まれ
ている暗号化されたダイジェストを抽出する。次に、受
信側は、抽出したダイジェストに対して、送り手におい
て予め定められた公開鍵を用いた暗号解読を行って、ダ
イジェストを復号する。一方、受信側は、受信したデジ
タル画像の上位ビットから予め定めたビット数分だけ、
照合用のダイジェストを作成する。そして、受信側は、
この照合用のダイジェストと復号したダイジェストとを
比較し、両方のダイジェストが同一であれば改ざんされ
ていないと判定し、逆に異なっていれば改ざんされてい
ると判定する。
Here, consider the case where the digital watermarking technique is applied to the above-described digital authentication using a digest. The transmitting side creates a digest of the digital image by a predetermined number of bits from the upper bits of the digital image (each pixel of the digital image). Next, the transmitting side encrypts the digest with a secret key predetermined in the sender. Then, the transmitting side sets the lower bits of the digital image
After embedding the encrypted digest, it sends it to the recipient through the network. The receiving side extracts the encrypted digest embedded in the lower bits of the digital image received over the network. Next, the receiving side performs decryption on the extracted digest using a public key predetermined by the sender, and decrypts the digest. On the other hand, the receiving side, from the upper bits of the received digital image, by a predetermined number of bits,
Create a digest for collation. And the receiving side,
The digest for comparison and the decrypted digest are compared, and if both digests are the same, it is determined that they have not been tampered with, and if they are different, it is determined that they have been tampered with.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、上記従
来の電子透かし技術では、送信途中でデジタル画像が改
ざんされたことを受信側で発見できても、デジタル画像
中のどの部分が改ざんされたかを特定することができな
いという課題があった。また、上述した電子透かし技術
は、一般に人間の目には知覚しにくい高周波成分を利用
して、特定の情報を埋め込むようにしている。このた
め、情報が埋め込まれた後にJPEGなどの非可逆的な
画像処理(圧縮や伸長)が行われた場合、埋め込まれた
情報が変化してしまい、正しく情報が読み出せないとい
う課題があった。すなわち、悪意を持った者による故意
のデジタル画像の改ざんと、悪意はないが一般的に行わ
れる非可逆的な画像処理によるデジタル画像の改ざんと
の、区別ができないという課題があった。さらに、画像
の高周波成分に対応する部分は、一般的にエッジやテク
スチャ部分であるため、平坦な部分が多い画像(コント
ラストの変化があまりない画像)では、画像全体に情報
が埋め込まれないことになる。そのため、平坦部分が改
ざんされた場合には、埋め込まれた情報を検出できない
場合が発生する可能性があるという課題もある。
However, according to the above-mentioned conventional digital watermarking technique, even if the receiving side can discover that the digital image has been tampered with during transmission, it is possible to specify which part of the digital image has been tampered with. There was a problem that it was not possible. In addition, the above-described digital watermark technology embeds specific information by using a high-frequency component which is generally hard to perceive by human eyes. For this reason, when irreversible image processing (compression or decompression) such as JPEG is performed after information is embedded, the embedded information changes and information cannot be read correctly. . That is, there is a problem that it is impossible to distinguish between intentional falsification of a digital image by a malicious person and falsification of a digital image by irreversible image processing that is generally performed without any malicious intention. Furthermore, since a portion corresponding to a high-frequency component of an image is generally an edge or a texture portion, in an image having many flat portions (an image having little change in contrast), information is not embedded in the entire image. Become. Therefore, when the flat portion is tampered with, there is also a problem that embedded information may not be detected.

【0008】それ故、本発明の目的は、画像の高周波成
分だけではなく、画像全体に特定の情報を埋め込み、す
なわち比較的低周波成分の変換係数に特定の情報を埋め
込み、後に埋め込まれた情報を抽出することにより、画
像の改ざん行為と非可逆的な画像処理とを区別すること
ができ、しかも改ざん部分の特定が可能な改ざん検出用
情報埋込装置、改ざん検出装置および当該装置で行われ
る方法並びに当該方法を実施するプログラムを記録した
記録媒体を提供することである。
Therefore, an object of the present invention is to embed specific information not only in a high frequency component of an image but also in the entire image, that is, embed specific information in a transform coefficient of a relatively low frequency component, and to subsequently embed the information. By extracting the information, a falsification detection information embedding device, a falsification detection device, and a falsification detection device capable of distinguishing a falsification act of an image from an irreversible image processing, and capable of specifying a falsified portion. An object of the present invention is to provide a recording medium storing a method and a program for performing the method.

【0009】[0009]

【課題を解決するための手段および発明の効果】第1の
発明は、デジタル画像信号内に予め定めた改ざん検出用
の情報を埋め込む装置であって、デジタル画像信号を複
数の周波数帯域に分割する帯域分割部と、予め定めた鍵
データを用いて疑似乱数系列を作成し、当該疑似乱数系
列から認証データを作成する認証データ作成部と、複数
の周波数帯域のうち、最も低い周波数帯域(MRA)の
変換係数に、鍵データを埋め込む鍵データ埋込部と、複
数の周波数帯域のうち、MRA以外の周波数帯域(MR
R)の変換係数に、認証データを埋め込む認証データ埋
込部と、データ埋め込み処理後のMRAとMRRとを用
いて、情報の埋め込みがなされたデジタル画像信号を再
構成する帯域合成部とを備える。
A first aspect of the present invention is an apparatus for embedding predetermined information for falsification detection in a digital image signal, and divides the digital image signal into a plurality of frequency bands. A band dividing unit, an authentication data creating unit that creates a pseudo-random number sequence using predetermined key data, and creates authentication data from the pseudo-random number sequence, and a lowest frequency band (MRA) among a plurality of frequency bands. And a key data embedding unit that embeds key data in the transform coefficient, and a frequency band (MR) other than MRA among a plurality of frequency bands.
An authentication data embedding unit for embedding authentication data in the conversion coefficient of R), and a band synthesizing unit for reconstructing a digital image signal in which information is embedded using MRA and MRR after the data embedding process. .

【0010】上記のように、第1の発明によれば、デジ
タル画像信号が複数の階層に帯域分割され、MRR中の
変換係数に、認証データが埋め込まれる。しかも、認証
データが、鍵データを用いて疑似乱数系列から作成さ
れ、その鍵データがMRAの変換係数に埋め込まれる。
このように、比較的低周波成分の変換係数に情報を埋め
込んでいるので、非可逆的な画像処理が行われても、埋
め込まれた鍵データおよび認証データの変化は、故意の
改ざんによる変化よりも小さくなる。すなわち、改ざん
検出装置において、非可逆的な画像処理と故意の改ざん
行為とを区別させることが可能となる。また、第1の発
明では、埋め込まれた周波数帯域や変換係数、変換係数
の読み出し順序および鍵データ等の情報を知らない第三
者による認証データの解読が困難なため、第三者による
埋め込み情報の上書きやすり替えが不可能になる。
As described above, according to the first aspect, the digital image signal is band-divided into a plurality of layers, and the authentication data is embedded in the conversion coefficient in the MRR. Moreover, the authentication data is created from the pseudo-random number sequence using the key data, and the key data is embedded in the conversion coefficient of the MRA.
As described above, since the information is embedded in the transform coefficient of the relatively low frequency component, even if irreversible image processing is performed, changes in the embedded key data and authentication data are more likely than changes due to intentional tampering. Is also smaller. That is, in the tampering detection device, it is possible to distinguish between irreversible image processing and intentional tampering. Further, in the first invention, it is difficult for a third party who does not know the information such as the embedded frequency band, the conversion coefficient, the reading order of the conversion coefficient, and the key data to decrypt the authentication data. Overwriting and changing files becomes impossible.

【0011】第2の発明は、第1の発明に従属する発明
であって、設定値T(Tは、正の整数)および設定値m
(mは、T以下の正の整数)を予め定め、また、変換係
数を所定の量子化ステップサイズで割った値をqとして
予め定め、認証データ埋込部は、変換係数の絶対値と設
定値Tとをそれぞれ比較して、変換係数の絶対値が設定
値T未満の場合、埋め込むべき認証データのビット値に
応じて、当該変換係数を設定値+mまたは−mに設定
し、変換係数の絶対値が設定値T以上の場合、埋め込む
べき認証データのビット値に応じて、当該変換係数を値
qに最も近い偶数または奇数の整数値に設定することに
よって、MRRの各変換係数に、認証データをそれぞれ
埋め込むことを特徴とする。
A second invention is an invention according to the first invention, wherein a set value T (T is a positive integer) and a set value m
(M is a positive integer equal to or smaller than T), and a value obtained by dividing the transform coefficient by a predetermined quantization step size is preset as q. The authentication data embedding unit sets the absolute value of the transform coefficient to When the absolute value of the conversion coefficient is smaller than the set value T, the conversion coefficient is set to the set value + m or -m according to the bit value of the authentication data to be embedded. When the absolute value is equal to or larger than the set value T, the conversion coefficient is set to an even or odd integer value closest to the value q in accordance with the bit value of the authentication data to be embedded, so that each conversion coefficient of the MRR is authenticated. It is characterized by embedding data.

【0012】上記のように、第2の発明は、第1の発明
における認証データを埋め込むための好ましい手法を示
したものである。この手法を用いることにより、少ない
画質劣化で高精度な情報埋め込みを実現することができ
る。
As described above, the second invention shows a preferable technique for embedding the authentication data in the first invention. By using this method, highly accurate information embedding can be realized with little image quality deterioration.

【0013】第3の発明は、特定の装置によってデジタ
ル画像信号内に埋め込まれた改ざん検出用情報を用い
て、デジタル画像の改ざんを検出する装置であって、デ
ジタル画像信号を複数の周波数帯域に分割する帯域分割
部と、複数の周波数帯域のうち、MRAの変換係数か
ら、特定の装置で埋め込まれた鍵データを抽出する鍵デ
ータ抽出部と、鍵データを用いて疑似乱数系列を作成
し、当該疑似乱数系列から認証データを作成する認証デ
ータ作成部と、複数の周波数帯域のうち、MRRの変換
係数から、特定の装置で鍵データに基づいて埋め込まれ
た埋込情報を抽出する埋込情報抽出部と、認証データと
埋込情報とを比較照合して、デジタル画像の改ざんの有
無を判定する改ざん判定部とを備える。
[0013] A third invention is a device for detecting tampering of a digital image by using tampering detection information embedded in a digital image signal by a specific device, and converts the digital image signal into a plurality of frequency bands. Creating a pseudo-random number sequence using the key data, a band dividing unit to divide, a key data extracting unit that extracts key data embedded in a specific device from MRA transform coefficients among a plurality of frequency bands, An authentication data creation unit for creating authentication data from the pseudo-random number sequence; and embedded information for extracting embedded information embedded in a specific device based on key data from a conversion coefficient of an MRR among a plurality of frequency bands. An alteration determination unit is provided that compares the authentication data with the embedding information and determines whether the digital image has been altered.

【0014】第4の発明は、第3の発明に従属する発明
であって、改ざん判定部は、デジタル画像を、予め定め
た複数の画素で構成される複数の単位ブロックに分割す
るブロック分割部と、単位ブロック毎に、当該単位ブロ
ックと同一の空間的領域を表現するMRR内に埋め込ま
れている情報を、埋込情報の中から系列的に読み出す領
域対応埋込情報読出部と、単位ブロック毎に、領域対応
埋込情報読出部で系列的に読み出された埋込情報と同じ
位置に対応するデータを、認証データの中から系列的に
読み出す領域対応認証データ読出部と、読み出された埋
込情報の系列と認証データの系列とを、単位ブロック毎
に比較することによって、単位ブロック毎の改ざんの有
無を判定するブロック改ざん判定部とを備えることを特
徴とする。
A fourth invention is an invention according to the third invention, wherein the falsification determining unit divides the digital image into a plurality of unit blocks composed of a plurality of predetermined pixels. An area-compatible embedded information reading unit that reads out information embedded in the MRR that represents the same spatial area as the unit block from the embedded information for each unit block; A region-corresponding authentication data reading unit for sequentially reading data corresponding to the same position as the embedded information sequentially read by the region-compatible embedded information reading unit from the authentication data; And a block tampering determination unit that determines whether there is tampering with each unit block by comparing the series of embedded information and the series of authentication data for each unit block.

【0015】上記のように、第3および第4の発明によ
れば、デジタル画像を予め定めた複数の画素から構成さ
れる単位ブロックに分割し、各単位ブロックと同一の空
間的領域を表現するMRRの変換係数内に埋め込まれた
埋込情報を読み出して、改ざん検出用情報埋込装置で埋
め込まれたであろう認証データとこの埋込情報とを比較
照合する。これにより、デジタル画像中の改ざん部分の
位置を、単位ブロックに基づく領域別で検出することが
できる。また、改ざん検出用情報埋込装置において、比
較的低周波成分の変換係数に情報が埋め込まれているの
で、非可逆的な画像処理が行われても、埋め込まれた鍵
データおよび認証データの変化は、故意の改ざんによる
変化よりも小さくなる。すなわち、非可逆的な画像処理
と故意の改ざん行為とを区別することがでる。
As described above, according to the third and fourth aspects of the present invention, a digital image is divided into unit blocks each composed of a plurality of predetermined pixels, and the same spatial area as each unit block is expressed. The embedding information embedded in the conversion coefficient of the MRR is read, and authentication data that would have been embedded by the falsification detection information embedding device is compared with this embedding information. Thereby, the position of the falsified portion in the digital image can be detected for each area based on the unit block. Also, in the falsification detection information embedding device, since information is embedded in the transform coefficients of relatively low frequency components, even if irreversible image processing is performed, changes in the embedded key data and authentication data may occur. Is smaller than the change due to intentional tampering. That is, irreversible image processing and intentional tampering can be distinguished.

【0016】第5の発明は、第3および第4の発明に従
属する発明であって、設定値Tおよび変換係数を量子化
ステップサイズで割り四捨五入した値をpとして予め定
め、埋込情報抽出部は、変換係数の絶対値と設定値Tと
をそれぞれ比較して、変換係数の絶対値が設定値T未満
の場合、当該変換係数の値が正か負かを判定し、当該判
定の結果に基づいて当該変換係数に埋め込まれた情報の
ビット値を抽出し、変換係数の絶対値が設定値T以上の
場合、値pが偶数か奇数かを判定し、当該判定の結果に
基づいて当該変換係数に埋め込まれた情報のビット値を
抽出することによって、MRRの各変換係数から、そこ
に埋め込まれた埋込情報をそれぞれ抽出することを特徴
とする。
A fifth invention is an invention according to the third and fourth inventions, wherein a value obtained by dividing a set value T and a transform coefficient by a quantization step size and rounding is predetermined as p to extract embedded information. The unit compares the absolute value of the conversion coefficient with the set value T, and determines whether the value of the conversion coefficient is positive or negative when the absolute value of the conversion coefficient is smaller than the set value T. The bit value of the information embedded in the conversion coefficient is extracted based on the conversion coefficient. If the absolute value of the conversion coefficient is equal to or larger than the set value T, it is determined whether the value p is even or odd, and based on the result of the determination, By extracting a bit value of information embedded in the transform coefficient, embedded information embedded therein is extracted from each transform coefficient of the MRR.

