JP3773482B2 - 改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体 - Google Patents

改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP3773482B2
JP3773482B2 JP2002315391A JP2002315391A JP3773482B2 JP 3773482 B2 JP3773482 B2 JP 3773482B2 JP 2002315391 A JP2002315391 A JP 2002315391A JP 2002315391 A JP2002315391 A JP 2002315391A JP 3773482 B2 JP3773482 B2 JP 3773482B2
Authority
JP
Japan
Prior art keywords
block
image
embedded
embedding
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002315391A
Other languages
English (en)
Other versions
JP2004153493A (ja
JP2004153493A5 (ja
Inventor
直史 青木
秀明 田森
強 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Science and Technology Agency
National Institute of Japan Science and Technology Agency
Original Assignee
Japan Science and Technology Agency
National Institute of Japan Science and Technology Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002315391A priority Critical patent/JP3773482B2/ja
Application filed by Japan Science and Technology Agency, National Institute of Japan Science and Technology Agency filed Critical Japan Science and Technology Agency
Priority to CNA200380101154XA priority patent/CN1703898A/zh
Priority to PCT/JP2003/013772 priority patent/WO2004040902A1/ja
Priority to EP03758989A priority patent/EP1558016A1/en
Priority to KR1020057007316A priority patent/KR20050059313A/ko
Priority to US10/531,584 priority patent/US7310429B2/en
Publication of JP2004153493A publication Critical patent/JP2004153493A/ja
Publication of JP2004153493A5 publication Critical patent/JP2004153493A5/ja
Application granted granted Critical
Publication of JP3773482B2 publication Critical patent/JP3773482B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32331Fragile embedding or watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体に係り、特に、数論変換による脆弱型電子透かしを用いた画像の改ざん位置検出技術に関する。
【0002】
【従来の技術】
一般に、証拠写真などの公文書で用いられる画像には原本性が十分に保証されたものが要求されるが、ディジタル画像は不自然さを排除した改ざんを比較的容易に行えるため、その証拠能力が不十分な場合がある。ゆえに、ディジタル画像における原本性保証や改ざん検出の技術が求められている。従来、これらの目的を実現する方法としてハッシュ関数を用いた電子署名が検討されてきた。しかし、電子署名は改ざんの位置検出をすることを意図していない。
【0003】
そこで、従来より改ざん位置検出を行う一つの方法として電子透かしが注目されている。電子透かしはその性質に応じて耐性型と脆弱型との二種類に分類される。耐性型電子透かしは攻撃に対してロバストな性質を持ち、主に著作権保護を目的とする場合に用いられる。一方、改ざん位置検出には脆弱型電子透かしを使用する。脆弱型電子透かしは画像処理に対して非常に敏感に反応する性質を持つ。改ざん検出の過程において、何らかの変化を生じている電子透かしを同定することで改ざんの位置を特定できる。以下に参照文献リストを示す。
【特許文献1】
特開2002−44429号公報
【特許文献2】
特開2002−201703号公報
【非特許文献1】
田森秀明、青木直史、山本強、“数論変換を用いた改ざん検出可能な電子透かし方式” 電子情報通信学会技術研究報告IE2001-33,pp.105-110, Jul. 2001.
【非特許文献2】
田森秀明、青木直史、山本強、“数論変換による脆弱型電子透かしを用いた静止画像の改ざん位置検出と改ざん訂正” 電子情報通信学会技術研究報告IE2002-45,pp.19-24, Jul. 2002.
【非特許文献3】
H. Tamori, N. Aoki, and T. Yamamoto, “A Fragile Digital Watermarking Technique by Number Theoretic Transform,” IEICE Trans. Fundamentals, Aug.2002.
【0004】
【発明が解決しようとする課題】
以上のような改ざん位置検出を目的とした脆弱型電子透かしの従来手法としては、ディジタルコンテンツから得られたハッシュ値やパリティ値をビットプレーンに埋めるといったものが主であった。しかしながらこれらの手法はアルゴリズム公開時の安全性に問題がある場合があり、例えば複数の異なる埋め込み済み画像から改ざん画像を合成するような、特定の改ざんは検出できなかった。
【0005】
一方、耐性型電子透かしにおいては、離散フーリエ変換などの直交変換を利用した、比較的安全性の高い手法が数多く提案されている。そのような耐性型電子透かしの手法を脆弱型電子透かしに応用することで安全性の更なる向上が期待できると考えられる。そこで本発明者等は数論変換(number theoretic transform: NTT)と呼ばれる直交変換を用いた脆弱型電子透かし法を検討してきた。数論変換は、系列に与えられた変化がわずかでも、その変換結果が変化を与える前に比べ大きく異なるという脆弱な性質を持つ。
【0006】
本発明は、以上の点に鑑み、直交変換を用いた耐性型電子透かし法を応用した数論変換による脆弱型の電子透かし法を用いた改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体を提案することを目的とする。また、本発明は、改ざんの有無及びその位置を目視によって容易に確認することができる改ざん検出法等を提供することを目的とする。
【0007】
さらに、従来の数論変換を利用した電子透かしの手法では、原画像の画像ビットを下位2bit程度という比較的少ない範囲で置換することにより署名情報を埋め込むものであった。これに対して、本発明では、原画像の画素ビットの全て又は所望の広範囲を利用して署名情報を埋め込むことにより安全性を一層高めることを目的とする。また、従来の数論変換を利用した手法では、署名情報の埋め込みを数論変換ドメインに掛け合わせて(畳み込んで)実現していた。これに対して、本発明では、署名情報の埋め込みを足し算により実現することで、演算速度を速くすることを目的とする。
【0008】
【課題を解決するための手段】
本発明の第1の解決手段によると、
処理部は、数論変換のパラメータである法P、位数N、根αを設定するステップと、
処理部は、記憶部から、埋め込み対象の原画像[f]をブロック分割した原画像ブロックfi、j(x、y)を読み込むステップと、
処理部は、設定された法P、位数N、根αを用いて、原画像ブロックfi、j(x、y)を数論変換して原画像ブロックの数論変換ブロックFi、j(x、y)を計算するステップと、
処理部は、各ブロックにおける署名画像の埋め込み位置(x’、y’)を、所定のランダム化関数に基づき決定するステップと、