【0017】上記のように、第5の発明は、第3および
第4の発明における埋め込まれた認証データを抽出する
ための好ましい手法を示したものである。この手法を用
いることにより、少ない画質劣化で高精度な情報抽出を
実現することができる。
As described above, the fifth invention shows a preferred method for extracting the embedded authentication data in the third and fourth inventions. By using this method, highly accurate information extraction can be realized with little image quality deterioration.

【0018】第6の発明は、デジタル画像信号内に予め
定めた改ざん検出用の情報を埋め込む方法であって、デ
ジタル画像信号を複数の周波数帯域に分割するステップ
と、予め定めた鍵データを用いて疑似乱数系列を作成
し、当該疑似乱数系列から認証データを作成するステッ
プと、複数の周波数帯域のうち、MRAの変換係数に、
鍵データを埋め込むステップと、複数の周波数帯域のう
ち、MRRの変換係数に、認証データを埋め込むステッ
プと、データ埋め込み処理後のMRAとMRRとを用い
て、情報の埋め込みがなされたデジタル画像信号を再構
成するステップとを備える。
A sixth invention is a method of embedding predetermined information for falsification detection in a digital image signal, the method comprising dividing the digital image signal into a plurality of frequency bands, and using predetermined key data. Generating a pseudo-random number sequence and generating authentication data from the pseudo-random number sequence;
A step of embedding key data, a step of embedding authentication data in an MRR conversion coefficient of a plurality of frequency bands, and a step of embedding a digital image signal in which information is embedded using the MRA and the MRR after the data embedding processing. Reconfiguring.

【0019】上記のように、第6の発明によれば、デジ
タル画像信号が複数の階層に帯域分割され、MRR中の
変換係数に、認証データが埋め込まれる。しかも、認証
データが、鍵データを用いて疑似乱数系列から作成さ
れ、その鍵データがMRAの変換係数に埋め込まれる。
このように、比較的低周波成分の変換係数に情報を埋め
込んでいるので、非可逆的な画像処理が行われても、埋
め込まれた鍵データおよび認証データの変化は、故意の
改ざんによる変化よりも小さくなる。すなわち、改ざん
検出時において、非可逆的な画像処理と故意の改ざん行
為とを区別させることが可能となる。また、第6の発明
では、埋め込まれた周波数帯域や変換係数、変換係数の
読み出し順序および鍵データ等の情報を知らない第三者
による認証データの解読が困難なため、第三者による埋
め込み情報の上書きやすり替えが不可能になる。
As described above, according to the sixth aspect, the digital image signal is band-divided into a plurality of layers, and the authentication data is embedded in the conversion coefficient in the MRR. Moreover, the authentication data is created from the pseudo-random number sequence using the key data, and the key data is embedded in the conversion coefficient of the MRA.
As described above, since the information is embedded in the transform coefficient of the relatively low frequency component, even if irreversible image processing is performed, changes in the embedded key data and authentication data are more likely than changes due to intentional tampering. Is also smaller. That is, at the time of falsification detection, it is possible to distinguish between irreversible image processing and intentional falsification. Further, in the sixth invention, it is difficult for a third party who does not know information such as the embedded frequency band, the transform coefficient, the read order of the transform coefficient, and the key data to decrypt the authentication data. Overwriting and changing files becomes impossible.

【0020】第7の発明は、第6の発明に従属する発明
であって、設定値Tおよび設定値mを予め定め、また、
変換係数を所定の量子化ステップサイズで割った値をq
として予め定め、認証データを埋め込むステップは、変
換係数の絶対値と設定値Tとをそれぞれ比較するステッ
プと、比較の結果、変換係数の絶対値が設定値T未満の
場合、埋め込むべき認証データのビット値に応じて、当
該変換係数を設定値+mまたは−mに設定するステップ
と、比較の結果、変換係数の絶対値が設定値T以上の場
合、埋め込むべき認証データのビット値に応じて、当該
変換係数を値qに最も近い偶数または奇数の整数値に設
定するステップとを含み、MRRの各変換係数に、認証
データをそれぞれ埋め込むことを特徴とする。
A seventh invention is an invention according to the sixth invention, wherein a set value T and a set value m are predetermined.
The value obtained by dividing the transform coefficient by a predetermined quantization step size is q
The step of embedding the authentication data is a step of comparing the absolute value of the conversion coefficient with the set value T. If the absolute value of the conversion coefficient is less than the set value T as a result of the comparison, the step of embedding the authentication data Setting the conversion coefficient to a set value + m or -m according to the bit value, and, if the absolute value of the conversion coefficient is equal to or greater than the set value T as a result of the comparison, according to the bit value of the authentication data to be embedded, Setting the conversion coefficient to an even or odd integer value closest to the value q, and embedding authentication data in each conversion coefficient of the MRR.

【0021】上記のように、第7の発明は、第6の発明
における認証データを埋め込むための好ましい手法を示
したものである。この手法を用いることにより、少ない
画質劣化で高精度な情報埋め込みを実現することができ
る。
As described above, the seventh invention shows a preferable method for embedding authentication data in the sixth invention. By using this method, highly accurate information embedding can be realized with little image quality deterioration.

【0022】第8の発明は、特定の装置によってデジタ
ル画像信号内に埋め込まれた改ざん検出用情報を用い
て、デジタル画像の改ざんを検出する方法であって、デ
ジタル画像信号を複数の周波数帯域に分割するステップ
と、複数の周波数帯域のうち、MRAの変換係数から、
特定の装置で埋め込まれた鍵データを抽出するステップ
と、鍵データを用いて疑似乱数系列を作成し、当該疑似
乱数系列から認証データを作成するステップと、複数の
周波数帯域のうち、MRRの変換係数から、特定の装置
で鍵データに基づいて埋め込まれた埋込情報を抽出する
ステップと、認証データと埋込情報とを比較照合して、
デジタル画像の改ざんの有無を判定するステップとを備
える。
An eighth invention is a method for detecting tampering of a digital image by using tampering detection information embedded in a digital image signal by a specific device, wherein the digital image signal is divided into a plurality of frequency bands. Dividing, and from the MRA transform coefficients among the plurality of frequency bands,
Extracting key data embedded in a specific device; generating a pseudo-random number sequence using the key data; generating authentication data from the pseudo-random number sequence; and converting MRR among a plurality of frequency bands. Extracting the embedded information embedded in the specific device based on the key data from the coefficient, comparing the authentication data with the embedded information,
Determining whether the digital image has been tampered with.

【0023】第9の発明は、第8の発明に従属する発明
であって、改ざんの有無を判定するステップは、デジタ
ル画像を、予め定めた複数の画素で構成される複数の単
位ブロックに分割するステップと、単位ブロック毎に、
当該単位ブロックと同一の空間的領域を表現するMRR
内に埋め込まれている情報を、埋込情報の中から系列的
に読み出すステップと、単位ブロック毎に、系列的に読
み出された埋込情報と同じ位置に対応するデータを、認
証データの中から系列的に読み出すステップと、読み出
された埋込情報の系列と認証データの系列とを、単位ブ
ロック毎に比較することによって、単位ブロック毎の改
ざんの有無を判定するステップとを備えることを特徴と
する。
A ninth invention is the invention according to the eighth invention, wherein the step of judging the presence or absence of falsification includes dividing the digital image into a plurality of unit blocks each composed of a plurality of predetermined pixels. Step and for each unit block,
MRR representing the same spatial area as the unit block
Sequentially reading out the information embedded in the embedded information, and, for each unit block, data corresponding to the same position as the sequentially read out embedded information in the authentication data. And a step of comparing the sequence of the read-out embedded information and the sequence of the authentication data for each unit block to determine whether there is tampering for each unit block. Features.

【0024】上記のように、第8および第9の発明によ
れば、デジタル画像を予め定めた複数の画素から構成さ
れる単位ブロックに分割し、各単位ブロックと同一の空
間的領域を表現するMRRの変換係数内に埋め込まれた
埋込情報を読み出して、埋め込み時に埋め込まれたであ
ろう認証データとこの埋込情報とを比較照合する。これ
により、デジタル画像中の改ざん部分の位置を、単位ブ
ロックに基づく領域別で検出することができる。また、
改ざん検出用情報の埋め込み時において、比較的低周波
成分の変換係数に情報が埋め込まれているので、非可逆
的な画像処理が行われても、埋め込まれた鍵データおよ
び認証データの変化は、故意の改ざんによる変化よりも
小さくなる。すなわち、非可逆的な画像処理と故意の改
ざん行為とを区別することがでる。
As described above, according to the eighth and ninth aspects, the digital image is divided into unit blocks each composed of a plurality of predetermined pixels, and the same spatial area as each unit block is expressed. The embedding information embedded in the conversion coefficient of the MRR is read, and the authentication data that would have been embedded at the time of embedding is compared with the embedding information. Thereby, the position of the falsified portion in the digital image can be detected for each area based on the unit block. Also,
At the time of embedding of the tampering detection information, since information is embedded in the transform coefficient of a relatively low frequency component, even if irreversible image processing is performed, changes in the embedded key data and authentication data are It is smaller than the change due to intentional tampering. That is, irreversible image processing and intentional tampering can be distinguished.

【0025】第10の発明は、第8および第9の発明に
従属する発明であって、設定値Tおよび変換係数を量子
化ステップサイズで割り四捨五入した値をpとして予め
定め、埋込情報を抽出するステップは、変換係数の絶対
値と設定値Tとをそれぞれ比較するステップと、比較の
結果、変換係数の絶対値が設定値T未満の場合、当該変
換係数の値が正か負かを判定し、当該判定の結果に基づ
いて当該変換係数に埋め込まれた情報のビット値を抽出
するステップと、比較の結果、変換係数の絶対値が設定
値T以上の場合、値pが偶数か奇数かを判定し、当該判
定の結果に基づいて当該変換係数に埋め込まれた情報の
ビット値を抽出するステップとを含み、MRRの各変換
係数から、そこに埋め込まれた埋込情報をそれぞれ抽出
することを特徴とする。
A tenth invention is a invention according to the eighth and ninth inventions, wherein a value obtained by dividing a set value T and a transform coefficient by a quantization step size and rounding is predetermined as p, and embedding information is set. The extracting step includes a step of comparing the absolute value of the conversion coefficient with the set value T. If the absolute value of the conversion coefficient is smaller than the set value T as a result of the comparison, it is determined whether the value of the conversion coefficient is positive or negative. Determining and extracting the bit value of the information embedded in the conversion coefficient based on the result of the determination; and, if the absolute value of the conversion coefficient is greater than or equal to the set value T, the value p is even or odd. Extracting the bit value of the information embedded in the transform coefficient based on the result of the determination, and extracting the embedded information embedded therein from each transform coefficient of the MRR. It is characterized by That.

【0026】上記のように、第10の発明は、第8およ
び第9の発明における埋め込まれた認証データを抽出す
るための好ましい手法を示したものである。この手法を
用いることにより、少ない画質劣化で高精度な情報抽出
を実現することができる。
As described above, the tenth invention shows a preferable method for extracting the embedded authentication data in the eighth and ninth inventions. By using this method, highly accurate information extraction can be realized with little image quality deterioration.

【0027】第11の発明は、デジタル画像信号内に予
め定めた改ざん検出用の情報を埋め込む方法が、コンピ
ュータ装置で実行可能なプログラムとして記録された媒
体であって、デジタル画像信号を複数の周波数帯域に分
割するステップと、予め定めた鍵データを用いて疑似乱
数系列を作成し、当該疑似乱数系列から認証データを作
成するステップと、複数の周波数帯域のうち、MRAの
変換係数に、鍵データを埋め込むステップと、複数の周
波数帯域のうち、MRRの変換係数に、認証データを埋
め込むステップと、データ埋め込み処理後のMRAとM
RRとを用いて、情報の埋め込みがなされたデジタル画
像信号を再構成するステップとを、少なくとも実行する
ためのプログラムを記録している。
According to an eleventh aspect of the present invention, there is provided a medium in which a method for embedding predetermined falsification detection information in a digital image signal is recorded as a computer-executable program, wherein the digital image signal is stored at a plurality of frequencies. Dividing the band into bands, generating a pseudo-random number sequence using predetermined key data, and generating authentication data from the pseudo-random number sequence; Embedding authentication data in MRR transform coefficients among a plurality of frequency bands, and MRA and M after data embedding processing.
And reconstructing the digital image signal in which the information is embedded using the RR and the RR.

【0028】第12の発明は、第11の発明に従属する
発明であって、設定値Tおよび設定値mを予め定め、ま
た、変換係数を所定の量子化ステップサイズで割った値
をqとして予め定め、認証データを埋め込むステップ
は、変換係数の絶対値と設定値Tとをそれぞれ比較する
ステップと、比較の結果、変換係数の絶対値が設定値T
未満の場合、埋め込むべき認証データのビット値に応じ
て、当該変換係数を設定値+mまたは−mに設定するス
テップと、比較の結果、変換係数の絶対値が設定値T以
上の場合、埋め込むべき認証データのビット値に応じ
て、当該変換係数を値qに最も近い偶数または奇数の整
数値に設定するステップとを含み、MRRの各変換係数
に、認証データをそれぞれ埋め込むことを特徴とする。
A twelfth invention is an invention according to the eleventh invention, wherein a set value T and a set value m are predetermined, and a value obtained by dividing a transform coefficient by a predetermined quantization step size is defined as q. The step of embedding the authentication data in advance is a step of comparing the absolute value of the conversion coefficient with the set value T, respectively.
If the value is less than the value, the conversion coefficient is set to the set value + m or -m according to the bit value of the authentication data to be embedded. Setting the conversion coefficient to an even or odd integer value closest to the value q in accordance with the bit value of the authentication data, and embedding the authentication data in each conversion coefficient of the MRR.

【0029】第13の発明は、特定の装置によってデジ
タル画像信号内に埋め込まれた改ざん検出用情報を用い
て、デジタル画像の改ざんを検出する方法が、コンピュ
ータ装置で実行可能なプログラムとして記録された媒体
であって、デジタル画像信号を複数の周波数帯域に分割
するステップと、複数の周波数帯域のうち、MRAの変
換係数から、特定の装置で埋め込まれた鍵データを抽出
するステップと、鍵データを用いて疑似乱数系列を作成
し、当該疑似乱数系列から認証データを作成するステッ
プと、複数の周波数帯域のうち、MRRの変換係数か
ら、特定の装置で鍵データに基づいて埋め込まれた埋込
情報を抽出するステップと、認証データと埋込情報とを
比較照合して、デジタル画像の改ざんの有無を判定する
ステップとを、少なくとも実行するためのプログラムを
記録している。
According to a thirteenth aspect, a method for detecting tampering of a digital image by using tampering detection information embedded in a digital image signal by a specific device is recorded as a program executable by a computer device. A medium, dividing the digital image signal into a plurality of frequency bands; extracting key data embedded in a specific device from transform coefficients of MRA among the plurality of frequency bands; Generating a pseudo-random number sequence using the pseudo-random number sequence and generating authentication data from the pseudo-random number sequence; and embedding information embedded in a specific device based on key data from a conversion coefficient of MRR among a plurality of frequency bands. And the step of comparing the authentication data with the embedding information to determine whether the digital image has been tampered with. Both have recorded a program for execution.

【0030】第14の発明は、第13の発明に従属する
発明であって、改ざんの有無を判定するステップは、デ
ジタル画像を、予め定めた複数の画素で構成される複数
の単位ブロックに分割するステップと、単位ブロック毎
に、当該単位ブロックと同一の空間的領域を表現するM
RR内に埋め込まれている情報を、埋込情報の中から系
列的に読み出すステップと、単位ブロック毎に、系列的
に読み出された埋込情報と同じ位置に対応するデータ
を、認証データの中から系列的に読み出すステップと、
読み出された埋込情報の系列と認証データの系列とを、
単位ブロック毎に比較することによって、単位ブロック
毎の改ざんの有無を判定するステップとを備えることを
特徴とする。
A fourteenth invention is a invention according to the thirteenth invention, wherein the step of judging the presence or absence of falsification includes dividing the digital image into a plurality of unit blocks each composed of a plurality of predetermined pixels. And M for expressing the same spatial area as the unit block for each unit block.
Reading the information embedded in the RR sequentially from the embedded information; and, for each unit block, data corresponding to the same position as the embedded information read serially, Reading out sequentially from inside;
The sequence of the read embedding information and the sequence of the authentication data are
Determining whether there is tampering with each unit block by comparing each unit block.

【0031】第15の発明は、第13および第14の発
明に従属する発明であって、設定値Tおよび変換係数を
量子化ステップサイズで割り四捨五入した値をpとして
予め定め、埋込情報を抽出するステップは、変換係数の
絶対値と設定値Tとをそれぞれ比較するステップと、比
較の結果、変換係数の絶対値が設定値T未満の場合、当
該変換係数の値が正か負かを判定し、当該判定の結果に
基づいて当該変換係数に埋め込まれた情報のビット値を
抽出するステップと、比較の結果、変換係数の絶対値が
設定値T以上の場合、値pが偶数か奇数かを判定し、当
該判定の結果に基づいて当該変換係数に埋め込まれた情
報のビット値を抽出するステップとを含み、MRRの各
変換係数から、そこに埋め込まれた埋込情報をそれぞれ
抽出することを特徴とする。
A fifteenth invention is a invention according to the thirteenth and fourteenth inventions, wherein a value obtained by dividing a set value T and a transform coefficient by a quantization step size and rounding is predetermined as p, and embedding information is set. The extracting step includes a step of comparing the absolute value of the conversion coefficient with the set value T. If the absolute value of the conversion coefficient is smaller than the set value T as a result of the comparison, it is determined whether the value of the conversion coefficient is positive or negative. Determining and extracting the bit value of the information embedded in the conversion coefficient based on the result of the determination; and, if the absolute value of the conversion coefficient is greater than or equal to the set value T, the value p is even or odd. Extracting the bit value of the information embedded in the transform coefficient based on the result of the determination, and extracting the embedded information embedded therein from each transform coefficient of the MRR. Specially To.

【0032】上記のように、第11〜第15の発明は、
第6〜第10の発明の改ざん検出用情報埋込/改ざん検
出方法を実行するためのプログラムを記録した媒体であ
る。これは、既存の装置に対し、第6〜第10の発明の
改ざん検出用情報埋込/改ざん検出方法を、ソフトウェ
アの形態で供給することに対応させたものである。
As described above, the eleventh to fifteenth aspects of the present invention
A medium on which a program for executing the information embedding / falsification detection method for falsification detection according to the sixth to tenth aspects is recorded. This corresponds to supplying the falsification detection information embedding / falsification detection method according to the sixth to tenth aspects to an existing apparatus in the form of software.

【0033】[0033]

【発明の実施の形態】図1は、本発明の一実施形態に係
る改ざん検出用情報埋込装置1の構成を示すブロック図
である。図2は、本発明の一実施形態に係る改ざん検出
装置2の構成を示すブロック図である。図1において、
本実施形態に係る改ざん検出用情報埋込装置1は、帯域
分割部11と、認証データ作成部12と、鍵データ埋込
部13と、認証データ埋込部14と、帯域合成部15と
を備える。図2において、本実施形態に係る改ざん検出
装置2は、帯域分割部11と、鍵データ抽出部21と、
鍵データ判定部22と、認証データ作成部12と、埋込
情報抽出部23と、領域対応埋込情報読出部24と、領
域対応認証データ読出部25と、ブロック改ざん判定部
26とを備える。
FIG. 1 is a block diagram showing a configuration of a falsification detection information embedding device 1 according to one embodiment of the present invention. FIG. 2 is a block diagram showing a configuration of the falsification detection device 2 according to one embodiment of the present invention. In FIG.
The falsification detection information embedding device 1 according to the present embodiment includes a band dividing unit 11, an authentication data creating unit 12, a key data embedding unit 13, an authentication data embedding unit 14, and a band synthesizing unit 15. Prepare. 2, the falsification detection device 2 according to the present embodiment includes a band division unit 11, a key data extraction unit 21,
It includes a key data determination unit 22, an authentication data creation unit 12, an embedding information extraction unit 23, an area corresponding embedded information reading unit 24, an area corresponding authentication data reading unit 25, and a block tampering determination unit 26.

【0034】なお、本実施形態に係る改ざん検出装置2
の帯域分割部11および認証データ作成部12は、本実
施形態に係る改ざん検出用情報埋込装置1の帯域分割部
11および認証データ作成部12と同様の構成であり、
以下当該構成について、同一の参照番号を付してその説
明を省略する。以下、図3〜図13をさらに参照して、
本実施形態に係る改ざん検出用情報埋込装置1および改
ざん検出装置2が行うデジタル画像の改ざんを検出する
ための方法を、順に説明する。
The falsification detection device 2 according to the present embodiment
The band division unit 11 and the authentication data creation unit 12 have the same configuration as the band division unit 11 and the authentication data creation unit 12 of the falsification detection information embedding device 1 according to the present embodiment.
Hereinafter, the same reference numerals are given to the configuration, and the description thereof is omitted. Hereinafter, with further reference to FIGS.
A method for detecting tampering of a digital image performed by the tampering detection information embedding device 1 and the tampering detection device 2 according to the present embodiment will be sequentially described.

【0035】最初に、図1および図3〜図9を用いて、
本実施形態に係る改ざん検出用情報埋込装置1が行う情
報埋め込み方法について説明する。図3は、本実施形態
に係る改ざん検出用情報埋込装置1が行う処理を示すフ
ローチャートである。
First, referring to FIG. 1 and FIGS.
An information embedding method performed by the falsification detection information embedding device 1 according to the present embodiment will be described. FIG. 3 is a flowchart illustrating a process performed by the falsification detection information embedding device 1 according to the present embodiment.

【0036】まず、図4〜図6を参照して、従来の離散
ウェーブレット変換処理を用いて、デジタル画像信号を
3階層へ帯域分割する帯域分割部11の処理を説明す
る。図4は、図1の帯域分割部11の構成の一例を示す
ブロック図である。図4において、帯域分割部11は、
それぞれ同じ構成を有する第1〜第3の帯域分割フィル
タ100、200および300を備える。第1〜第3の
帯域分割フィルタ100、200および300は、入力
した画像を4つの周波数帯域に分割し、各周波数帯域毎
のウェーブレット係数(以下、変換係数という)を算出
する(ステップS301)。なお、サブバンド分割によ
っても、離散ウェーブレット変換による帯域分割と等価
である変換係数を得ることもできる。帯域分割部11
は、デジタル画像信号71を、第1の帯域分割フィルタ
100に入力する。
First, with reference to FIGS. 4 to 6, the processing of the band dividing unit 11 that divides a digital image signal into three layers using conventional discrete wavelet transform processing will be described. FIG. 4 is a block diagram illustrating an example of the configuration of the band division unit 11 of FIG. In FIG. 4, the band dividing unit 11
It has first to third band division filters 100, 200 and 300 having the same configuration. The first to third band division filters 100, 200, and 300 divide the input image into four frequency bands, and calculate wavelet coefficients (hereinafter, referred to as transform coefficients) for each frequency band (step S301). Note that a transform coefficient equivalent to band division by discrete wavelet transform can also be obtained by subband division. Band splitting unit 11
Inputs the digital image signal 71 to the first band division filter 100.

【0037】第1の帯域分割フィルタ100は、デジタ
ル画像信号71を、水平周波数成分と垂直周波数成分と
のパラメータに基づいて、4つの帯域の信号、すなわち
LL1信号、LH1信号、HL1信号およびHH1信号
(以下、これらを総称して第1の階層信号という)に分
割する。第2の帯域分割フィルタ200は、上記第1の
階層信号のうち最も低域のLL1信号を入力し、さらに
4つの帯域のLL2信号、LH2信号、HL2信号およ
びHH2信号(以下、これらを総称して第2の階層信号
という)に分割する。そして、第3の帯域分割フィルタ
300は、上記第2の階層信号のうち最も低域のLL2
信号を入力し、さらに4つの帯域のLL3信号、LH3
信号、HL3信号およびHH3信号(以下、これらを総
称して第3の階層信号という)に分割する。
The first band division filter 100 converts the digital image signal 71 into four band signals, namely, LL1, LH1, HL1 and HH1 signals, based on the parameters of the horizontal frequency component and the vertical frequency component. (Hereinafter, these are collectively referred to as a first hierarchical signal). The second band division filter 200 receives the LL1 signal of the lowest band among the first hierarchical signals, and furthermore, the LL2 signal, LH2 signal, HL2 signal, and HH2 signal of four bands (hereinafter, collectively referred to as these). Into a second hierarchical signal). Then, the third band division filter 300 outputs the lowest band LL2 of the second hierarchical signal.
Signal, and LL3 signal of four bands, LH3
Signal, an HL3 signal, and an HH3 signal (hereinafter, collectively referred to as a third hierarchical signal).

【0038】図5は、図4の第1の帯域分割フィルタ1
00の構成の一例を示すブロック図である。図5におい
て、第1の帯域分割フィルタ100は、第1〜第3の2
帯域分割部101〜103を備える。この第1〜第3の
2帯域分割部101〜103は、それぞれ1次元の低域
通過フィルタ(LPF)111〜113と、1次元の高
域通過フィルタ(HPF)121〜123と、信号を
2:1に間引くダウンサンプラ131〜133および1
41〜143とを備える。第1の2帯域分割部101
は、デジタル画像信号71を入力し、水平方向成分に関
してLPF111およびHPF121により低域および
高域のフィルタリングを行い、2つの信号を出力する。
そして、第1の2帯域分割部101は、低域および高域
のフィルタリングがされた信号を、それぞれダウンサン
プラ131および141を用いて2:1に間引いた後、
次段に出力する。第2の2帯域分割部102は、ダウン
サンプラ131からの信号を入力し、垂直方向成分に関
してLPF112およびHPF122によりそれぞれフ
ィルタリングを行い、ダウンサンプラ132および14
2を用いて2:1に間引いた後、LL1信号とLH1信
号の2つの信号を出力する。一方、第3の2帯域分割部
103は、ダウンサンプラ141からの信号を入力し、
垂直方向成分に関してLPF113およびHPF123
によりそれぞれフィルタリングを行い、ダウンサンプラ
133および143を用いて2:1に間引いた後、HL
1信号とHH1信号の2つの信号を出力する。
FIG. 5 shows the first band division filter 1 of FIG.
It is a block diagram which shows an example of a structure of 00. In FIG. 5, the first band division filter 100 includes first to third
It has band division units 101 to 103. The first to third two-band splitters 101 to 103 respectively perform one-dimensional low-pass filters (LPF) 111 to 113, one-dimensional high-pass filters (HPF) 121 to 123, and : Downsamplers 131 to 133 and 1 thinned to 1
41 to 143. First two-band splitting unit 101
Receives the digital image signal 71, performs low-pass and high-pass filtering on the horizontal component by the LPF 111 and the HPF 121, and outputs two signals.
Then, the first two-band splitting unit 101 thins out the low-pass and high-pass filtered signals by 2: 1 using the downsamplers 131 and 141, respectively.
Output to the next stage. The second two-band splitting unit 102 receives the signal from the downsampler 131, performs filtering on the vertical component by the LPF 112 and the HPF 122, respectively, and
Then, after decimating 2: 1 by using 2, the LL1 signal and the LH1 signal are output. On the other hand, the third two-band splitting unit 103 receives the signal from the downsampler 141,
LPF 113 and HPF 123 for vertical component
, And after thinning 2: 1 using the downsamplers 133 and 143, the HL
Two signals, one signal and HH1 signal, are output.

【0039】これにより、第1の帯域分割フィルタ10
0からは、水平方向・垂直方向共に低域のLL1信号、
水平方向に低域で垂直方向に高域のLH1信号、水平方
向に高域で垂直方向に低域のHL1信号および水平方向
・垂直方向共に高域のHH1信号の4つの信号、すなわ
ち変換係数が出力される。なお、第2および第3の帯域
分割フィルタ200および300も、入力する信号に対
して上記と同様の処理を行う。上述した第1〜第3の帯
域分割フィルタ100、200および300による帯域
分割処理の結果、デジタル画像信号71は、LL3信
号、LH3信号、HL3信号、HH3信号、LH2信
号、HL2信号、HH2信号、LH1信号、HL1信号
およびHH1信号の10個の周波数帯域に分割される。
図6は、これらを2次元周波数領域で表現した図であ
る。ここで、最も低い周波数帯域LL3信号をMRAと
いい、MRA以外の周波数帯域、つまりLH3信号、H
L3信号、HH3信号、LH2信号、HL2信号、HH
2信号、LH1信号、HL1信号およびHH1信号をM
RRという。
Thus, the first band division filter 10
From 0, the LL1 signal in the low range in both the horizontal and vertical directions,
The LH1 signal in the low band in the horizontal direction and the high band in the vertical direction, the HL1 signal in the high band in the horizontal direction and the low band in the vertical direction, and the HH1 signal in the high band in both the horizontal and vertical directions, that is, four signals, that is, the conversion coefficient is Is output. Note that the second and third band division filters 200 and 300 also perform the same processing on the input signal as described above. As a result of the above-described band division processing by the first to third band division filters 100, 200, and 300, the digital image signal 71 becomes the LL3 signal, the LH3 signal, the HL3 signal, the HH3 signal, the LH2 signal, the HL2 signal, the HH2 signal, The signal is divided into ten frequency bands of the LH1, HL1, and HH1 signals.
FIG. 6 is a diagram expressing these in a two-dimensional frequency domain. Here, the lowest frequency band LL3 signal is called MRA, and frequency bands other than MRA, that is, LH3 signal, HRA
L3 signal, HH3 signal, LH2 signal, HL2 signal, HH
2 signal, LH1 signal, HL1 signal and HH1 signal
Called RR.