処理部は、埋め込むための署名画像の画素値gi、jを記憶部から読み込むステップと、
処理部は、埋め込み位置の原画像ブロックの数論変換ブロックFi、j(x’、y’)と署名画像の画素値gi、jと埋め込み強度εにより、各ブロックの埋め込み量δを求めるステップと、
処理部は、原画像ブロックの数論変換ブロックFi、j(x、y)に、(x、y)に応じて埋め込み量δを加算又は減算して、埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を求めるステップと、
処理部は、数論変換ブロックHi、j(x、y)の逆数論変換を計算して、埋め込み済み画像ブロックhi、j(x、y)を求めるステップと、
処理部は、全ての又は所望の範囲の(i,j)ブロックについて埋め込み済み画像ブロックhi、j(x、y)を求めることにより埋め込み済み画像[h]を得て、それを記憶部に記憶する、及び/又は、出力部若しくはインターフェースにより出力するステップと
含む改ざん検出方法、これら各ステップをコンピュータに実行させるための改ざん検出プログラムを記録した記録媒体が提供される。
【0009】
本発明の第2の解決手段によると、
処理部は、埋め込み済み画像[h]をブロック分割した埋め込み済み画像ブロックhi、j(x、y)を、記憶部又は入力部又はインターフェースから読み込むステップと、
処理部は、数論変換のためのパラメータである法P、位数N、根αを設定するステップと、
処理部は、埋め込み済み画像ブロックhi、j(x、y)を数論変換して埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を計算するステップと、
処理部は、署名画像の埋め込み位置に対応する抽出位置(x’、y’)を所定のランダム化関数に基づいて決定するステップと、
処理部は、抽出位置の数論変換ブロックHi、j(x’、y’)の埋め込み強度εによる剰余を取ることによって、署名画像の画素値gi、jを抽出するステップと、
処理部は、全ての又は所望の範囲の(i,j)ブロックについて署名画像の画素値gi、jを求めることにより署名画像[g]を得て、それを記憶部に記憶する、及び/又は、表示部若しくは出力部若しくはインターフェースに出力するステップと
含む改ざん検出方法、これら各ステップをコンピュータに実行させるための改ざん検出プログラムを記録した記録媒体が提供される。
【0010】
本発明の第3の解決手段によると、
署名画像を原画像に埋め込む処理及び署名画像を抽出する処理を含む改ざん検出方法であって、
前記埋め込む処理は、
処理部は、数論変換のパラメータである法P、位数N、根αを設定するステップと、
処理部は、記憶部から、埋め込み対象の原画像[f]をブロック分割した原画像ブロックfi、j(x、y)を読み込むステップと、
処理部は、設定された法P、位数N、根αを用いて、原画像ブロックfi、j(x、y)を数論変換して原画像ブロックの数論変換ブロックFi、j(x、y)を計算するステップと、
処理部は、各ブロックにおける署名画像の埋め込み位置(x’、y’)を、所定のランダム化関数に基づき決定するステップと、
処理部は、埋め込むための署名画像の画素値gi、jを記憶部から読み込むステップと、
処理部は、埋め込み位置の原画像ブロックの数論変換ブロックFi、j(x’、y’)と署名画像の画素値gi、jと埋め込み強度εにより、各ブロックの埋め込み量δを求めるステップと、
処理部は、原画像ブロックの数論変換ブロックFi、j(x、y)に、(x、y)に応じて埋め込み量δを加算又は減算して、埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を求めるステップと、
処理部は、数論変換ブロックHi、j(x、y)の逆数論変換を計算して、埋め込み済み画像ブロックhi、j(x、y)を求めるステップと、
処理部は、全ての又は所望の範囲の(i,j)ブロックについて埋め込み済み画像ブロックhi、j(x、y)を求めることにより埋め込み済み画像[h]を得て、それを記憶部に記憶する、及び/又は、出力部若しくはインターフェースにより出力するステップと
を含み、
前記抽出処理は、
処理部は、埋め込み済み画像[h]をブロック分割した埋め込み済み画像ブロックhi、j(x、y)を、記憶部又は入力部又はインターフェースから読み込むステップと、
処理部は、数論変換のためのパラメータである法P、位数N、根αを設定するステップと、
処理部は、埋め込み済み画像ブロックhi、j(x、y)を数論変換して埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を計算するステップと、
処理部は、署名画像の埋め込み位置に対応する抽出位置(x’、y’)を所定のランダム化関数に基づいて決定するステップと、
処理部は、抽出位置の数論変換ブロックHi、j(x’、y’)の埋め込み強度εによる剰余を取ることによって、署名画像の画素値gi、jを抽出するステップと、
処理部は、全ての又は所望の範囲の(i,j)ブロックについて署名画像の画素値gi、jを求めることにより署名画像[g]を得て、それを記憶部に記憶する、及び/又は、表示部若しくは出力部若しくはインターフェースに出力するステップと
含む改ざん検出方法、これら各ステップをコンピュータに実行させるための改ざん検出プログラムを記録した記録媒体が提供される。
【0011】
【発明の実施の形態】
1.数論変換
1.1 概要
はじめに、数論変換について説明する。なお、数論変換については、必要であれば以下の文献を参照のこと。
− J. H. McClellan, and C. M. Rader, “Number Theory in Digital Signal Processing,” Prentice-Hall, New Jersey, 1979.
− 電子情報通信学会(編)、ディジタル信号処理ハンドブック、オーム社、東京、1993.
− S.C.Coutinho(著)、林彬(訳)、暗号の数学的基礎、シュプリンガー・フェアラーク東京株式会社、東京、2001.
− H.J.Nussbaumer(著)、佐川雅彦、本間仁志(訳)、高速フーリエ変換のアルゴリズム、科学技術出版社、東京、1989.
− 谷荻隆嗣(著)、ディジタル信号処理ライブラリー4 アルゴリズムと並列処理、コロナ社、東京、2000.
− 青木由直、波動信号処理、森北出版、東京、1986
【0012】
まず、パラメータP、αを正の整数、Nをα=1modPとなる最小の正の整数とする。ここで、φ(P)をEuler関数とすると、N=φ(P)となるαを位数Nの原始根と呼び、N<φ(P)のαを、単に位数Nの根と呼ぶ。なお、φ(P)は、Pより小さく、かつPに対し互いに素となる整数の個数を表す。
ここで、αを用いた次のような変換対を考える。
【0013】
【数3】
Figure 0003773482
【0014】
上式の計算は、Pを法とする剰余数系ですべての演算が可能なため、丸め誤差を一切生じない。電子透かしへの応用を考えたとき、Pを秘匿しておけば、数論変換の性質から、第三者は期待する変換結果を得ることができないため、Pは鍵情報として利用できる。ところで、数論変換においてはPには、メルセンヌ数やフェルマー数を用いるのが代表的である(例えば、電子情報通信学会(編)、ディジタル信号処理ハンドブック、オーム社、東京、1993 等参照。)。しかしながら、これらには厳しい制限があり、選択できる数が少なく鍵情報として用いるのには不適当な場合があった。そこで、Pが素数のべき上による任意の合成数でも可能である手法を適用する。
pを素数として、
【0015】
【数4】
Figure 0003773482
【0016】
で表されるとする。まず、位数Nを
【0017】
【数5】
Figure 0003773482
【0018】
を満たす正の整数から選択する。pを法とする位数Nの根α1、mを計算し、次に位数Nの根α2、m
【0019】
【数6】
Figure 0003773482
【0020】
で求める。続いて中国剰余定理によりα2、mからPを法とする位数Nの根αを求めることができる(例えば、H.J.Nussbaumer(著)、佐川雅彦、本間仁志(訳)、高速フーリエ変換のアルゴリズム、科学技術出版社、東京、1989 等参照。)。
【0021】
一般に、剰余系で演算を行う場合取扱える数の範囲を広げるため、異なる法の剰余系の組を用い、演算結果は法ごとの結果の組となる場合がある。中国剰余定理(Chinese remainder theorem)は、この組からある進数で唯一に定まる数を求めるもので次のように表わせる。(青木由直「波動信号処理」、森北出版株式会社、1986年4月3日、参照)
[定理] 法m(i=1、2、・・・、l)を互いに素な正整数に選びM=m・・・mとすると
<a>mi=r (i=1、2、・・・、l)
(ここに、rは法mに関するaの剰余である。)
を満足する正整数a(0<a≦M−1)は次式で唯一に与えられる。
a=Σd −1 (mod M)
ここで、
Σは、i=1〜lの和