【0040】図6において、縦軸は垂直方向の周波数成
分を表し、下側に行くほど高域となり、横軸は水平方向
の周波数成分を表し、右側に行くほど高域となる。図6
における各々の領域は、1つの画像としてのデータであ
り、その領域の面積比は、各々の帯域信号が有するデー
タ数の比に一致する。すなわち、第3の階層信号である
LL3信号、LH3信号、HL3信号およびHH3信号
のデータ数を「1」とした場合、第2の階層信号である
LH2信号、HL2信号およびHH2信号のデータ数は
「4(2×2サイズ)」となり、第1の階層信号である
LH1信号、HL1信号およびHH1信号のデータ数は
「16(4×4サイズ)」となる。
In FIG. 6, the vertical axis represents the frequency component in the vertical direction, the lower the lower the frequency, the higher the frequency. The horizontal axis represents the horizontal frequency component, the right the higher the frequency. FIG.
Are data as one image, and the area ratio of the regions matches the ratio of the number of data of each band signal. That is, when the number of data of the LL3 signal, LH3 signal, HL3 signal, and HH3 signal that is the third hierarchical signal is “1”, the number of data of the LH2 signal, HL2 signal, and HH2 signal that is the second hierarchical signal is It becomes “4 (2 × 2 size)”, and the number of data of the LH1 signal, HL1 signal, and HH1 signal as the first hierarchical signal becomes “16 (4 × 4 size)”.

【0041】従って、例えば、LL3信号の左上の1個
のデータに関しては、LH3信号、HL3信号およびH
H3信号のそれぞれ左上の1個のデータが、LH2信
号、HL2信号およびHH2信号のそれぞれ左上の正方
形の4個のデータが、LH1信号、HL1信号およびH
H1信号のそれぞれ左上の正方形の16個のデータが、
原画像上での同一画素を表現することとなる(図6中、
黒で塗りつぶしてある部分である)。つまり、画像信号
において左上の正方形の64個(8×8サイズ)の画素
データは、上記各周波数帯域の変換係数と同一の空間的
領域を表現する。
Therefore, for example, regarding one data at the upper left of the LL3 signal, the LH3 signal, the HL3 signal and the H
The upper left one piece of data of the H3 signal is the LH2 signal, the HL2 signal, and the four upper left pieces of the HH2 signal are the LH1 signal, the HL1 signal, and the HH2 signal.
Each of the 16 data in the upper left square of the H1 signal is
The same pixel on the original image will be expressed (in FIG. 6,
This is the part that is painted black.) In other words, 64 pixel data (8 × 8 size) of the upper left square in the image signal expresses the same spatial area as the transform coefficient of each frequency band.

【0042】次に、認証データ作成部12は、予め定め
た鍵データを用いて疑似乱数系列を作成し、当該疑似乱
数系列から認証データを作成する(ステップS30
2)。具体的には、認証データ作成部12は、生成され
た疑似乱数系列のランダムな実数値が正か負かをそれぞ
れ判断し、正の場合はビット値「1」と、負の場合はビ
ット値「0」として認証データを作成する。例えば、下
記のように疑似乱数系列PNから認証データADが作成
される。 PN={0.12,-0.23,-1.21,0.23,1.1,-0.34,0.01,-0.5
1,…,-0.33} AD={ 1, 0, 0, 1, 1, 0, 1,
0,…, 0} 鍵データには、例えば、疑似乱数系列を生成するための
初期値、乱数発生関数の種類、系列のビット長を示す情
報等が含まれる。本実施形態では、簡単のために、鍵デ
ータは8ビットのデータ長で表される値とする。また、
以下の説明において、認証データは、ビット値「1」と
「0」とに2進数化されたビットストリームであるとす
る。なお、鍵データの情報は、埋め込み処理を行うため
のキー情報であり、これらの情報は、改ざん検出装置2
においてデータが抽出される際にも用いられる。従っ
て、改ざん検出用情報埋込装置1および改ざん検出装置
2の双方間で、予め鍵データの情報を決定しておく必要
がある。
Next, the authentication data creation unit 12 creates a pseudo-random number sequence using predetermined key data, and creates authentication data from the pseudo-random number sequence (step S30).
2). Specifically, the authentication data creation unit 12 determines whether the random real number of the generated pseudo-random number sequence is positive or negative, and if the value is positive, the bit value is “1”; The authentication data is created as "0". For example, the authentication data AD is created from the pseudo random number sequence PN as described below. PN = {0.12, -0.23, -1.21,0.23,1.1, -0.34,0.01, -0.5
1, ...,-0.33} AD = {1,0,0,1,1,0,1,1,
0,..., 0} The key data includes, for example, an initial value for generating a pseudo-random number sequence, a type of a random number generation function, information indicating a bit length of the sequence, and the like. In this embodiment, for the sake of simplicity, the key data is a value represented by a data length of 8 bits. Also,
In the following description, it is assumed that the authentication data is a bit stream that is binary-coded into bit values “1” and “0”. It should be noted that the key data information is key information for performing the embedding process, and these information are stored in the falsification detection device 2.
Also used when data is extracted in. Therefore, it is necessary to determine the key data information in advance between both the falsification detection information embedding device 1 and the falsification detection device 2.

【0043】次に、鍵データ埋込部13は、帯域分割部
11で分割された画像信号のMRAの変換係数を予め定
めた順序で読み出し、予め定めた手法に従って変換係数
に鍵データを埋め込む(ステップS303)。この鍵デ
ータの埋め込みには、様々な手法を用いることができる
が、本願発明者が以前に提案(先願)した埋め込み手法
(特開平11−196262号公報)を用いれば、少な
い画質劣化で高精度な埋め込みを実現することができ
る。この本願発明者が先願した埋め込み手法とは、変換
係数を量子化ステップサイズQで割った値をqとして、
変換係数に対応する鍵データのビット値に応じてqの値
を最も近い偶数または奇数の整数値に設定し、鍵データ
を埋め込むものである。なお、MRAの変換係数を読み
出す予め定めた順序は、埋め込み処理を行うためのキー
情報であり、これらの順序は、改ざん検出装置2におい
て鍵データが抽出される際にも用いられる。また、鍵デ
ータを暗号化したまたは誤り訂正符号を付加したデジタ
ル情報に変換し、そのデジタル情報を埋め込むようにし
てもよい。さらに、埋め込むデジタル情報のビット数
が、MRAの変換係数より少ない場合は、例えば、デジ
タル情報を一通り埋め込んだ後に、当該デジタル情報の
第1ビットに戻って引き続き埋め込むようにすればよ
い。
Next, the key data embedding unit 13 reads out the MRA conversion coefficients of the image signal divided by the band division unit 11 in a predetermined order, and embeds the key data in the conversion coefficients according to a predetermined method ( Step S303). Various methods can be used to embed the key data. However, if the embedding method proposed by the inventor of the present application (prior application) (Japanese Patent Application Laid-Open No. 11-196262) is used, a high image quality can be obtained with little deterioration in image quality. Accurate embedding can be realized. The embedding method proposed by the inventor of the present application is defined as: q is a value obtained by dividing a transform coefficient by a quantization step size Q.
The value of q is set to the nearest even or odd integer value according to the bit value of the key data corresponding to the conversion coefficient, and the key data is embedded. The predetermined order in which the conversion coefficients of the MRA are read out is key information for performing the embedding process, and these orders are also used when the falsification detection device 2 extracts the key data. Alternatively, the key data may be converted into digital information to which encrypted or error correcting codes have been added, and the digital information may be embedded. Further, when the number of bits of the digital information to be embedded is smaller than the conversion coefficient of the MRA, for example, the digital information may be embedded once and then returned to the first bit of the digital information to be embedded continuously.

【0044】次に、認証データ埋込部14が行う処理
(ステップS304)を、図7を参照して説明する。図
7は、図1の認証データ埋込部14が行う処理の一例を
示すフローチャートである。まず、認証データ埋込部1
4は、帯域分割部11で分割された画像信号のMRRの
中から、図4で示したLH3信号の変換係数Wiを予め
定めた順序で読み出す(ステップS701)。次に、認
証データ埋込部14は、読み出した変換係数の絶対値|
Wi|が、予め定めた設定値T以上であるか否かを判定
する(ステップS702)。このステップS702の判
定において変換係数の絶対値|Wi|が設定値T未満で
ある場合、認証データ埋込部14は、認証データ作成部
12で作成された変換係数に対応する認証データのビッ
ト値に応じて、変換係数Wiを予め定めた数値+mまた
は値−mに設定する(ステップS703)。この数値m
は、設定値Tより小さな値であれば自由に定めることが
できる。しかし、数値mを小さくすると画質劣化は少な
くなるが攻撃に対して弱くなり、大きくすると攻撃に対
しては強くなるが置換量が大きくなるので画質劣化が顕
著になるため、装置の使用目的および扱う画像信号のレ
ベル等に対応させて、適宜任意に設定するようにすれば
よい。これに対し、ステップS702の判定において変
換係数の絶対値|Wi|が設定値T以上である場合、認
証データ埋込部14は、上述した鍵データ埋込部13と
同様に、変換係数Wiを量子化ステップサイズQで割っ
た値をqとして、変換係数に対応する認証データのビッ
ト値に応じて、qの値を最も近い偶数または奇数の整数
値に設定する(ステップS704)。以上の処理を行
い、変換係数Wiに認証データのビット値を埋め込み、
埋め込み処理された変換係数Wi’を作成する。
Next, the processing performed by the authentication data embedding unit 14 (step S304) will be described with reference to FIG. FIG. 7 is a flowchart illustrating an example of a process performed by the authentication data embedding unit 14 of FIG. First, the authentication data embedding unit 1
4 reads out the conversion coefficients Wi of the LH3 signal shown in FIG. 4 from the MRRs of the image signals divided by the band division unit 11 in a predetermined order (step S701). Next, the authentication data embedding unit 14 sets the absolute value |
It is determined whether or not Wi | is equal to or greater than a predetermined set value T (step S702). If the absolute value | Wi | of the conversion coefficient is smaller than the set value T in the determination in step S702, the authentication data embedding unit 14 determines the bit value of the authentication data corresponding to the conversion coefficient created by the authentication data creation unit 12. , The conversion coefficient Wi is set to a predetermined numerical value + m or −m (step S703). This numerical value m
Can be freely determined as long as it is smaller than the set value T. However, when the numerical value m is reduced, the image quality deterioration is reduced, but the image quality is weakened against attack. When the numerical value m is increased, the image quality deterioration becomes remarkable because the replacement amount is increased, but the image quality deterioration becomes remarkable. What is necessary is just to set suitably according to the level of an image signal, etc. On the other hand, if the absolute value | Wi | of the conversion coefficient is equal to or greater than the set value T in the determination of step S702, the authentication data embedding unit 14 sets the conversion coefficient Wi in the same manner as the key data embedding unit 13 described above. The value divided by the quantization step size Q is set as q, and the value of q is set to the nearest even or odd integer according to the bit value of the authentication data corresponding to the transform coefficient (step S704). By performing the above processing, the bit value of the authentication data is embedded in the conversion coefficient Wi,
A conversion coefficient Wi ′ having undergone the embedding process is created.

【0045】上記LH3信号に対する処理が完了する
と、認証データ埋込部14は、続いてLH2信号の変換
係数Wiを予め定めた順序で読み出して、上述したステ
ップS701〜S703の処理を行う。なお、ここで
は、LH3信号の変換係数に対する処理に続いて、LH
2信号の変換係数に対する処理を行ったが、この処理の
順序は逆であってもよい。また、認証データの埋め込み
は、LH3信号およびLH2信号内の全ての変換係数W
iに対して行う必要はなく、例えば、縦横1つ毎に行っ
てもよい(後述する改ざん検出装置2での説明を参
照)。こうすることで、情報の埋め込みに伴う画質劣化
を低減させることができる。このLH3信号とLH2信
号との処理順序、LH3信号およびLH2信号の変換係
数を読み出すための予め定めた順序は、埋め込み処理を
行うためのキー情報であり、これらの情報は、改ざん検
出装置2においてデータを抽出する際にも用いられる。
また、LH2信号とLH3信号の変換係数を比較する設
定値Tは、必ずしも同一でなくてもよい。好ましくは、
LH3信号の変換係数を比較する設定値は、LH2信号
の変換係数を比較する設定値より小さくする方がよい。
例えば、LH3信号の変換係数を比較する設定値は
「7」、LH2信号の変換係数を比較する設定値は「1
0」、数値mは「2」等と決めておく。
When the processing for the LH3 signal is completed, the authentication data embedding unit 14 subsequently reads out the conversion coefficients Wi of the LH2 signal in a predetermined order, and performs the processing of steps S701 to S703 described above. Here, following the processing for the conversion coefficient of the LH3 signal,
Although the processing is performed on the conversion coefficients of the two signals, the order of the processing may be reversed. The embedding of the authentication data is performed by using all the conversion coefficients W in the LH3 signal and the LH2 signal.
It does not need to be performed for i, for example, may be performed vertically and horizontally (see the description of the falsification detection device 2 described later). By doing so, it is possible to reduce image quality deterioration due to embedding of information. The processing order of the LH3 signal and the LH2 signal, and the predetermined order for reading out the conversion coefficients of the LH3 signal and the LH2 signal are key information for performing the embedding process. It is also used when extracting data.
Further, the set values T for comparing the conversion coefficients of the LH2 signal and the LH3 signal do not necessarily have to be the same. Preferably,
The setting value for comparing the conversion coefficient of the LH3 signal is preferably smaller than the setting value for comparing the conversion coefficient of the LH2 signal.
For example, the setting value for comparing the conversion coefficient of the LH3 signal is “7”, and the setting value for comparing the conversion coefficient of the LH2 signal is “1”.
The value m is determined to be “2” or the like.

【0046】次に、帯域合成部15が行う処理を、図8
および図9を用いて説明する。図8は、図1の帯域合成
部15の構成の一例を示すブロック図である。図8にお
いて、帯域合成部15は、それぞれ同じ構成を有する第
1〜第3の帯域合成フィルタ400、500および60
0を備える。第1〜第3の帯域合成フィルタ400、5
00および600は、4つの周波数帯域信号を入力し、
1つの信号に合成して出力する(ステップS305)。
第1の帯域合成フィルタ400は、LL3信号、LH3
信号、HL3信号およびHH3信号を入力し、これらを
合成してLL2信号を作成する。次に、第2の帯域合成
フィルタ500は、上記合成されたLL2信号と、LH
2信号、HL2信号およびHH2信号とを入力し、これ
らを合成してLL1信号を作成する。そして、第3の帯
域合成フィルタ600は、上記合成されたLL1信号
と、LH1信号、HL1信号およびHH1信号とを入力
し、これらを合成してデジタル画像信号72を再構成す
る。
Next, the processing performed by the band synthesizing unit 15 will be described with reference to FIG.
This will be described with reference to FIG. FIG. 8 is a block diagram showing an example of the configuration of the band synthesizing unit 15 of FIG. 8, the band synthesizing unit 15 includes first to third band synthesizing filters 400, 500, and 60 each having the same configuration.
0 is provided. First to third band synthesis filters 400, 5
00 and 600 receive four frequency band signals,
The signal is synthesized and output as one signal (step S305).
The first band synthesis filter 400 outputs the LL3 signal, LH3
A signal, an HL3 signal, and an HH3 signal are input, and these are combined to create an LL2 signal. Next, the second band synthesis filter 500 outputs the synthesized LL2 signal and LH
Two signals, the HL2 signal and the HH2 signal are input, and these are combined to create the LL1 signal. The third band synthesis filter 600 receives the synthesized LL1 signal, LH1 signal, HL1 signal, and HH1 signal and synthesizes them to reconstruct the digital image signal 72.