=M/m
−1=(<dmi−1 (mod m
(なお、(<dmi−1は法mでの乗法逆元。)
【0022】
1.2 例
例えば、P=61009=13×19による数論変換を考える。まず、GCD[12、18]=6より、NをN|6=[1、2、3、6]から選択する。ここではN=3を採用する。次に13と19を法とする位数3の根を計算する。それぞれをα1、1、α1、2とすると、α1、1=3、α1、2=7である。よって、13と19を法とする位数3の根をα2、1、α2、2とすると、次のようになる。
【0023】
【数7】
Figure 0003773482
【0024】
続いて、よく知られた中国剰余定理により、61009を法とする位数3の根はα=653と求まる。
図1に、素数13のy(mod 13)の説明図を示す。
例えば、13を法とする位数3の根の見つけ方を考える。yが縦、xが横である。1が出る周期がNである時、yを13を法とした位数N(ここだと3)である。y=3、9の時、3つおきに“3”が出ているため、3、9が根である。ここでは、例えば、複数の根のうち最小のものを選択することとすると、根=3となる。なお、数論の全般的なことについては、http://fox.zero.ad.jp/~zat25960/math/number/index.htm等参照。
【0025】
ここで、一例として、以上に基づき、N=3の系列x=[10、20、30]の数論変換を考える。式(1)、(2)は行列表示すると次のようになる。
X=[T]x
x=[T]−1
ただし、
X=[X(0)、X(1)、X(2)]
x=[x(0)、x(1)、x(2)]
である。変換行列[T]は、
【0026】
【数8】
Figure 0003773482
【0027】
となり、逆変換行列[T]−1
【0028】
【数9】
Figure 0003773482
【0029】
となる。xを数論変換すると、
【0030】
【数10】
Figure 0003773482
【0031】
となり、[T]−1を用いて逆変換すると、
x=[T]−1X=[10、20、30](mod 61009)
が得られる。
【0032】
ここで、例えば、変換後の系列X=[60、54459、6520]がX’=[61、54459、6521]に改ざんされたとする。逆変換後の出力x’は、
x’=[T]−1X’=[11、238、40485](mod 61009)
となり、xとは全く異なる。この結果は、丸め誤差の生じない数論変換の性質から得られるもので、改ざん検出に有効であるといえる。
【0033】
2.ハードウェア
図2に、システム構成の概略図を示す。このシステムでは、送信者用コンピュータ10、受信者用コンピュータ20、認証機関用コンピュータ30を備える。送信者コンピュータ10から受信者用コンピュータ20へは署名情報が電子透かしで埋め込まれた画像情報[h]が伝達される。なお、署名データ[g]は送信者用コンピュータ10から受信者用コンピュータ20との間で予め決定されている。送信者用コンピュータ10から認証機関用コンピュータ30は鍵情報P、さらに、必要に応じて位数Nが送られる。受信者用コンピュータ20は認証機関用コンピュータ30からこれら鍵情報Pさらに、必要に応じてNを取得する。
【0034】
上述のシステム構成以外にも、認証機関用コンピュータ30を省略して直接送信者用コンピュータ10と受信者用コンピュータ20との間で[h]、P、さらに必要によりNを送受信するようにしても良い。
【0035】
送信者から受信者への[h]、P、Nの伝送手段は、例えば、次のような手段がある。ここで、[h]は公開してもかまわないため、受信者用コンピュータ20は送信者用コンピュータ10からe−mailで直接送信しても特に問題ないが、鍵情報Pは秘密鍵のため、送信者用コンピュータ10から受信者用コンピュータ20又は認証機関コンピュータ30に送信する場合にはセキュリティの観点から、RSAなどの暗号化を施した後に送信すると良い。例えば、ディジタルカメラでの運用を考えた場合、カメラから直接認証機関に送信されることが一案である。この場合はe−mailではなく、暗号化ファイルを直接パケット交換や回線交換で送信することもできる。これら鍵情報を受信者用コンピュータ20又は認証機関コンピュータ30から送信者用コンピュータ10が受信する場合も同様である。
【0036】
図3は、改ざん位置検出装置の構成図である。
この装置は、中央処理装置(CPU)である処理部1、入力部2、出力部3、表示部4、記憶部5、インターフェース6を有する。また、処理部1、入力部2、出力部3、表示部4及び記憶部5は、スター又はバス等の適宜の接続手段で接続されている。記憶部5は、数論変換のパラメータを記憶する鍵ファイル51、原画像[f]を記憶する原画像ファイル52、署名画像ファイル[g]を記憶する署名画像ファイル53、埋め込み済み画像ファイル[h]を記憶する埋め込み済み画像ファイル54を含む。記憶部5は、さらに、後述するようなランダム化関数rx’、ry’、埋め込み強度εを予め記憶する。インターフェース6は、インターネット、移動体通信網等の各種ネットワークと接続され、他のコンピュータと情報の送受を無線、又は有線で行う。
【0037】
3.改ざん位置検出
3.1 直交変換による耐性型電子透かし法
まず、参考として、離散フーリエ変換による電子透かし法の一例について説明する。
図4に、離散フーリエ変換による電子透かし法の一例についての説明図を示す。図(a)は、埋め込み処理について、図(b)は抽出処理について、それぞれ示す。
耐性型電子透かし法では、直交変換により得られた空間周波数領域に署名情報を埋め込む手法が数多く発表されている。そのような電子透かし法の一例として、図に示すような離散フーリエ変換を用いた手法について述べる。
【0038】
埋め込み処理では、まず、処理部1は原画像[f](KN×LN画素、8bit階調)をN×N画素のブロックに分割する。この分割した各ブロックをfi、j(x、y)と表し、i、jは画像中でのブロックの位置を、x、yはブロック中での画素の座標を表す(i=0、1、…、K−1;j=0、1、…、L−1;x、y=0、1、…、N−1)。次に、fi、j(x、y)の2次元フーリエ変換を行い、この変換結果をFi、j(x、y)で表す。
【0039】
ここで、処理部1は、署名画像[g](K×L画素、1bit階調)を記憶部5から読み出すこと等により用意する。[g]の各画素値はgi、j(=0又は1)とし、i、jは[g]の中での画素の座標を表すが、fi、j(x、y)のi、jと対応する。処理部1は、gi、jをFi、j(x、y)の低周波成分に加え、埋め込み済みブロックのフーリエ変換Hi、j(x、y)を得る。つまり、εを埋め込み強度、(x’、y’)を埋め込む要素の座標とすると、次式となる。
【0040】
【数11】
Figure 0003773482
【0041】
このとき、εと(x’、y’)は、埋め込み処理と抽出処理であらかじめ共通にユーザが一意に設定しておけば、これらは埋め込み画像を抽出するための鍵となる。つぎに、処理部1は、Hi、j(x、y)を逆フーリエ変換し、埋め込み済みブロックhi、j(x、y)を得る。処理部1は、以上の操作をすべてのブロックに行い、埋め込み済み画像[h]を得る。
一方、署名情報の抽出処理については、処理部1が、Hi、j(x’、y’)とFi、j(x’、y’)の差分を取ることで実現する。つまり、次式によりgi、jを求める。
【0042】
【数12】
Figure 0003773482
【0043】
以上のような手法では署名情報が低周波成分に埋め込まれていることから、多少の画像処理などの攻撃では署名情報は破壊されにくく、ロバストな手法となっている。このような理由から、直交変換によって得られる空間周波数領域を用いた手法は、著作権保護を目的とした耐性型電子透かし法に多く用いられている。
【0044】
3.2 数論変換による脆弱型電子透かし法
図5に、数論変換による脆弱型電子透かし法についての説明図を示す。図(a)は、埋め込み処理について、図(b)は抽出処理について、それぞれ示す。
数論変換は離散フーリエ変換と同型の直交変換であるが、その変換領域には周波数領域のような物理的意味が無いため、上述の「3.1 直交変換による耐性型電子透かし法」をそのまま適用できない。また、上述3.1の手法では署名情報の抽出には原画像が必要なため、改ざん位置検出という目的では実用性に欠けることがある。ここでは、これらの課題を考慮した図示のような手法を提案する。
【0045】
3.2.1. 埋め込み処理
図6及び図7に、埋め込み処理のフローチャート(1)及び(2)を示す。
埋め込み処理が開始されると、処理部1は、数論変換のパラメータである法P、及び位数N、根αを設定する(S101)。
【0046】
Pは、例えば、あらかじめユーザが入力部2によって鍵ファイル51に設定するか、処理部1が熱雑音等を利用してランダムな値に決定することにより、処理前にあらかじめ鍵ファイル51に記憶しておく。処理部1は鍵ファイル51を参照してPを設定する。また、Pは、式(3)のように、素数のべき乗による任意の合成数を選択することができるが、剰余計算において画素値が取りうるすべての整数を扱うために、ここでは、処理部1は、一例として、画素値の最大値より大きな整数から選択する。