【0047】図9は、図8の第1の帯域合成フィルタ4
00の構成の一例を示すブロック図である。図9におい
て、第1の帯域合成フィルタ400は、第1〜第3の2
帯域合成部401〜403を備える。この第1〜第3の
2帯域合成部401〜403は、それぞれLPF411
〜413と、HPF421〜423と、信号に対して
2:1の割合で零を挿入するアップサンプラ431〜4
33および441〜443と、加算器451〜453と
を備える。第1の2帯域合成部401は、LL3信号と
LH3信号とを入力して、それぞれアップサンプラ43
1および441を用いて2倍のサイズの信号に変換し、
変換した2つの信号を垂直方向成分に関してLPF41
1およびHPF421でフィルタリングした後、加算し
て出力する。一方、第2の2帯域合成部402は、HL
3信号とHH3信号とを入力して、それぞれアップサン
プラ432および442を用いて2倍のサイズの信号に
変換し、変換した2つの信号を垂直方向成分に関してL
PF412およびHPF422でフィルタリングした
後、加算して出力する。そして、第3の2帯域合成部4
03は、加算器451および452の出力を入力して、
それぞれアップサンプラ433および443を用いて2
倍のサイズの信号に変換し、変換した2つの信号を水平
方向成分に関してLPF413およびHPF423でフ
ィルタリングした後、加算して出力する。
FIG. 9 shows the first band combining filter 4 shown in FIG.
It is a block diagram which shows an example of a structure of 00. In FIG. 9, the first band synthesis filter 400 includes first to third two
It has band combining sections 401 to 403. The first to third two-band combining units 401 to 403 respectively
, 413, HPFs 421 to 423, and upsamplers 431 to 4 that insert zero into the signal at a ratio of 2: 1.
33 and 441 to 443, and adders 451 to 453. The first two-band combining unit 401 receives the LL3 signal and the LH3 signal,
1 and 441 are used to convert the signal to a double size signal,
The converted two signals are converted into LPFs 41 with respect to vertical components.
1 and filtered by the HPF 421, added and output. On the other hand, the second two-band combining unit 402
3 and the HH3 signal are input and converted into signals of twice the size using the upsamplers 432 and 442, respectively.
After filtering by PF412 and HPF422, it adds and outputs. Then, the third two-band combining unit 4
03 inputs the outputs of the adders 451 and 452,
2 using upsamplers 433 and 443, respectively.
The signal is converted into a signal of twice the size, the two converted signals are filtered by the LPF 413 and the HPF 423 with respect to the horizontal component, and then added and output.

【0048】これにより、第1の帯域合成フィルタ40
0からは、第2の階層信号である水平・垂直方向共に低
域のLL2信号が出力される。なお、第2および第3の
帯域合成フィルタ500および600も、入力する信号
に対して上記と同様の処理を行う。帯域合成部15は、
上述のようにLL3信号、LH3信号、HL3信号、H
H3信号、LH2信号、HL2信号、HH2信号、LH
1信号、HL1信号およびHH1信号の10個の周波数
帯域信号を、埋め込み処理が行われたデジタル画像信号
72に再構成して出力する。
Thus, the first band synthesis filter 40
From 0, an LL2 signal, which is a second layer signal and is low in both the horizontal and vertical directions, is output. The second and third band synthesizing filters 500 and 600 also perform the same processing on the input signal as described above. The band synthesis unit 15
As described above, the LL3 signal, LH3 signal, HL3 signal, H
H3 signal, LH2 signal, HL2 signal, HH2 signal, LH
The ten frequency band signals of one signal, HL1 signal, and HH1 signal are reconstructed into a digital image signal 72 on which embedding processing has been performed and output.

【0049】次に、本実施形態に係る改ざん検出装置2
が行う改ざん検出方法を、図2および図10〜図13を
参照して説明する。図10は、本実施形態に係る改ざん
検出装置2が行う処理を示すフローチャートである。
Next, the falsification detecting device 2 according to this embodiment
Will be described with reference to FIGS. 2 and 10 to 13. FIG. 10 is a flowchart illustrating a process performed by the falsification detection device 2 according to the present embodiment.

【0050】図2において、帯域分割部11は、デジタ
ル画像信号73を入力する。このデジタル画像信号73
は、上記改ざん検出用情報埋込装置1の帯域合成部15
から出力されるデジタル画像信号72が、送信途中で圧
縮符号化・伸長化の処理、あるいは改ざん処理等が施さ
れた信号である。帯域分割部11は、入力されたデジタ
ル画像信号73に関して離散ウェーブレット変換を行っ
て、10個の周波数帯域LL3信号、LH3信号、HL
3信号、HH3信号、LH2信号、HL2信号、HH2
信号、LH1信号、HL1信号およびHH1信号に分割
し、それぞれの変換係数を算出する(ステップS100
1)。
In FIG. 2, the band dividing section 11 receives a digital image signal 73 as input. This digital image signal 73
Is the band synthesizing unit 15 of the falsification detection information embedding device 1.
Is a signal that has been subjected to compression encoding / decompression processing, falsification processing, or the like during transmission. The band dividing unit 11 performs a discrete wavelet transform on the input digital image signal 73 to obtain ten frequency bands LL3, LH3, and HL.
3, HH3 signal, LH2 signal, HL2 signal, HH2
Signal, an LH1 signal, an HL1 signal, and an HH1 signal, and the respective transform coefficients are calculated (step S100).
1).

【0051】次に、鍵データ抽出部21は、帯域分割部
11で分割されたデジタル画像信号73のMRAの変換
係数を、上記改ざん検出用情報埋込装置1の鍵データ埋
込部13で行われたのと同じ順序で読み出し、そこに埋
め込まれている鍵データを抽出する(ステップS100
2)。この鍵データの抽出には、様々な手法を用いるこ
とができるが、上述した本願発明者の先願に開示されて
いる技術を用いれば、少ない画質劣化で高精度に鍵デー
タを抽出することができる。すなわち、変換係数を量子
化ステップサイズQで割った後に四捨五入した値をpと
して、このpの値が偶数か奇数かを判定して埋め込まれ
た鍵データのビット値を抽出する。
Next, the key data extraction unit 21 executes the MRA conversion coefficient of the digital image signal 73 divided by the band division unit 11 by the key data embedding unit 13 of the falsification detection information embedding device 1. The key data is read out in the same order as extracted, and key data embedded therein is extracted (step S100).
2). Various methods can be used to extract the key data. However, if the technique disclosed in the prior application of the inventor of the present application described above is used, the key data can be extracted with high image quality and little deterioration. it can. That is, the value obtained by dividing the transform coefficient by the quantization step size Q and then rounding the value is p, and it is determined whether the value of p is even or odd, and the bit value of the embedded key data is extracted.

【0052】次に、鍵データ判定部22は、鍵データ抽
出部21で抽出された鍵データが、改ざん検出用情報埋
込装置1において用いられた鍵データと同一であるか否
かの正当性を判定する(ステップS1003)。この正
当性の判定は、鍵データ抽出部21で抽出された鍵デー
タと、予め有している改ざん検出用情報埋込装置1にお
いて用いられた鍵データとを、比較することで行われ
る。ここで、改ざん検出用情報埋込装置1において複数
の鍵データが用いられる場合には、鍵データ判定部22
は、対応する複数の鍵データを予め有しておき、鍵デー
タ抽出部21で抽出された鍵データとこれらの複数の鍵
データとを、それぞれ比較するようにすればよい。
Next, the key data determination unit 22 determines whether or not the key data extracted by the key data extraction unit 21 is the same as the key data used in the falsification detection information embedding device 1. Is determined (step S1003). The determination of the validity is made by comparing the key data extracted by the key data extraction unit 21 with the key data used in the falsification detection information embedding device 1 that is provided in advance. Here, if a plurality of key data are used in the falsification detection information embedding device 1, the key data determination unit 22
May have a plurality of corresponding key data in advance, and compare the key data extracted by the key data extraction unit 21 with the plurality of key data.

【0053】このステップS1003において、上記抽
出された鍵データが予め有している鍵データと同一であ
ると判定された場合、鍵データ判定部22は、ステップ
S1004以降の処理を行う。一方、ステップS100
3において、上記抽出された鍵データが予め有している
鍵データと同一でないと判定された場合、鍵データ判定
部22は、デジタル画像信号73に改ざんが有ると判断
する(ステップS1011)。なお、この鍵データ判定
部22は、改ざん検出装置2において必須の構成ではな
い。しかし、このように鍵データの正当性を判定するこ
とにより、本発明のデジタル画像の改ざんを検出するた
めの改ざん検出装置2における信頼性が増し、実用上好
ましくなる。
In step S1003, if it is determined that the extracted key data is the same as the key data that is previously stored, the key data determination unit 22 performs the processing from step S1004. On the other hand, step S100
In 3, when it is determined that the extracted key data is not the same as the key data stored in advance, the key data determination unit 22 determines that the digital image signal 73 has been tampered with (step S1011). Note that the key data determination unit 22 is not an essential component in the falsification detection device 2. However, by determining the validity of the key data in this way, the reliability of the falsification detection device 2 for detecting falsification of a digital image according to the present invention increases, which is practically preferable.

【0054】次に、認証データ作成部12は、上述した
ように、予め有している改ざん検出用情報埋込装置1に
おいて用いられた鍵データ(疑似乱数系列を生成するた
めの初期値、乱数発生関数の種類、系列のビット長を示
す情報等を含む)を用いて、疑似乱数系列を作成し、当
該疑似乱数系列から認証データKを作成する(ステップ
S1004)。
Next, as described above, the authentication data creating unit 12 uses the key data (initial value for generating the pseudo-random number sequence, random number) used in the falsification detection information embedding device 1 as previously described. A pseudo-random number sequence is created using the generation function type and information indicating the bit length of the sequence, and the authentication data K is created from the pseudo-random number sequence (step S1004).

【0055】次に、埋込情報抽出部23の処理(ステッ
プS1005)を、図11を参照して説明する。図11
は、図2の埋込情報抽出部23が行う処理の一例を示す
フローチャートである。まず、埋込情報抽出部23は、
帯域分割部11で分割されたデジタル画像信号73のM
RRの中から、LH3信号およびLH2信号の変換係数
Wiを、改ざん検出用情報埋込装置1の認証データ埋込
部14で行ったのと同じ順序、すなわちLH3信号、L
H2信号の順かつ予め定めた順序で読み出す(ステップ
S1101)。次に、埋込情報抽出部23は、読み出し
た変換係数の絶対値|Wi|が、予め定めた設定値T以
上であるか否かを判定する(ステップS1102)。こ
のステップS1102の判定において変換係数の絶対値
|Wi|が設定値T未満である場合、埋込情報抽出部2
3は、変換係数Wiの値が正か負かをさらに判定し、当
該判定の結果に基づいて、変換係数毎に埋め込まれた情
報のビット値を抽出する(ステップS1103)。これ
に対し、ステップS1102の判定において変換係数の
絶対値|Wi|が設定値T以上である場合、埋込情報抽
出部23は、上記鍵データ抽出部21と同様に、変換係
数Wiを量子化ステップサイズQで割った後に四捨五入
した値をpとして、このpの値が偶数か奇数かをさらに
判定し、当該判定の結果に基づいて、変換係数毎に埋め
込まれた情報のビット値を抽出する(ステップS110
4)。以上の処理を行い、埋込情報抽出部23は、各変
換係数に埋め込まれた情報からなる埋込情報D(これ
は、改ざん検出用情報埋込装置1で埋め込まれたであろ
う認証データに相当する)を抽出する(ステップS10
05)。
Next, the processing of the embedded information extraction unit 23 (step S1005) will be described with reference to FIG. FIG.
5 is a flowchart illustrating an example of a process performed by the embedded information extraction unit 23 in FIG. First, the embedded information extraction unit 23
M of the digital image signal 73 divided by the band division unit 11
From the RRs, the conversion coefficients Wi of the LH3 signal and the LH2 signal are converted in the same order as performed by the authentication data embedding unit 14 of the information embedding device 1 for falsification detection, that is, the LH3 signal, L
The signals are read out in the order of the H2 signals and in a predetermined order (step S1101). Next, the embedded information extraction unit 23 determines whether or not the absolute value | Wi | of the read transform coefficient is equal to or greater than a predetermined set value T (step S1102). If the absolute value | Wi | of the conversion coefficient is smaller than the set value T in the determination in step S1102, the embedding information extraction unit 2
3 further determines whether the value of the transform coefficient Wi is positive or negative, and extracts the bit value of the information embedded for each transform coefficient based on the result of the determination (step S1103). On the other hand, when the absolute value | Wi | of the transform coefficient is equal to or greater than the set value T in the determination of step S1102, the embedded information extracting unit 23 quantizes the transform coefficient Wi in the same manner as the key data extracting unit 21. Assuming that the value obtained by dividing by the step size Q and then rounding is p, it is further determined whether the value of p is even or odd, and based on the result of the determination, the bit value of the information embedded for each transform coefficient is extracted. (Step S110
4). By performing the above processing, the embedding information extracting unit 23 embeds the embedding information D (which is embedded in the authentication data that would have been embedded in the falsification detection information embedding device 1), which is information embedded in each transform coefficient. Is extracted (step S10).
05).

【0056】次に、領域対応埋込情報読出部24および
領域対応認証データ読出部25の処理を、図12を参照
して説明する。図12は、デジタル画像信号73の改ざ
んの有無を判断するブロック(以下、単位ブロックとい
う)のサイズを32×32画素とした場合における、画
像中の左上の網掛けされた位置の単位ブロックと同一の
空間的領域を表現するLH3信号およびLH2信号の変
換係数(図12中の太い実線の枠線部分に対応する)を
示している。すなわち、デジタル画像信号73の単位ブ
ロックサイズが32×32画素である場合、LH3信号
およびLH2信号において対応する各ブロックサイズ
は、それぞれ4×4画素および8×8画素となる。な
お、ここで説明する単位ブロックサイズ(32×32画
素)は一例であり、この単位ブロックサイズは、どの程
度のブロックサイズ(領域)を単位としてデジタル画像
信号73が改ざんされているかを判断したいかによっ
て、任意に設定することが可能である。
Next, the processing of the area corresponding embedded information reading section 24 and the area corresponding authentication data reading section 25 will be described with reference to FIG. FIG. 12 is the same as the unit block at the upper left shaded position in the image when the size of the block for determining whether the digital image signal 73 has been tampered (hereinafter referred to as a unit block) is 32 × 32 pixels. Of the LH3 signal and the LH2 signal expressing the spatial region (corresponding to the thick solid line in FIG. 12). That is, when the unit block size of the digital image signal 73 is 32 × 32 pixels, the corresponding block sizes in the LH3 signal and the LH2 signal are 4 × 4 pixels and 8 × 8 pixels, respectively. It should be noted that the unit block size (32 × 32 pixels) described here is an example, and the unit block size should be used to determine how many block sizes (areas) are used as a unit to modify the digital image signal 73. Can be set arbitrarily.