【0047】
処理部1は、Pの決定後、式(4)に基づきNを選択する。処理部1は鍵ファイル51を参照するか、式(4)などを用いて計算することでNを設定する。Nは、あらかじめ入力部2により鍵ファイル51に記憶しておいても良いし、また、処理部1が、式(4)により、Pに依存した候補を求め、複数個の候補があるときはその中からいずれかを選択するようにしても良い。Nはブロックサイズであるので、大きすぎると正確な位置検出が出来ないことがあるので、一例としてN=2、4くらいが適当だと思われるが、これらはユーザが任意に選択するか、あらかじめシステムとして適当な選択方法を決定しておくことができる。
【0048】
P、Nが決定されると、処理部1は、式(5)及び中国製剰余定理等により根αを計算することで、根αは一意に算出される。P、Nが未知である限り、後述する抽出処理が不可能であることから、P又はPとNの両方が、改ざん検出における鍵となる。
【0049】
つぎに、処理部1は、記憶部5の原画像ファイル52から、原画像[f]をブロックに分割した埋め込み対象の原画像ブロックfi、j(x、y)を読み込む(S103)。なお、上述と同様に原画像[f](KN×LN画素)をN×N画素のK×L個のブロックに分割し、この分割した各ブロックをfi、j(x、y)と表し、i、jは画像中でのブロックの位置を、x、yはブロック中での画素の座標を表す(i=0、1、…、K−1;j=0、1、…、L−1;x、y=0、1、…、N−1)。
【0050】
つぎに、処理部1は、式(1)、(2)に基づいて、ステップS101で設定したP、N、αを用いて、原画像ブロックfi、j(x、y)を2次元数論変換された原画像ブロックFi、j(x、y)を計算する(S105)。
つぎに、処理部1は、埋め込み済み画像ブロックの数論変換Hi、j(x、y)を、次式を用いて、以下に詳細に説明するように求める。
【0051】
【数13】
Figure 0003773482
【0052】
ただし、δは式(9)を満たす、絶対値が最小の整数とする。
【0053】
【数14】
Figure 0003773482
【0054】
このとき、埋め込み強度εはユーザが自由に選択できるが、例えば、署名情報が1bitである時は、2以上の整数から選択する必要がある。そして、埋め込み済み画像の劣化を考え、小さな値とすることが望ましい。また、(x’、y’)は、数論変換には変換領域に物理的意味がないという理由から、以下のランダム関数により決定する。
【0055】
まず、処理部1は、ランダム化関数rx’、ry’を記憶部5から参照して、各ブロックでばらつきのある埋め込み位置(x’、y’)を決定する(S107)。ランダム化関数rx’、ry’は、埋め込み位置(x’、y’)を一意に決定できるような関数であり、例えば次式のように設定できる。
【0056】
【数15】
Figure 0003773482
【0057】
なお、この例で、ランダム化関数が原画像ブロックfi、 l(0、0)を含む関数になっているのは、安全性を高めるためであるが、詳細は「5.(7)」で後述する。なお、fi、 l(0、0)が左隣ブロックの(0、0)要素である。また、埋め込み処理ではこの(0、0)要素には変更がないため、抽出処理でも同じrx’、ry’を設定しておけば、これらのランダム化関数からは同じ値を得ることができる。なお、左隣に限らず右隣りか所定のブロックの要素を用いても良いし、変更のない適当な要素を用いても良い。
【0058】
また、処理部1は、埋め込むための署名画像の画素値gi、jを記憶部5の署名画像ファイル53から読み込む(S109)。なお、ここではステップS107とステップS109を並列に処理しているが、ステップS107を処理した後に、ステップS109を処理しても良いし、ステップS109を処理した後に、ステップS107の処理を行うようにしても良い。
【0059】
つぎに、処理部1は、求めたFi、j(x’、y’)及びgi、jを用いて、上述の式(9)に基づいて、δを計算する(S111)。処理部1は、原画像ブロックの数論変換Fi、j(x、y)及びステップS111で求められたδを用いて、式(8)に従い、埋め込み済み画像ブロックの数論変換Hi、j(x、y)を計算する(S113)。さらに、処理部1は、上述の式(1)、(2)を用いて、Hi、j(x、y)の逆数論変換である埋め込み画像ブロックhi、j(x、y)を計算する(S115)。
【0060】
図8に、埋め込みによる画素値への影響についての説明図を示す。
すなわち、Hi、j(x、y)の逆変換系列をhi、j(x、y)とすると、数論変換の性質により図のように、
【0061】
【数16】
Figure 0003773482
【0062】
となる。Nが奇数の場合はこの関係は成立しないため、本実施の形態ではNは2以上の偶数から選択する必要がある。
【0063】
処理部1は、求めた埋め込み済み画像ブロックhi、j(x、y)を記憶部5の適宜のエリア(ワークエリア等)に記憶する(S117)。処理部1は、すべての(又は所望の範囲の)ブロックに対して上述の各ステップS101〜S117処理を行った場合はステップS121に進み、そうでない場合はステップS103に戻り処理をやり直す(S119)。処理部1は、以上の処理をすべての(又は所望の範囲の)ブロックについて実行し、埋め込み済み画像[h]を得る。処理部1は、数論変換パラメータPと埋め込み済み画像[h]を埋め込み済み画像ファイル54に保存する(S121)。処理部1は、I/F6又は出力部3を介して、受信側装置にパラメータPと埋め込み済み画像[h]を送信する(S123)。処理部1は、必要に応じてパラメータとしてNを送るようにしても良い。なお、ここではステップS121とステップS123を並列して処理しているが、ステップS121を処理した後に、ステップS123を処理しても良いし、ステップS123を処理した後にステップS121の処理を行うようにしても良い。また、処理部1は、認証機関用装置(認証機関用コンピュータ30)に、法Pを、また、必要に応じて位数Nを送信するようにしてもよい。
【0064】
3.2.2. 抽出処理
図9に、抽出処理のフローチャートを示す。
抽出処理が開始されると、処理部1は、数論変換のパラメータPと埋め込み済み画像[h]を送信側装置から受信し、埋め込み済み画像ファイル54に記憶する。また、処理部1は、場合によっては送信側装置から、さらにNを受信してもよい。また、処理部1は、数論変換のためのパラメータである法P、必要に応じてNを、認証機関装置から受信するようにしてもよい。なお、[h]が予め埋め込み済み画像ファイル54に記憶されている場合、ステップS201は省略することができる。処理部1は、埋め込み済み画像ファイル54を参照して、埋め込み済み画像[h]をブロック分割した埋め込み済み画像ブロックhi、j(x、y)を読み込む(S203)。
【0065】
つぎに、処理部1は、上述のステップS101と同様に、数論変換のためのパラメータP、N、αを設定する(S204)。処理部1は、設定されたパラメータを用い、式(1)、(2)に基づいて埋め込み済み画像ブロックhi、j(x、y)を数論変換してHi、j(x、y)を計算する(S205)。また、処理部1は、前述した署名画像の埋め込み済み位置に対応した署名画像抽出位置(x’、y’)を予め記憶部5に記憶されたランダム化関数rx’、ry’を用いて決定する(S207)。
【0066】
つぎに、処理部1は、抽出位置の埋め込み済み画像ブロックの数論変換Hi、j(x’、y’)より署名画像の画素値gi、jを抽出する(S209)。すなわち、処理部1は、次式のように、Hi、j(x’、y’)のεによる剰余を取ることによって署名画像の画素値を求める。なお、式(9)を変形すると、式(14)となり、署名画像の画素値gi、jが抽出できる。
【0067】
【数17】
Figure 0003773482
【0068】
処理部1は、署名画像の画素値gi、jを記憶部5の適宜のエリア(ワークエリア等)に記憶する(S211)。処理部1は、すべての(又は所定の範囲の)ブロックに対して処理ステップS201〜S211を行った場合はステップS215に進み、そうでない場合はステップS203に戻り上述の処理を繰り返す(S213)。処理部1は、以上の全ての(又は所定の範囲の)ブロックよりgi、jを抽出して、署名画像[g]を得る。処理部1は、署名画像[g]を記憶部5の署名画像ファイル53に保存し、表示部4に表示又は出力部3やインターフェース6から出力する(S215)。さらに、処理部1は、埋め込み済み画像[h]及び署名画像[g]に基づいて、原画像[f]を求め、適宜記憶及び/又は出力・表示するようにしてもよい。
【0069】
ここで、PとNが正規の値であり、埋め込み済み画像[h]に改ざんがなければ正規の署名画像が取り出せる。一方、PとNが不正なものであるか、[h]に改ざんがある場合、改ざんされた場合のHi、j(x、y)は数論変換の性質より正規の値と大きく異なる。ゆえに、それから抽出された署名情報は不正な値となる可能性が高い。よって、抽出された署名情報より構成された署名画像により、改ざんの有無とその位置を視認することができる。
【0070】
4.実験結果
図10に、実験に使用する画像の図を示す。図(a)は、現画像、図(b)は署名画像をそれぞれ示す。図(a)のようなSIDBAの標準画像であるText(256×256画素、8bit階調)に対して本発明を適用し、有効性について検討した。鍵となる数論変換のパラメータはP=85、147、693、N=4を用い、署名画像は図(b)(64×64画素、1bit階調)を用いた。また、埋め込み強度εは5を用いた。ランダム化関数rx’、ry’には最も簡単な例として、次式を用いた。
【0071】
【数18】
Figure 0003773482
【0072】
図11に、実験結果の画像の図(1)を示す。図(a)は、埋め込み済み画像、図(b)は抽出された署名画像をそれぞれ示す。図10(a)に対して埋め込み処理を行った結果が図11(a)である。SNRは56.73dBとなり、埋め込みによる劣化はほとんど目立たなかった。
【0073】
図12に、出力画像の画質と埋め込み強度εの関係について示す。
この図はεを2から12まで変化させ埋め込み処理を行った場合の、埋め込み済み画像のSNRとεの関係を示すグラフである。εの増加につれSNRが低下するのは、埋め込み処理におけるのδ値の大きさがεに比例するからである。いずれのεでも高い値を示したことから、劣化が目立たない画像であるといえる。また、図11(a)から抽出した署名画像が図11(b)であり、図10(b)と全く同じであった。
【0074】
図13に、実験結果の画像の図(2)を示す。図(a)は、改ざん例の画像、図(b)は(a)から抽出された画像をそれぞれ示す。
この例では、図11(a)に対し、図13(a)のような改ざんを行った。改ざん例は、フォトレタッチソフトを使用して「0」の部分を含む矩形領域をコピーし、「8」の部分に張り付けたものである。図13(a)から抽出した署名画像が図13(b)である。改ざん箇所と署名画像が破壊されている部分が一致しており、改ざん位置が視認できることがわかった。
【0075】
5.安全性についての議論
本発明の、埋め込み済み画像に改ざんが行われた場合への安全性について以下のように議論する。ただし攻撃者は埋め込み済み画像[h]とすべてのアルゴリズムが既知であり、鍵情報P、N、原画像[f]、署名画像[g]は未知であると仮定する。
(1)アルゴリズムから適切な改ざんを解析
ここでは簡単のため、N=2の場合について議論する。a、b、c、dは正の整数として、
【0076】
【数19】
Figure 0003773482
【0077】
とする。埋め込み処理により
【0078】
【数20】
Figure 0003773482
【0079】
となる。抽出処理においては数論変換により
【0080】
【数21】
Figure 0003773482
【0081】
を得て、式(14)により、正規の署名情報を得ることができる。
ここで、hi、j(x、y)に
【0082】
【数22】
Figure 0003773482
【0083】
と改ざんが行われた場合を考える。ここで、μ、μ、μ、μは整数とする。抽出処理において、hi、j(x、y)を数論変換すると
【0084】
【数23】
Figure 0003773482
【0085】
となる。よってλ、λ、λ、λを任意の正の整数とすると、
【0086】
【数24】
Figure 0003773482
【0087】
を同時に満たすようなμ、μ、μ、μであれば、本発明では改ざんを検出できない。これは、改ざんによってν、ν、ν、νのeによる剰余が0になるからである。このときμ、μ、μ、μについての連立方程式はαを含むものとなる。攻撃者はαが未知という仮定ではこの連立方程式は解析的に解くことは困難である。
【0088】
(2)任意の部分的な改ざん
本発明において、署名情報はHi、j(x’、y’)のεによる剰余により抽出する。これは、任意に改ざんを行ったとしても一つのブロックにつきε 1の確率で正規の署名情報を得られることを意味する。一般に、画像の冗長性から一つのブロックのみを改ざんすることはほとんど意味をなさず、複数のブロックを改ざんする必要が生じる。T個のブロックを改ざんした場合、その改ざんが成功する確率はε Tである。例えばN=2、ε=5である場合に、4×4ブロック(=8×8画素)の改ざんに成功する確率は5−16となり、この方法による改ざんは高い確率で検出できるといえる。ここで、εが大きいほど改ざんが難しくなるが、画像の劣化も大きくなるため、本発明では安全性と画像の品質はいわゆるトレードオフの関係にある。しかしながら、実験ではε=12においてもSNRは48.2dBであり、εが比較的大きな値でも劣化の目立たない埋め込みが可能である。
【0089】
(3)ビットプレーンへの改ざん
本発明はビットプレーンに基づいた埋め込み手法ではないため、それに注目した攻撃は意味をなさない。例えば、LSBのみへの改ざんはhi、j(x、y)に対しては小さな影響しか与えないが、数論変換の性質からHi、j(x、y)には大きな影響を与えるため、得られる署名情報は不正なものになる可能性が高い。
【0090】
(4)鍵の全数探索
鍵であるPの全数探索では、Pは素数のべき乗による任意の合成数を選択することができるため、探索範囲は計算機上で扱える整数である。一方、Pが正しいかどうかについての判定は、抽出された署名画像が意味のあるものかどうかを人間が視認して行うが、これには多大な時間を要すると考えられる。ゆえに、鍵の全数探索は現実的に困難である。
【0091】
(5)拡大縮小、回転などの幾何学的な変化
本発明では解像度や形状の変化がある場合には、rx’、ry’やNの対応がとれないために画像全体の改ざんとして検出される。
【0092】
(6)同じ画像内の切り張り
[h]をブロック分割し、それらの位置を交換したり、ブロックをコピーし任意の場所に張り付ける改ざんを考える。実験における改ざんはこれに当たる。この場合、本発明でのrx’、ry’はi、jを含む関数であるため、この方法の改ざんでは位置を移動したブロックではrx’、ry’の対応が正しく取れない。よって、この方法による改ざんは高い確率で検出できる。
【0093】
(7)埋め込み処理された複数の異なる画像間で切り張り
例えば、異なる複数の埋め込み済み画像をそれぞれブロック分割し、同じ位置にあるブロックを入れ替えることで一つの画像を合成する場合を考える。ただし、これらの画像の解像度はすべて等しく、埋め込み処理におけるP、N、[g]がすべて同じであるとする。この場合、本発明ではrx’、ry’は左隣ブロックの画素値であるfi、l(0、0)を含む関数で生成しているため、rx’、ry’の正しい対応が取れない。よって、この方法による改ざんは高い確率で検出できる。
【0094】
6.むすび
本発明では、従来の直交変換を用いた耐性型電子透かしの応用として、数論変換による脆弱型電子透かしによる改ざん位置検出について提案した。実験では提案法の有効性について検討し、良好な結果を得た。また、様々な攻撃に対する提案法の安全性についての考察を行った。
【0095】
本発明の改ざん検出方法又は改ざん検出装置・システムは、その各手順をコンピュータに実行させるための改ざん検出プログラム、改ざん検出プログラムを記録したコンピュータ読み取り可能な記録媒体、改ざん検出プログラムを含みコンピュータの内部メモリにロード可能なプログラム製品、そのプログラムを含むサーバ等のコンピュータ、等により提供されることができる。
【0096】
さらに、応用範囲として、本発明の改ざん検出方法の機能又は改ざん検出プログラムとその実行機能を、ディジタルカメラやスキャナ等の各種画像入力装置に搭載し、そのような装置から取り込んだ画像に透かし情報を埋め込むようにすることもできる。
【0097】
【発明の効果】
本発明によると、以上のように、直交変換を用いた耐性型電子透かし法を応用した数論変換による脆弱型の電子透かし法を用いた改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体を提案することができる。また、本発明によると、改ざんの有無及びその位置を目視によって容易に確認することができる改ざん検出法等を提供することができる。
【0098】
さらに、従来の数論変換を利用した電子透かしの手法では、原画像の画像ビットを下位2bit程度という比較的少ない範囲で置換することにより署名情報を埋め込むものであった。これに対して、本発明では、原画像の画素ビットの全て又は所望の広範囲を利用して署名情報を埋め込むことにより安全性を一層高めることができる。また、従来の数論変換を利用した手法では、署名情報の埋め込みを数論変換ドメインに掛け合わせて(畳み込んで)実現していた。これに対して、本発明では、署名情報の埋め込みを足し算により実現することで、数値誤差を小さくし、演算速度を速くすることができる。