【0057】今、LH3信号およびLH2信号の変換係
数を読み出す予め定めた順序(すなわち、改ざん検出用
情報埋込装置1において情報が埋め込まれた順序)が、
縦横1つ毎である場合を一例に挙げて説明する。この場
合、32×32画素の単位ブロックに対応する埋込情報
は、LH3信号内の4個とLH2信号内の16個となる
(図12中、黒で塗りつぶした部分である)。従って、
この例の場合では、領域対応埋込情報読出部24は、埋
込情報抽出部23で抽出された埋込情報Dの中から、改
ざんの有無を判断する単位である上記20個の変換係数
を、32×32画素の単位ブロックに対応する埋込情報
BDとして読み出す(ステップS1006)。同様に、
領域対応認証データ読出部25は、認証データ作成部1
2で作成された認証データKの中から、埋込情報BDと
同じ位置に対応する20個の認証データを、32×32
画素の単位ブロックに対応する認証データBKとして読
み出す(ステップS1007)。
Now, the predetermined order for reading out the conversion coefficients of the LH3 signal and the LH2 signal (ie, the order in which the information is embedded in the falsification detection information embedding device 1) is
A description will be given by taking an example of a case of every one in the vertical and horizontal directions. In this case, the embedding information corresponding to the unit block of 32 × 32 pixels is 4 in the LH3 signal and 16 in the LH2 signal (in FIG. 12, the portion is blacked out). Therefore,
In the case of this example, the region-based embedded information reading unit 24 extracts the 20 conversion coefficients from the embedded information D extracted by the embedded information extracting unit 23 as the unit for determining whether there is tampering. , Embedded information BD corresponding to a unit block of 32 × 32 pixels (step S1006). Similarly,
The area-corresponding authentication data reading unit 25 includes the authentication data creation unit 1
Out of the authentication data K created in step 2, the 20 authentication data corresponding to the same position as the embedding information BD are set to 32 × 32
The data is read out as authentication data BK corresponding to the unit block of pixels (step S1007).

【0058】例えば、領域対応埋込情報読出部24およ
び領域対応認証データ読出部25において読み出された
埋込情報BDおよび認証データBKが、それぞれ、 BD={1,0,1,1,1,0,0,1,1,0,0,1,1,1,
0,1,0,1,0,1} BK={1,1,1,0,1,0,0,1,1,0,0,0,1,0,
0,1,0,1,0,1} であるとする。この例では、第2、第4、第12および
第14番目のビットの4箇所が、異なっている。
For example, the embedding information BD and the authentication data BK read by the area corresponding embedded information reading section 24 and the area corresponding authentication data reading section 25 are respectively BD = {1,0,1,1,1,1}. , 0,0,1,1,0,0,1,1,1,1,
BK = {1,1,1,0,1,0,0,1,1,0,0,0,1,0,0,1,0,1,0,1}
0,1,0,1,0,1}. In this example, the four positions of the second, fourth, twelfth, and fourteenth bits are different.

【0059】次に、ブロック改ざん判定部26は、まず
上記読み出された埋込情報BDと認証データBKとの同
一位置のビットについて排他的論理和をそれぞれ演算
し、その結果の総和Sを求める(ステップS100
8)。図13は、排他的論理和による演算の一例を示す
図であり、互いのビット値が異なる場合は値「1」を出
力し、互いのビット値が同じ場合は値「0」を出力す
る。そして、ブロック改ざん判定部26は、求めた総和
Sと予め定めた設定値BTとを比較することにより、単
位ブロックに分割した部分画像(この例では、32×3
2画素のブロック)において、改ざんがされている否か
を判定する(ステップS1009)。例えば、ブロック
改ざん判定部26は、求めた総和Sが予め定めた設定値
BTより大きい場合は、改ざんがされていると判定し、
反対に小さい場合は、改ざんがされていないと判定す
る。この予め定めた設定値BTは、どの程度の改ざんを
判定するかによって自由に定めることができ、この定め
方によって画像の改ざん行為と非可逆的な画像処理とを
区別することが可能となる。上記埋込情報BDおよび認
証データBKの例では、4箇所のビットが異なっている
ので、求められた総和Sは「4」となる。従って、設定
値BTが「3」に設定されている場合、総和Sが設定値
BTより大きいため、この単位ブロックは改ざんされて
いると判定される。
Next, the block falsification judging section 26 first calculates exclusive OR of the bits at the same position between the read embedding information BD and the authentication data BK, and obtains the sum S of the results. (Step S100
8). FIG. 13 is a diagram illustrating an example of an operation based on exclusive OR, and outputs a value “1” when the bit values are different from each other, and outputs a value “0” when the bit values are the same. Then, the block tampering determination unit 26 compares the obtained sum S with a predetermined set value BT, thereby obtaining a partial image divided into unit blocks (32 × 3 in this example).
It is determined whether the tampering has been performed on the two-pixel block (step S1009). For example, the block tampering determination unit 26 determines that tampering has been performed when the obtained sum S is larger than a predetermined set value BT,
On the other hand, if it is smaller, it is determined that the data has not been tampered with. The predetermined set value BT can be freely determined depending on how much falsification is determined, and it is possible to distinguish between image falsification and irreversible image processing by this determination method. In the example of the embedding information BD and the authentication data BK, since four bits are different, the obtained sum S is “4”. Therefore, when the set value BT is set to “3”, since the sum S is larger than the set value BT, it is determined that this unit block has been tampered.

【0060】なお、ブロック改ざん判定部26で演算さ
れる排他的論理和は、上述した論理と逆であってもよ
い。すなわち、互いのビット値が異なる場合は値「0」
となり、互いのビット値が同じ場合は値「1」となる。
この場合、ブロック改ざん判定部26は、総和Sが設定
値BTより小さい場合は、改ざんがされていると判定
し、反対に大きい場合は、改ざんがされていないと判定
すればよい。また、排他的論理和の総和Sを求める代わ
りに、埋込情報BDと認証データBKとのビットが一致
している個数またはその内積を求めてもよい。さらに、
埋込情報BDおよび認証データBKのビット値「0」に
代えて値「−1」を与え、その内積を計算してもよい。
The exclusive OR calculated by the block tampering determination section 26 may be opposite to the above-described logic. That is, if the bit values are different, the value is “0”
, And when the bit values are the same, the value is “1”.
In this case, if the total sum S is smaller than the set value BT, the block tampering determination unit 26 determines that tampering has been performed, and if it is larger, it may determine that tampering has not been performed. Instead of obtaining the sum S of the exclusive OR, the number of bits where the embedded information BD and the bit of the authentication data BK match or the inner product thereof may be obtained. further,
A value “−1” may be given instead of the bit value “0” of the embedding information BD and the authentication data BK, and the inner product thereof may be calculated.

【0061】そして、改ざん検出装置2は、上記ステッ
プS1009における判定の結果、改ざんがされている
と判断した場合は、この単位ブロックの位置(32×3
2画素サイズ内)には改ざんが有るという情報を、一
方、改ざんがされていないと判断した場合は、この単位
ブロックの位置には改ざんが無いという情報を、メモリ
に格納またはディスプレイに表示(共に図示せず)する
(ステップS1010,S1011)。以上のステップ
S1006〜ステップS1009の処理を、全ての単位
ブロックに対して繰り返し行うことにより、デジタル画
像中の改ざん部分の位置を検出する。
If the result of the determination in step S1009 is that the tampering detection device 2 has tampered with, the position of this unit block (32 × 3
If it is determined that there is no tampering in the unit block (within 2 pixel size), on the other hand, if it is determined that there is no tampering, the information that there is no tampering in the unit block position is stored in the memory or displayed on the display (both are displayed). (Not shown) (steps S1010 and S1011). The position of the falsified portion in the digital image is detected by repeatedly performing the processing of steps S1006 to S1009 for all the unit blocks.

【0062】以上のように、本発明の一実施形態によれ
ば、改ざん検出用情報埋込装置1において、デジタル画
像信号が3つの階層に帯域分割され、MRR中のLH3
信号およびLH2信号の変換係数に、認証データが埋め
込まれる。しかも、認証データが、鍵データを用いて疑
似乱数系列から作成され、その鍵データがMRAの変換
係数に埋め込まれる。また、改ざん検出装置2におい
て、デジタル画像を予め定めた複数の画素から構成され
る単位ブロックに分割し、各単位ブロックと同一の空間
的領域を表現するMRRの変換係数内に埋め込まれた埋
込情報を読み出して、改ざん検出用情報埋込装置1で埋
め込まれたであろう認証データとこの埋込情報とを比較
照合する。これにより、改ざん検出装置2は、デジタル
画像中の改ざん部分の位置を、単位ブロックに基づく領
域別で検出することができる。また、改ざん検出用情報
埋込装置1において、比較的低周波成分の変換係数に情
報を埋め込んでいるので、非可逆的な画像処理が行われ
ても、埋め込まれた鍵データおよび認証データの変化
は、故意の改ざんによる変化よりも小さくなる。すなわ
ち、非可逆的な画像処理と故意の改ざん行為とを区別す
ることがでる。さらに、本発明の改ざん検出用情報埋込
方法および改ざん検出方法では、埋め込まれた周波数帯
域や変換係数、変換係数の読み出し順序および鍵データ
等の情報を知らない第三者による認証データの解読が困
難なため、第三者による埋め込み情報の上書きやすり替
えが不可能になる。
As described above, according to the embodiment of the present invention, in the falsification detection information embedding device 1, the digital image signal is band-divided into three layers, and the LH3
Authentication data is embedded in the conversion coefficients of the signal and the LH2 signal. Moreover, the authentication data is created from the pseudo-random number sequence using the key data, and the key data is embedded in the conversion coefficient of the MRA. Further, in the falsification detection device 2, the digital image is divided into unit blocks each including a plurality of predetermined pixels, and the embedding embedded in the conversion coefficient of the MRR representing the same spatial region as each unit block is performed. The information is read out, and the authentication data that would have been embedded by the falsification detection information embedding device 1 is compared with the embedded information. Thereby, the falsification detection device 2 can detect the position of the falsified portion in the digital image for each area based on the unit block. Further, since the information is embedded in the transformation coefficient of the relatively low-frequency component in the falsification detection information embedding device 1, even if irreversible image processing is performed, changes in the embedded key data and authentication data may occur. Is smaller than the change due to intentional tampering. That is, irreversible image processing and intentional tampering can be distinguished. Further, in the falsification detection information embedding method and the falsification detection method of the present invention, the authentication data can be decrypted by a third party who does not know information such as the embedded frequency band, transform coefficient, read order of the transform coefficient, and key data. The difficulty makes it impossible for a third party to overwrite or replace the embedded information.

【0063】なお、上記実施形態の帯域分割部11で行
われる離散ウェーブレット変換による階層化は、上述し
た3つの階層に限られるものではなく、LL信号が1×
1の要素になるまで何回行ってもよい。また、認証デー
タの埋め込みに用いる帯域は、LH3信号およびLH2
信号に限ったものではなく、MRRの他の帯域であって
も、またMRRの全帯域であってもよい。この場合も同
様に、処理する帯域の順序を、予め定めておく必要があ
る。ただ、本発明の有用な効果を十分に発揮させるため
には、より深い階層信号のみの変換係数に認証データを
埋め込むのが好ましい。すなわち、図4において、第3
の階層信号のLH3信号とHL3信号、および/また
は、第2の階層信号のLH2信号とHL2信号の全ても
しくはその一部に、認証データを埋め込むようにするの
が最も好ましい。
Note that the hierarchization by the discrete wavelet transform performed in the band division unit 11 of the above embodiment is not limited to the above-described three hierarchies.
It may be performed any number of times until it becomes one element. The bands used for embedding authentication data are LH3 signal and LH2 signal.
The present invention is not limited to the signal, and may be another band of the MRR or the whole band of the MRR. In this case, similarly, it is necessary to determine the order of the bands to be processed in advance. However, in order to sufficiently exert the useful effects of the present invention, it is preferable to embed the authentication data in the conversion coefficient of only the deeper hierarchical signal. That is, in FIG.
It is most preferable to embed the authentication data in all or a part of the LH3 signal and HL3 signal of the second hierarchical signal and / or the LH2 signal and HL2 signal of the second hierarchical signal.

【0064】また、上記実施形態では、認証データ埋込
部14において、予め定めた順序で読み出された変換係
数毎に認証データを順番に埋め込むようにしているが、
単位ブロックと同一の空間的領域を表現するMRR内の
変換係数には、単位ブロック毎に同じ認証データを繰り
返し埋め込むようにしてもよい。
In the above embodiment, the authentication data embedding unit 14 embeds the authentication data in order for each conversion coefficient read in a predetermined order.
The same authentication data may be repeatedly embedded for each unit block in the transform coefficient in the MRR representing the same spatial area as the unit block.

【0065】さらに、上記実施形態の改ざん検出用情報
埋込装置1において、鍵データを公開鍵または共通鍵を
用いて暗号化した後に埋め込み、改ざん検出装置2にお
いて、暗号化されて埋め込まれた情報を復号する場合
は、双方の装置間で予め公開鍵または共通鍵を決定して
おく必要がある。
Further, in the falsification detection information embedding device 1 of the above embodiment, the key data is encrypted using a public key or a common key and then embedded, and in the falsification detection device 2, the encrypted and embedded information is embedded. When decrypting a public key, it is necessary to determine a public key or a common key in advance between both devices.

【0066】なお、典型的には、上記実施形態に係る改
ざん検出用情報埋込装置1および改ざん検出装置2が実
現する各機能は、所定のプログラムデータが格納された
記憶装置(ROM,RAM,ハードディスク等)と、当
該プログラムデータを実行するCPU(セントラル・プ
ロセシング・ユニット)とによって実現される。この場
合、各プログラムデータは、CD−ROMやフロッピー
(登録商標)ディスク等の記録媒体を介して導入されて
もよい。
Note that typically, each function realized by the falsification detection information embedding device 1 and the falsification detection device 2 according to the above-described embodiment is a storage device (ROM, RAM, Hard disk) and a CPU (Central Processing Unit) that executes the program data. In this case, each program data may be introduced via a recording medium such as a CD-ROM or a floppy (registered trademark) disk.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る改ざん検出用情報埋
込装置1の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a falsification detection information embedding device 1 according to an embodiment of the present invention.

【図2】本発明の一実施形態に係る改ざん検出装置2の
構成を示すブロック図である。
FIG. 2 is a block diagram showing a configuration of a falsification detection device 2 according to an embodiment of the present invention.

【図3】図1の改ざん検出用情報埋込装置1が行う処理
を示すフローチャートである。
FIG. 3 is a flowchart showing a process performed by the falsification detection information embedding device 1 of FIG. 1;

【図4】図1の帯域分割部11の構成の一例を示すブロ
ック図である。
FIG. 4 is a block diagram showing an example of a configuration of a band division unit 11 of FIG.

【図5】図4の第1の帯域分割フィルタ100の構成の
一例を示すブロック図である。
5 is a block diagram illustrating an example of a configuration of a first band division filter 100 in FIG.

【図6】離散ウェーブレット変換によって得られる各信
号を2次元周波数領域で表現した図である。
FIG. 6 is a diagram expressing each signal obtained by a discrete wavelet transform in a two-dimensional frequency domain.

【図7】図1の認証データ埋込部14が行う処理の一例
を示すフローチャートである。
FIG. 7 is a flowchart illustrating an example of a process performed by an authentication data embedding unit 14 of FIG. 1;

【図8】図1の帯域合成部15の構成の一例を示すブロ
ック図である。
FIG. 8 is a block diagram illustrating an example of a configuration of a band combining unit 15 of FIG. 1;

【図9】図8の第1の帯域合成フィルタ400の構成の
一例を示すブロック図である。
9 is a block diagram illustrating an example of a configuration of a first band synthesis filter 400 in FIG.