【図面の簡単な説明】
【図1】素数13のy(mod 13)の説明図。
【図2】システム構成の概略図。
【図3】改ざん位置検出装置の構成図。
【図4】離散フーリエ変換による電子透かし法についての説明図。
【図5】数論変換による脆弱型電子透かし法についての説明図。
【図6】埋め込み処理のフローチャート(1)。
【図7】埋め込み処理のフローチャート(2)。
【図8】埋め込みによる画素値への影響についての説明図。
【図9】抽出処理のフローチャート。
【図10】実験に使用する画像の図。
【図11】実験結果の画像の図(1)。
【図12】出力画像の画質と埋め込み強度εの関係。
【図13】実験結果の画像の図(2)。
【符号の説明】
10 送信者用コンピュータ
20 受信者用コンピュータ
30 認証機関用コンピュータ
1 処理部
2 入力部
3 出力部
4 表示部
5 記憶部
51 鍵ファイル
52 原画像ファイル
53 署名画像ファイル
54 埋め込み済み画像ファイル

Claims (20)

  1. 数論変換のパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    記憶部から、埋め込み対象の原画像[f]をブロック分割した原画像ブロックfi、j(x、y)を読み込むステップと、
    設定された法P、位数N、根αを用いて、原画像ブロックfi、j(x、y)を数論変換して原画像ブロックの数論変換ブロックFi、j(x、y)を計算するステップと、
    各ブロックにおける署名画像の埋め込み位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づき決定するステップと、
    埋め込むための署名画像の画素値gi、jを記憶部から読み込むステップと、
    埋め込み位置の原画像ブロックの数論変換ブロックFi、j(x’、y’)と署名画像の画素値gi、jと埋め込み強度εより、
    i、j (x’、y’) + δ=g i、j (modε)を満たす絶対値が最小の整数を各ブロックの埋め込み量δとして求めるステップと、
    原画像ブロックの数論変換ブロックFi、j(x、y)に、(x、y)に応じて埋め込み量δを加算又は減算して、埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を求めるステップと、
    数論変換ブロックHi、j(x、y)の逆数論変換を計算して、埋め込み済み画像ブロックhi、j(x、y)を求めるステップと、
    全ての(i,j)ブロックについて埋め込み済み画像ブロックhi、j(x、y)を求めることにより埋め込み済み画像[h]を得て、それを記憶部に記憶する、及び/又は、出力部若しくはインターフェースにより出力するステップと
    を含む、脆弱型の電子透かし法を用いた改ざん検出方法。
  2. 埋め込み済み画像[h]をブロック分割した埋め込み済み画像ブロックhi、j(x、y)を、記憶部又は入力部又はインターフェースから読み込むステップと、
    数論変換のためのパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    埋め込み済み画像ブロックhi、j(x、y)を数論変換して埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を計算するステップと、
    署名画像の埋め込み位置に対応する抽出位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づいて決定するステップと、
    抽出位置の数論変換ブロックHi、j(x’、y’)の埋め込み強度εによる剰余を取ることによって、署名画像の画素値gi、jを抽出するステップと、
    全ての(i,j)ブロックについて署名画像の画素値gi、jを求めることにより署名画像[g]を得て、それを記憶部に記憶する、及び/又は、表示部若しくは出力部若しくはインターフェースに出力するステップと
    を含む、脆弱型の電子透かし法を用いた改ざん検出方法。
  3. 署名画像を原画像に埋め込む処理及び署名画像を抽出する処理を含む、脆弱型の電子透かし法を用いた改ざん検出方法であって、
    前記埋め込む処理は、
    数論変換のパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    記憶部から、埋め込み対象の原画像[f]をブロック分割した原画像ブロックfi、j(x、y)を読み込むステップと、
    設定された法P、位数N、根αを用いて、原画像ブロックfi、j(x、y)を数論変換して原画像ブロックの数論変換ブロックFi、j(x、y)を計算するステップと、
    各ブロックにおける署名画像の埋め込み位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づき決定するステップと、
    埋め込むための署名画像の画素値gi、jを記憶部から読み込むステップと、
    埋め込み位置の原画像ブロックの数論変換ブロックFi、j(x’、y’)と署名画像の画素値gi、jと埋め込み強度εにより、 i、j (x’、y’) + δ=g i、j (modε)を満たす絶対値が最小の整数を各ブロックの埋め込み量δとして求めるステップと、
    原画像ブロックの数論変換ブロックFi、j(x、y)に、(x、y)に応じて埋め込み量δを加算又は減算して、埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を求めるステップと、
    数論変換ブロックHi、j(x、y)の逆数論変換を計算して、埋め込み済み画像ブロックhi、j(x、y)を求めるステップと、
    全ての(i,j)ブロックについて埋め込み済み画像ブロックhi、j(x、y)を求めることにより埋め込み済み画像[h]を得て、それを記憶部に記憶する、及び/又は、出力部若しくはインターフェースにより出力するステップと
    を含み、
    前記抽出処理は、
    埋め込み済み画像[h]をブロック分割した埋め込み済み画像ブロックhi、j(x、y)を、記憶部又は入力部又はインターフェースから読み込むステップと、
    数論変換のためのパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    埋め込み済み画像ブロックhi、j(x、y)を数論変換して埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を計算するステップと、
    署名画像の埋め込み位置に対応する抽出位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づいて決定するステップと、
    抽出位置の数論変換ブロックHi、j(x’、y’)の埋め込み強度εによる剰余を取ることによって、署名画像の画素値gi、jを抽出するステップと、
    全ての(i,j)ブロックについて署名画像の画素値gi、jを求めることにより署名画像[g]を得て、それを記憶部に記憶する、及び/又は、表示部若しくは出力部若しくはインターフェースに出力するステップと
    を含む前記改ざん検出方法。
  4. 出力部又はインターフェースを介して、抽出側装置に、法P及び埋め込み済み画像[h]を、また、必要に応じて位数Nを送信するステップをさらに含む請求項1または3に記載の改ざん検出方法。
  5. 数論変換のためのパラメータである法Pと埋め込み済み画像[h]、必要に応じてNを送信側装置から受信するステップをさらに含む請求項2又は3に記載の改ざん検出方法。
  6. 埋め込み済み画像[h]及び署名画像[g]に基づいて、原画像[f]を求めるステップをさらに含む請求項1乃至3のいずれかに記載の改ざん検出方法。
  7. Pは、素数のべき乗による任意の合成数であることを特徴とする請求項1乃至3のいずれかに記載の改ざん検出方法。
  8. Nは、署名画像の埋め込み側及び抽出側で共通にあらかじめ記憶部に記憶してあること、又は、埋め込み側から抽出側へ伝送されることを特徴とする請求項1乃至3のいずれかに記載の改ざん検出方法。
  9. N|GCD[(p−1)、(p−1)、…、(p−1)] により求められた位数Nの候補から、予め定められた優先順位でいずれかの位数Nを選択することを特徴とする請求項1乃至3のいずれかに記載の改ざん検出方法。
  10. 設定された法P及び位数Nに基づき、一意に算出される中国剰余定理等の予め定められた式により根αを計算することを特徴とする請求項1乃至3のいずれかに記載の改ざん検出方法。
  11. を素数、rを正の整数として、P=p r1 r2…p rm で表されるとしたPを設定し、
    位数Nを、N|GCD[(p−1)、(p−1)、…、(p−1)] を満たす正の整数から選択し、又は、記憶部から読み取り、
    を法とする位数Nの根α1、iを計算し、
    riを法とする位数Nの根α2、iを、α1、iより求め、
    中国剰余定理により、Pを法とする位数Nの根αを、α2、iより求める
    ことを特徴とする請求項1乃至3のいずれかに記載の改ざん検出方法。
  12. P、N及びαを用いて、次式によりx(n)とX(k)との間の数論変換を実行することを特徴とする請求項1乃至3のいずれかに記載の改ざん検出方法。
    Figure 0003773482
    (ここに、P(素数のべき乗となる任意の合成数)、α、(を正の整数、Nをα=1(modP)となる最小の正の整数)
    X=[T]x
    x=[T]−1
    ([T]:変換行列、[T]−1:逆変換行列)
  13. 前記ランダム化関数は、法Pの値、及び/又は、隣接するブロック若しくは埋め込み処理で変更されない所定ブロックの画素値をパラメータとし、位置を一意に決定する関数であることを特徴とする請求項1乃至3のいずれかに記載の改ざん検出方法。
  14. 前記ランダム化関数は、以下の式による関数であることを特徴とする請求項1乃至3のいずれかに記載の改ざん検出方法。
    Figure 0003773482
  15. 数論変換のパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    記憶部から、埋め込み対象の原画像[f]をブロック分割した原画像ブロックfi、j(x、y)を読み込むステップと、
    設定された法P、位数N、根αを用いて、原画像ブロックfi、j(x、y)を数論変換して原画像ブロックの数論変換ブロックFi、j(x、y)を計算するステップと、
    各ブロックにおける署名画像の埋め込み位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づき決定するステップと、
    埋め込むための署名画像の画素値gi、jを記憶部から読み込むステップと、
    埋め込み位置の原画像ブロックの数論変換ブロックFi、j(x’、y’)と署名画像の画素値gi、jと埋め込み強度εより、
    i、j (x’、y’) + δ=g i、j (modε)を満たす絶対値が最小の整数を各ブロックの埋め込み量δとして求めるステップと、
    原画像ブロックの数論変換ブロックFi、j(x、y)に、(x、y)に応じて埋め込み量δを加算又は減算して、埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を求めるステップと、
    数論変換ブロックHi、j(x、y)の逆数論変換を計算して、埋め込み済み画像ブロックhi、j(x、y)を求めるステップと、
    全ての(i,j)ブロックについて埋め込み済み画像ブロックhi、j(x、y)を求めることにより埋め込み済み画像[h]を得て、それを記憶部に記憶する、及び/又は、出力部若しくはインターフェースにより出力するステップと
    をコンピュータに実行させるための、脆弱型の電子透かし法を用いた改ざん検出プログラム。
  16. 埋め込み済み画像[h]をブロック分割した埋め込み済み画像ブロックhi、j(x、y)を、記憶部又は入力部又はインターフェースから読み込むステップと、
    数論変換のためのパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    埋め込み済み画像ブロックhi、j(x、y)を数論変換して埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を計算するステップと、
    署名画像の埋め込み位置に対応する抽出位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づいて決定するステップと、
    抽出位置の数論変換ブロックHi、j(x’、y’)の埋め込み強度εによる剰余を取ることによって、署名画像の画素値gi、jを抽出するステップと、
    全ての(i,j)ブロックについて署名画像の画素値gi、jを求めることにより署名画像[g]を得て、それを記憶部に記憶する、及び/又は、表示部若しくは出力部若しくはインターフェースに出力するステップと
    をコンピュータに実行させるための、脆弱型の電子透かし法を用いた改ざん検出プログラム。
  17. 署名画像を原画像に埋め込む処理及び署名画像を抽出する処理をコンピュータに実行させるための、脆弱型の電子透かし法を用いた改ざん検出プログラムであって、
    前記埋め込む処理は、
    数論変換のパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    記憶部から、埋め込み対象の原画像[f]をブロック分割した原画像ブロックfi、j(x、y)を読み込むステップと、
    設定された法P、位数N、根αを用いて、原画像ブロックfi、j(x、y)を数論変換して原画像ブロックの数論変換ブロックFi、j(x、y)を計算するステップと、
    各ブロックにおける署名画像の埋め込み位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づき決定するステップと、
    埋め込むための署名画像の画素値gi、jを記憶部から読み込むステップと、
    埋め込み位置の原画像ブロックの数論変換ブロックFi、j(x’、y’)と署名画像の画素値gi、jと埋め込み強度εにより、 i、j (x’、y’) + δ=g i、j (modε)を満たす絶対値が最小の整数を各ブロックの埋め込み量δとして求めるステップと、
    原画像ブロックの数論変換ブロックFi、j(x、y)に、(x、y)に応じて埋め込み量δを加算又は減算して、埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を求めるステップと、
    数論変換ブロックHi、j(x、y)の逆数論変換を計算して、埋め込み済み画像ブロックhi、j(x、y)を求めるステップと、
    全ての(i,j)ブロックについて埋め込み済み画像ブロックhi、j(x、y)を求めることにより埋め込み済み画像[h]を得て、それを記憶部に記憶する、及び/又は、出力部若しくはインターフェースにより出力するステップと
    を含み、
    前記抽出処理は、
    埋め込み済み画像[h]をブロック分割した埋め込み済み画像ブロックhi、j(x、y)を、記憶部又は入力部又はインターフェースから読み込むステップと、
    数論変換のためのパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    埋め込み済み画像ブロックhi、j(x、y)を数論変換して埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を計算するステップと、
    署名画像の埋め込み位置に対応する抽出位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づいて決定するステップと、
    抽出位置の数論変換ブロックHi、j(x’、y’)の埋め込み強度εによる剰余を取ることによって、署名画像の画素値gi、jを抽出するステップと、
    全ての(i,j)ブロックについて署名画像の画素値gi、jを求めることにより署名画像[g]を得て、それを記憶部に記憶する、及び/又は、表示部若しくは出力部若しくはインターフェースに出力するステップと
    をコンピュータに実行させるための前記改ざん検出プログラム。
  18. 数論変換のパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    記憶部から、埋め込み対象の原画像[f]をブロック分割した原画像ブロックfi、j(x、y)を読み込むステップと、
    設定された法P、位数N、根αを用いて、原画像ブロックfi、j(x、y)を数論変換して原画像ブロックの数論変換ブロックFi、j(x、y)を計算するステップと、
    各ブロックにおける署名画像の埋め込み位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づき決定するステップと、
    埋め込むための署名画像の画素値gi、jを記憶部から読み込むステップと、
    埋め込み位置の原画像ブロックの数論変換ブロックFi、j(x’、y’)と署名画像の画素値gi、jと埋め込み強度εより、
    i、j (x’、y’) + δ=g i、j (modε)を満たす絶対値が最小の整数を各ブロックの埋め込み量δとして求めるステップと、
    原画像ブロックの数論変換ブロックFi、j(x、y)に、(x、y)に応じて埋め込み量δを加算又は減算して、埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を求めるステップと、
    数論変換ブロックHi、j(x、y)の逆数論変換を計算して、埋め込み済み画像ブロックhi、j(x、y)を求めるステップと、