【図10】図2の改ざん検出装置2が行う処理を示すフ
ローチャートである。
FIG. 10 is a flowchart illustrating a process performed by the falsification detection device 2 of FIG. 2;

【図11】図2の埋込情報抽出部23が行う処理の一例
を示すフローチャートである。
FIG. 11 is a flowchart illustrating an example of a process performed by an embedded information extraction unit 23 of FIG. 2;

【図12】32×32画素サイズのブロックと同一の空
間的領域を表現するLH3信号およびLH2信号の変換
係数を模式的に示す図である。
FIG. 12 is a diagram schematically illustrating conversion coefficients of an LH3 signal and an LH2 signal expressing the same spatial region as a block having a size of 32 × 32 pixels.

【図13】排他的論理和による演算の一例を説明する図
である。
FIG. 13 is a diagram illustrating an example of an operation based on exclusive OR.

【図14】従来の電子認証の手順の概要を説明する図で
ある。
FIG. 14 is a diagram illustrating an outline of a conventional procedure of electronic authentication.

【符号の説明】 1…改ざん検出用情報埋込装置 2…改ざん検出装置 11…帯域分割部 12…認証データ作成部 13…鍵データ埋込部 14…認証データ埋込部 15…帯域合成部 21…鍵データ抽出部 22…鍵データ判定部 23…埋込情報抽出部 24…領域対応埋込情報読出部 25…領域対応認証データ読出部 26…ブロック改ざん判定部 71〜73…デジタル画像信号 100,200,300…帯域分割フィルタ 101〜103…2帯域分割部 111〜113,411〜413…1次元の低域通過フ
ィルタ(LPF) 121〜123,421〜423…1次元の高域通過フ
ィルタ(HPF) 131〜133,141〜143…ダウンサンプラ 400,500,600…帯域合成フィルタ 401〜403…2帯域合成部 431〜433,441〜443…アップサンプラ 451〜453…加算器
[Description of Reference Codes] 1 Information tampering detection device 2 Tamper detection device 11 Band splitting unit 12 Authentication data creation unit 13 Key data embedding unit 14 Authentication data embedding unit 15 Band synthesis unit 21 ... key data extraction unit 22 ... key data determination unit 23 ... embedded information extraction unit 24 ... area-corresponding embedded information read unit 25 ... region-corresponding authentication data read unit 26 ... block falsification determination unit 71-73 ... digital image signal 100, 200, 300 ... band division filters 101 to 103 ... two band division units 111 to 113, 411 to 413 ... one-dimensional low-pass filters (LPF) 121 to 123, 421 to 423 ... one-dimensional high-pass filters (HPF) ) 131-133, 141-143 ... downsampler 400, 500, 600 ... band synthesis filter 401-403 ... two-band synthesis unit 431-4 33, 441 to 443: Up samplers 451 to 453: Adders

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/08 H04N 7/08 Z 7/081 7/133 Z 7/30 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 7/08 H04N 7/08 Z 7/081 7/133 Z 7/30

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 デジタル画像信号内に予め定めた改ざん
検出用の情報を埋め込む装置であって、 前記デジタル画像信号を複数の周波数帯域に分割する帯
域分割手段と、 予め定めた鍵データを用いて疑似乱数系列を作成し、当
該疑似乱数系列から認証データを作成する認証データ作
成手段と、 前記複数の周波数帯域のうち、最も低い周波数帯域(以
下、MRAという)の変換係数に、前記鍵データを埋め
込む鍵データ埋込手段と、 前記複数の周波数帯域のうち、前記MRA以外の周波数
帯域(以下、MRRという)の変換係数に、前記認証デ
ータを埋め込む認証データ埋込手段と、 データ埋め込み処理後の前記MRAと前記MRRとを用
いて、情報の埋め込みがなされたデジタル画像信号を再
構成する帯域合成手段とを備える、改ざん検出用情報埋
込装置。
1. A device for embedding predetermined information for falsification detection in a digital image signal, comprising: band dividing means for dividing the digital image signal into a plurality of frequency bands; and using predetermined key data. An authentication data generating means for generating a pseudo-random number sequence and generating authentication data from the pseudo-random number sequence; and applying the key data to a conversion coefficient of a lowest frequency band (hereinafter referred to as MRA) among the plurality of frequency bands. Key data embedding means for embedding; authentication data embedding means for embedding the authentication data in a conversion coefficient of a frequency band other than the MRA (hereinafter referred to as MRR) of the plurality of frequency bands; A band synthesizing unit configured to reconstruct a digital image signal in which information has been embedded using the MRA and the MRR; Broadcast implant device.
【請求項2】 設定値T(Tは、正の整数)および設定
値m(mは、T以下の正の整数)を予め定め、また、変
換係数を所定の量子化ステップサイズで割った値をqと
して予め定め、 前記認証データ埋込手段は、 前記変換係数の絶対値と前記設定値Tとをそれぞれ比較
して、前記変換係数の絶対値が前記設定値T未満の場
合、埋め込むべき前記認証データのビット値に応じて、
当該変換係数を前記設定値+mまたは−mに設定し、前
記変換係数の絶対値が前記設定値T以上の場合、埋め込
むべき前記認証データのビット値に応じて、当該変換係
数を前記値qに最も近い偶数または奇数の整数値に設定
することによって、 前記MRRの各変換係数に、前記認証データをそれぞれ
埋め込むことを特徴とする、請求項1に記載の改ざん検
出用情報埋込装置。
2. A method in which a set value T (T is a positive integer) and a set value m (m is a positive integer equal to or less than T) are determined in advance, and a value obtained by dividing a transform coefficient by a predetermined quantization step size. The authentication data embedding unit compares the absolute value of the conversion coefficient with the set value T, and when the absolute value of the conversion coefficient is smaller than the set value T, According to the bit value of the authentication data,
The conversion coefficient is set to the set value + m or -m. When the absolute value of the conversion coefficient is equal to or larger than the set value T, the conversion coefficient is set to the value q in accordance with the bit value of the authentication data to be embedded. The information embedding device for falsification detection according to claim 1, wherein the authentication data is embedded in each conversion coefficient of the MRR by setting the integer value to the nearest even or odd integer.
【請求項3】 特定の装置によってデジタル画像信号内
に埋め込まれた改ざん検出用情報を用いて、デジタル画
像の改ざんを検出する装置であって、 前記デジタル画像信号を複数の周波数帯域に分割する帯
域分割手段と、 前記複数の周波数帯域のうち、最も低い周波数帯域(以
下、MRAという)の変換係数から、前記特定の装置で
埋め込まれた鍵データを抽出する鍵データ抽出手段と、 前記鍵データを用いて疑似乱数系列を作成し、当該疑似
乱数系列から認証データを作成する認証データ作成手段
と、 前記複数の周波数帯域のうち、前記MRA以外の周波数
帯域(以下、MRRという)の変換係数から、前記特定
の装置で前記鍵データに基づいて埋め込まれた埋込情報
を抽出する埋込情報抽出手段と、 前記認証データと前記埋込情報とを比較照合して、前記
デジタル画像の改ざんの有無を判定する改ざん判定手段
とを備える、改ざん検出装置。
3. An apparatus for detecting falsification of a digital image by using falsification detection information embedded in a digital image signal by a specific apparatus, wherein the digital image signal is divided into a plurality of frequency bands. Dividing means; key data extracting means for extracting key data embedded in the specific device from transform coefficients of the lowest frequency band (hereinafter referred to as MRA) among the plurality of frequency bands; Authentication data generating means for generating a pseudo-random number sequence using the pseudo-random number sequence and generating authentication data from the pseudo-random number sequence; and a conversion coefficient of a frequency band other than the MRA (hereinafter referred to as MRR) among the plurality of frequency bands, Embedded information extracting means for extracting embedded information embedded in the specific device based on the key data, and the authentication data and the embedded information較照 combined with, and a determining alteration determination means whether the alteration of the digital image, tamper detection device.
【請求項4】 前記改ざん判定手段は、 デジタル画像を、予め定めた複数の画素で構成される複
数の単位ブロックに分割するブロック分割手段と、 前記単位ブロック毎に、当該単位ブロックと同一の空間
的領域を表現する前記MRR内に埋め込まれている情報
を、前記埋込情報の中から系列的に読み出す領域対応埋
込情報読出手段と、 前記単位ブロック毎に、前記領域対応埋込情報読出手段
で系列的に読み出された埋込情報と同じ位置に対応する
データを、前記認証データの中から系列的に読み出す領
域対応認証データ読出手段と、 読み出された前記埋込情報の系列と前記認証データの系
列とを、前記単位ブロック毎に比較することによって、
前記単位ブロック毎の改ざんの有無を判定するブロック
改ざん判定手段とを備えることを特徴とする、請求項3
に記載の改ざん検出装置。
4. The falsification determining means includes: a block dividing means for dividing a digital image into a plurality of unit blocks each including a plurality of predetermined pixels; and for each of the unit blocks, a same space as the unit block. Area corresponding embedded information reading means for sequentially reading information embedded in the MRR representing a dynamic area from the embedded information; and for each of the unit blocks, the area corresponding embedded information reading means. Area-corresponding authentication data reading means for sequentially reading data corresponding to the same position as the embedded information sequentially read from the authentication data; and By comparing with a series of authentication data for each unit block,
4. The apparatus according to claim 3, further comprising: a block tampering determination unit that determines whether tampering has occurred for each unit block.
Falsification detection device.
【請求項5】 設定値T(Tは、正の整数)および変換
係数を量子化ステップサイズで割り四捨五入した値をp
として予め定め、 前記埋込情報抽出手段は、 前記変換係数の絶対値と前記設定値Tとをそれぞれ比較
して、前記変換係数の絶対値が前記設定値T未満の場
合、当該変換係数の値が正か負かを判定し、当該判定の
結果に基づいて当該変換係数に埋め込まれた情報のビッ
ト値を抽出し、前記変換係数の絶対値が前記設定値T以
上の場合、前記値pが偶数か奇数かを判定し、当該判定
の結果に基づいて当該変換係数に埋め込まれた情報のビ
ット値を抽出することによって、 前記MRRの各変換係数から、そこに埋め込まれた前記
埋込情報をそれぞれ抽出することを特徴とする、請求項
3または4に記載の改ざん検出装置。
5. A value obtained by dividing a set value T (T is a positive integer) and a transform coefficient by a quantization step size and rounding the result is p.
The embedding information extracting means compares the absolute value of the conversion coefficient with the set value T, and when the absolute value of the conversion coefficient is smaller than the set value T, the value of the conversion coefficient Is determined as positive or negative, and a bit value of information embedded in the conversion coefficient is extracted based on the result of the determination. When the absolute value of the conversion coefficient is equal to or greater than the set value T, the value p is By determining whether the number is even or odd, and extracting the bit value of the information embedded in the transform coefficient based on the result of the determination, from each transform coefficient of the MRR, the embedded information embedded therein is obtained. The falsification detection device according to claim 3, wherein the tampering is detected.
【請求項6】 デジタル画像信号内に予め定めた改ざん
検出用の情報を埋め込む方法であって、 前記デジタル画像信号を複数の周波数帯域に分割するス
テップと、 予め定めた鍵データを用いて疑似乱数系列を作成し、当
該疑似乱数系列から認証データを作成するステップと、 前記複数の周波数帯域のうち、最も低い周波数帯域(以
下、MRAという)の変換係数に、前記鍵データを埋め
込むステップと、 前記複数の周波数帯域のうち、前記MRA以外の周波数
帯域(以下、MRRという)の変換係数に、前記認証デ
ータを埋め込むステップと、 データ埋め込み処理後の前記MRAと前記MRRとを用
いて、情報の埋め込みがなされたデジタル画像信号を再
構成するステップとを備える、改ざん検出用情報埋込方
法。
6. A method for embedding predetermined information for falsification detection in a digital image signal, the method comprising: dividing the digital image signal into a plurality of frequency bands; and pseudo-random numbers using predetermined key data. Generating a sequence and generating authentication data from the pseudo-random number sequence; embedding the key data in a conversion coefficient of a lowest frequency band (hereinafter referred to as MRA) among the plurality of frequency bands; Embedding the authentication data in a transform coefficient of a frequency band other than the MRA (hereinafter referred to as MRR) among a plurality of frequency bands, and embedding information by using the MRA and the MRR after the data embedding process. Reconstructing a digital image signal on which falsification has been performed.
【請求項7】 設定値T(Tは、正の整数)および設定
値m(mは、T以下の正の整数)を予め定め、また、変
換係数を所定の量子化ステップサイズで割った値をqと
して予め定め、 前記認証データを埋め込むステップは、 前記変換係数の絶対値と前記設定値Tとをそれぞれ比較
するステップと、 比較の結果、前記変換係数の絶対値が前記設定値T未満
の場合、埋め込むべき前記認証データのビット値に応じ
て、当該変換係数を前記設定値+mまたは−mに設定す
るステップと、 比較の結果、前記変換係数の絶対値が前記設定値T以上
の場合、埋め込むべき前記認証データのビット値に応じ
て、当該変換係数を前記値qに最も近い偶数または奇数
の整数値に設定するステップとを含み、 前記MRRの各変換係数に、前記認証データをそれぞれ
埋め込むことを特徴とする、請求項6に記載の改ざん検
出用情報埋込方法。
7. A set value T (T is a positive integer) and a set value m (m is a positive integer less than or equal to T) are determined in advance, and a value obtained by dividing a transform coefficient by a predetermined quantization step size is set. The step of embedding the authentication data is a step of comparing the absolute value of the conversion coefficient with the set value T respectively. As a result of the comparison, the absolute value of the conversion coefficient is smaller than the set value T. Setting the conversion coefficient to the set value + m or -m according to the bit value of the authentication data to be embedded; and, if the absolute value of the conversion coefficient is equal to or larger than the set value T as a result of the comparison, Setting the conversion coefficient to an even or odd integer value closest to the value q in accordance with the bit value of the authentication data to be embedded. And wherein the embedded, alteration detection information embedding method according to claim 6.
【請求項8】 特定の装置によってデジタル画像信号内
に埋め込まれた改ざん検出用情報を用いて、デジタル画
像の改ざんを検出する方法であって、 前記デジタル画像信号を複数の周波数帯域に分割するス
テップと、 前記複数の周波数帯域のうち、最も低い周波数帯域(以
下、MRAという)の変換係数から、前記特定の装置で
埋め込まれた鍵データを抽出するステップと、 前記鍵データを用いて疑似乱数系列を作成し、当該疑似
乱数系列から認証データを作成するステップと、 前記複数の周波数帯域のうち、前記MRA以外の周波数
帯域(以下、MRRという)の変換係数から、前記特定
の装置で前記鍵データに基づいて埋め込まれた埋込情報
を抽出するステップと、 前記認証データと前記埋込情報とを比較照合して、前記
デジタル画像の改ざんの有無を判定するステップとを備
える、改ざん検出方法。
8. A method for detecting tampering of a digital image by using tampering detection information embedded in a digital image signal by a specific device, comprising: dividing the digital image signal into a plurality of frequency bands. Extracting key data embedded in the specific device from transform coefficients of a lowest frequency band (hereinafter referred to as MRA) among the plurality of frequency bands; and a pseudo-random number sequence using the key data. And generating authentication data from the pseudo-random number sequence. From the conversion coefficients of frequency bands other than the MRA (hereinafter referred to as MRR) among the plurality of frequency bands, Extracting embedded information based on the authentication data and the embedded information, And a step of determining the presence or absence of falsification, tampering detection method.
【請求項9】 前記改ざんの有無を判定するステップ
は、 デジタル画像を、予め定めた複数の画素で構成される複
数の単位ブロックに分割するステップと、 前記単位ブロック毎に、当該単位ブロックと同一の空間
的領域を表現する前記MRR内に埋め込まれている情報
を、前記埋込情報の中から系列的に読み出すステップ
と、 前記単位ブロック毎に、前記系列的に読み出された埋込
情報と同じ位置に対応するデータを、前記認証データの
中から系列的に読み出すステップと、 読み出された前記埋込情報の系列と前記認証データの系
列とを、前記単位ブロック毎に比較することによって、
前記単位ブロック毎の改ざんの有無を判定するステップ
とを備えることを特徴とする、請求項8に記載の改ざん
検出方法。
9. The step of determining whether or not tampering has occurred: dividing the digital image into a plurality of unit blocks each including a plurality of predetermined pixels; Reading information embedded in the MRR representing the spatial region of the embedded information from the embedded information in sequence, and for each of the unit blocks, the embedded information read in sequence. Reading data corresponding to the same position in sequence from the authentication data, and comparing the read sequence of the embedded information with the sequence of the authentication data for each unit block,
9. The method according to claim 8, further comprising: determining whether there is tampering for each unit block.
【請求項10】 設定値T(Tは、正の整数)および変
換係数を量子化ステップサイズで割り四捨五入した値を
pとして予め定め、 前記埋込情報を抽出するステップは、 前記変換係数の絶対値と前記設定値Tとをそれぞれ比較
するステップと、 比較の結果、前記変換係数の絶対値が前記設定値T未満
の場合、当該変換係数の値が正か負かを判定し、当該判
定の結果に基づいて当該変換係数に埋め込まれた情報の
ビット値を抽出するステップと、 比較の結果、前記変換係数の絶対値が前記設定値T以上
の場合、前記値pが偶数か奇数かを判定し、当該判定の
結果に基づいて当該変換係数に埋め込まれた情報のビッ
ト値を抽出するステップとを含み、 前記MRRの各変換係数から、そこに埋め込まれた前記
埋込情報をそれぞれ抽出することを特徴とする、請求項
8または9に記載の改ざん検出方法。
10. A method in which a set value T (T is a positive integer) and a value obtained by dividing a transform coefficient by a quantization step size and rounding is predetermined as p, and the step of extracting the embedding information includes: Comparing the value with the set value T. If the absolute value of the conversion coefficient is less than the set value T as a result of the comparison, it is determined whether the value of the conversion coefficient is positive or negative. Extracting the bit value of the information embedded in the transform coefficient based on the result; and, if the result of the comparison indicates that the absolute value of the transform coefficient is greater than or equal to the set value T, determine whether the value p is even or odd. Extracting the bit value of the information embedded in the transform coefficient based on the result of the determination, and extracting the embedded information embedded therein from each transform coefficient of the MRR. Especially To, alteration detection method according to claim 8 or 9.
【請求項11】 デジタル画像信号内に予め定めた改ざ
ん検出用の情報を埋め込む方法が、コンピュータ装置で
実行可能なプログラムとして記録された媒体であって、 前記デジタル画像信号を複数の周波数帯域に分割するス
テップと、 予め定めた鍵データを用いて疑似乱数系列を作成し、当
該疑似乱数系列から認証データを作成するステップと、 前記複数の周波数帯域のうち、最も低い周波数帯域(以
下、MRAという)の変換係数に、前記鍵データを埋め
込むステップと、 前記複数の周波数帯域のうち、前記MRA以外の周波数
帯域(以下、MRRという)の変換係数に、前記認証デ
ータを埋め込むステップと、 データ埋め込み処理後の前記MRAと前記MRRとを用
いて、情報の埋め込みがなされたデジタル画像信号を再
構成するステップとを、少なくとも実行するためのプロ
グラムを記録した、記録媒体。
11. A medium in which a method for embedding predetermined falsification detection information in a digital image signal is a medium recorded as a program executable by a computer device, wherein the digital image signal is divided into a plurality of frequency bands. Creating a pseudo-random number sequence using predetermined key data and creating authentication data from the pseudo-random number sequence; and the lowest frequency band (hereinafter referred to as MRA) of the plurality of frequency bands. Embedding the key data in a transform coefficient of the following; embedding the authentication data in a transform coefficient of a frequency band other than the MRA (hereinafter referred to as MRR) of the plurality of frequency bands; Using the MRA and the MRR to reconstruct a digital image signal in which information is embedded. And up, recording a program for performing at least a recording medium.
【請求項12】 設定値T(Tは、正の整数)および設
定値m(mは、T以下の正の整数)を予め定め、また、
変換係数を所定の量子化ステップサイズで割った値をq
として予め定め、 前記認証データを埋め込むステップは、 前記変換係数の絶対値と前記設定値Tとをそれぞれ比較
するステップと、 比較の結果、前記変換係数の絶対値が前記設定値T未満
の場合、埋め込むべき前記認証データのビット値に応じ
て、当該変換係数を前記設定値+mまたは−mに設定す
るステップと、 比較の結果、前記変換係数の絶対値が前記設定値T以上
の場合、埋め込むべき前記認証データのビット値に応じ
て、当該変換係数を前記値qに最も近い偶数または奇数
の整数値に設定するステップとを含み、 前記MRRの各変換係数に、前記認証データをそれぞれ
埋め込むことを特徴とする、請求項11に記載の記録媒
体。
12. A set value T (T is a positive integer) and a set value m (m is a positive integer less than or equal to T) are predetermined.
The value obtained by dividing the transform coefficient by a predetermined quantization step size is q
The step of embedding the authentication data is a step of comparing the absolute value of the conversion coefficient with the set value T, respectively. As a result of the comparison, if the absolute value of the conversion coefficient is smaller than the set value T, Setting the conversion coefficient to the set value + m or -m in accordance with the bit value of the authentication data to be embedded; and embedding if the absolute value of the conversion coefficient is equal to or greater than the set value T as a result of the comparison. Setting the conversion coefficient to an even or odd integer value closest to the value q in accordance with the bit value of the authentication data, and embedding the authentication data in each conversion coefficient of the MRR. The recording medium according to claim 11, characterized in that:
【請求項13】 特定の装置によってデジタル画像信号
内に埋め込まれた改ざん検出用情報を用いて、デジタル
画像の改ざんを検出する方法が、コンピュータ装置で実
行可能なプログラムとして記録された媒体であって、 前記デジタル画像信号を複数の周波数帯域に分割するス
テップと、 前記複数の周波数帯域のうち、最も低い周波数帯域(以
下、MRAという)の変換係数から、前記特定の装置で
埋め込まれた鍵データを抽出するステップと、 前記鍵データを用いて疑似乱数系列を作成し、当該疑似
乱数系列から認証データを作成するステップと、 前記複数の周波数帯域のうち、前記MRA以外の周波数
帯域(以下、MRRという)の変換係数から、前記特定
の装置で前記鍵データに基づいて埋め込まれた埋込情報
を抽出するステップと、 前記認証データと前記埋込情報とを比較照合して、前記
デジタル画像の改ざんの有無を判定するステップとを、
少なくとも実行するためのプログラムを記録した、記録
媒体。
13. A medium in which a method for detecting tampering of a digital image by using tampering detection information embedded in a digital image signal by a specific device is a medium recorded as a program executable by a computer device. Dividing the digital image signal into a plurality of frequency bands; and converting key data embedded in the specific device from a conversion coefficient of a lowest frequency band (hereinafter, referred to as MRA) among the plurality of frequency bands. Extracting, generating a pseudo-random number sequence using the key data, and generating authentication data from the pseudo-random number sequence; of the plurality of frequency bands, a frequency band other than the MRA (hereinafter, referred to as MRR) Extracting embedded information embedded by the specific device based on the key data, from the transform coefficients of The authentication data and the compared collating the embedded information, and determining the presence or absence of falsification of the digital image,
A recording medium that records at least a program to be executed.
【請求項14】 前記改ざんの有無を判定するステップ
は、 デジタル画像を、予め定めた複数の画素で構成される複
数の単位ブロックに分割するステップと、 前記単位ブロック毎に、当該単位ブロックと同一の空間
的領域を表現する前記MRR内に埋め込まれている情報
を、前記埋込情報の中から系列的に読み出すステップ
と、 前記単位ブロック毎に、前記系列的に読み出された埋込
情報と同じ位置に対応するデータを、前記認証データの
中から系列的に読み出すステップと、 読み出された前記埋込情報の系列と前記認証データの系
列とを、前記単位ブロック毎に比較することによって、
前記単位ブロック毎の改ざんの有無を判定するステップ
とを備えることを特徴とする、請求項13に記載の記録
媒体。
14. The method according to claim 1, wherein the step of determining whether there is tampering includes dividing the digital image into a plurality of unit blocks each including a plurality of predetermined pixels. Reading information embedded in the MRR representing the spatial region of the embedded information from the embedded information in sequence, and for each of the unit blocks, the embedded information read in sequence. Reading data corresponding to the same position in sequence from the authentication data, and comparing the read sequence of the embedded information with the sequence of the authentication data for each unit block,
14. The recording medium according to claim 13, further comprising a step of determining whether or not tampering has been performed for each unit block.
【請求項15】 設定値T(Tは、正の整数)および変
換係数を量子化ステップサイズで割り四捨五入した値を
pとして予め定め、 前記埋込情報を抽出するステップは、 前記変換係数の絶対値と前記設定値Tとをそれぞれ比較
するステップと、 比較の結果、前記変換係数の絶対値が前記設定値T未満
の場合、当該変換係数の値が正か負かを判定し、当該判
定の結果に基づいて当該変換係数に埋め込まれた情報の
ビット値を抽出するステップと、 比較の結果、前記変換係数の絶対値が前記設定値T以上
の場合、前記値pが偶数か奇数かを判定し、当該判定の
結果に基づいて当該変換係数に埋め込まれた情報のビッ
ト値を抽出するステップとを含み、 前記MRRの各変換係数から、そこに埋め込まれた前記
埋込情報をそれぞれ抽出することを特徴とする、請求項
13または14に記載の記録媒体。
15. A step of extracting a setting value T (T is a positive integer) and a value obtained by dividing a transform coefficient by a quantization step size and rounding the value, and extracting the embedding information, Comparing the value with the set value T. If the absolute value of the conversion coefficient is less than the set value T as a result of the comparison, it is determined whether the value of the conversion coefficient is positive or negative. Extracting the bit value of the information embedded in the transform coefficient based on the result; and, if the result of the comparison indicates that the absolute value of the transform coefficient is greater than or equal to the set value T, determine whether the value p is even or odd. Extracting the bit value of the information embedded in the transform coefficient based on the result of the determination, and extracting the embedded information embedded therein from each transform coefficient of the MRR. Especially That, the recording medium according to claim 13 or 14.
JP2000320998A 1999-11-25 2000-10-20 Tamper detection information embedding / falsification detection device and method, and recording medium storing program for executing the method Expired - Fee Related JP4310041B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000320998A JP4310041B2 (en) 1999-11-25 2000-10-20 Tamper detection information embedding / falsification detection device and method, and recording medium storing program for executing the method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-333775 1999-11-25
JP33377599 1999-11-25
JP2000320998A JP4310041B2 (en) 1999-11-25 2000-10-20 Tamper detection information embedding / falsification detection device and method, and recording medium storing program for executing the method