    全ての(i,j)ブロックについて埋め込み済み画像ブロックhi、j(x、y)を求めることにより埋め込み済み画像[h]を得て、それを記憶部に記憶する、及び/又は、出力部若しくはインターフェースにより出力するステップと
    をコンピュータに実行させるための、脆弱型の電子透かし法を用いた改ざん検出プログラムを記録した記録媒体。
  19. 埋め込み済み画像[h]をブロック分割した埋め込み済み画像ブロックhi、j(x、y)を、記憶部又は入力部又はインターフェースから読み込むステップと、
    数論変換のためのパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    埋め込み済み画像ブロックhi、j(x、y)を数論変換して埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を計算するステップと、
    署名画像の埋め込み位置に対応する抽出位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づいて決定するステップと、
    抽出位置の数論変換ブロックHi、j(x’、y’)の埋め込み強度εによる剰余を取ることによって、署名画像の画素値gi、jを抽出するステップと、
    全ての(i,j)ブロックについて署名画像の画素値gi、jを求めることにより署名画像[g]を得て、それを記憶部に記憶する、及び/又は、表示部若しくは出力部若しくはインターフェースに出力するステップと
    をコンピュータに実行させるための、脆弱型の電子透かし法を用いた改ざん検出プログラムを記録した記録媒体。
  20. 署名画像を原画像に埋め込む処理及び署名画像を抽出する処理をコンピュータに実行させるための、脆弱型の電子透かし法を用いた改ざん検出プログラムを記録した記録媒体であって、
    前記埋め込む処理は、
    数論変換のパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    記憶部から、埋め込み対象の原画像[f]をブロック分割した原画像ブロックfi、j(x、y)を読み込むステップと、
    設定された法P、位数N、根αを用いて、原画像ブロックfi、j(x、y)を数論変換して原画像ブロックの数論変換ブロックFi、j(x、y)を計算するステップと、
    各ブロックにおける署名画像の埋め込み位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づき決定するステップと、
    埋め込むための署名画像の画素値gi、jを記憶部から読み込むステップと、
    埋め込み位置の原画像ブロックの数論変換ブロックFi、j(x’、y’)と署名画像の画素値gi、jと埋め込み強度εにより、 i、j (x’、y’) + δ=g i、j (modε)を満たす絶対値が最小の整数を各ブロックの埋め込み量δとして求めるステップと、
    原画像ブロックの数論変換ブロックFi、j(x、y)に、(x、y)に応じて埋め込み量δを加算又は減算して、埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を求めるステップと、
    数論変換ブロックHi、j(x、y)の逆数論変換を計算して、埋め込み済み画像ブロックhi、j(x、y)を求めるステップと、
    全ての(i,j)ブロックについて埋め込み済み画像ブロックhi、j(x、y)を求めることにより埋め込み済み画像[h]を得て、それを記憶部に記憶する、及び/又は、出力部若しくはインターフェースにより出力するステップと
    を含み、
    前記抽出処理は、
    埋め込み済み画像[h]をブロック分割した埋め込み済み画像ブロックhi、j(x、y)を、記憶部又は入力部又はインターフェースから読み込むステップと、
    数論変換のためのパラメータである法P、2以上の偶数である位数N、根αを設定するステップと、
    埋め込み済み画像ブロックhi、j(x、y)を数論変換して埋め込み済み画像ブロックの数論変換ブロックHi、j(x、y)を計算するステップと、
    署名画像の埋め込み位置に対応する抽出位置(x’、y’)を、左隣、右隣又は周囲の所定ブロックの情報をパラメータとした所定のランダム化関数に基づいて決定するステップと、
    抽出位置の数論変換ブロックHi、j(x’、y’)の埋め込み強度εによる剰余を取ることによって、署名画像の画素値gi、jを抽出するステップと、
    全ての(i,j)ブロックについて署名画像の画素値gi、jを求めることにより署名画像[g]を得て、それを記憶部に記憶する、及び/又は、表示部若しくは出力部若しくはインターフェースに出力するステップと
    をコンピュータに実行させるための前記改ざん検出プログラムを記録した記録媒体。
JP2002315391A 2002-10-30 2002-10-30 改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体 Expired - Fee Related JP3773482B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002315391A JP3773482B2 (ja) 2002-10-30 2002-10-30 改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体
PCT/JP2003/013772 WO2004040902A1 (ja) 2002-10-30 2003-10-28 改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体
EP03758989A EP1558016A1 (en) 2002-10-30 2003-10-28 False alteration detecting method, false alteration detecting program, and recorded medium on which the program is recorded
KR1020057007316A KR20050059313A (ko) 2002-10-30 2003-10-28 개찬 검출방법, 개찬 검출프로그램 및 그 프로그램을기록한 기록매체
CNA200380101154XA CN1703898A (zh) 2002-10-30 2003-10-28 篡改检测方法、篡改检测程序及记录了该程序的记录介质
US10/531,584 US7310429B2 (en) 2002-10-30 2003-10-28 Unauthorized-alteration detecting method, unauthorized-alteration detecting program, and recording medium having recorded the program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002315391A JP3773482B2 (ja) 2002-10-30 2002-10-30 改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体

Publications (3)

Publication Number Publication Date
JP2004153493A JP2004153493A (ja) 2004-05-27
JP2004153493A5 JP2004153493A5 (ja) 2005-06-16
JP3773482B2 true JP3773482B2 (ja) 2006-05-10

Family

ID=32211650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002315391A Expired - Fee Related JP3773482B2 (ja) 2002-10-30 2002-10-30 改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体

Country Status (6)

Country Link
US (1) US7310429B2 (ja)
EP (1) EP1558016A1 (ja)
JP (1) JP3773482B2 (ja)
KR (1) KR20050059313A (ja)
CN (1) CN1703898A (ja)
WO (1) WO2004040902A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165944A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd イメージデータへの登録方法及び装置、登録プログラム及びそれを記録した記録