Publications (2)

Publication Number Publication Date
JP2001218023A true JP2001218023A (en) 2001-08-10
JP4310041B2 JP4310041B2 (en) 2009-08-05

Family

ID=26574628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000320998A Expired - Fee Related JP4310041B2 (en) 1999-11-25 2000-10-20 Tamper detection information embedding / falsification detection device and method, and recording medium storing program for executing the method

Country Status (1)

Country Link
JP (1) JP4310041B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003049422A1 (en) * 2001-12-03 2003-06-12 Fuso Precision Co., Ltd. Digital data false alteration detection program and digital data false alteration detection apparatus
CN101621672A (en) * 2009-03-10 2010-01-06 北京中星微电子有限公司 Method and device for analyzing video definition

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003049422A1 (en) * 2001-12-03 2003-06-12 Fuso Precision Co., Ltd. Digital data false alteration detection program and digital data false alteration detection apparatus
KR100935901B1 (en) 2001-12-03 2010-01-07 가부시키가이샤 푸소 프리시젼 Digital data false alteration detection method and digital data false alteration detection apparatus
US7840007B2 (en) 2001-12-03 2010-11-23 Fuso Precision Co., Ltd. Digital data false alteration detection program and digital data false alteration detection apparatus
CN101621672A (en) * 2009-03-10 2010-01-06 北京中星微电子有限公司 Method and device for analyzing video definition

Also Published As

Publication number Publication date
JP4310041B2 (en) 2009-08-05

Similar Documents

Publication Publication Date Title
JP4026933B2 (en) Information processing apparatus and method, and recording medium
JP4669187B2 (en) Method for embedding a watermark in a compressed image, method for recovering a watermark from a compressed image, and recording medium
JP2004163855A (en) Electronic watermark embedding method, and encoder and decoder capable of utilizing such method
US7003666B1 (en) Apparatus and method for embedding information for tamper detection and detecting tamper and recording medium having program for carrying out the method recorded thereon
JP2004040246A (en) Information processing apparatus, and information processing method
Belferdi et al. A Bayer pattern-based fragile watermarking scheme for color image tamper detection and restoration
Dai et al. A novel hybrid reversible-zero watermarking scheme to protect medical image
US7447314B2 (en) Information processing method, information processing apparatus, program, and storage medium
JP4454908B2 (en) Information processing apparatus, information processing method, program, and recording medium
Thakur et al. Watermarking techniques and its applications in tele-health: A technical survey
Azizoğlu et al. A novel reversible fragile watermarking in DWT domain for tamper localization and digital image authentication
Ling et al. Watermarking for image authentication
Shi et al. Secure variable-capacity self-recovery watermarking scheme
CN102945542A (en) Region-of-interest authentication and tampering detection digital watermark method
Schlauweg et al. JPEG2000-based secure image authentication
Korus et al. A scheme for censorship of sensitive image content with high-quality reconstruction ability
JP4310041B2 (en) Tamper detection information embedding / falsification detection device and method, and recording medium storing program for executing the method
Puteaux et al. Hierarchical high capacity data hiding in JPEG crypto-compressed images
JP2011176385A (en) Image processing method
CN114630130A (en) Face-changing video tracing method and system based on deep learning
JP2003524932A (en) System and method for digitally marking files with removable marks
Lee et al. Reversible data embedding for tamper-proof watermarks
D’Angelo et al. Watermark-based authentication
JP3722470B2 (en) Digital watermark embedding method and apparatus, and original data verification method and apparatus
JP2002057883A (en) Image processor and image processing method and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090511

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees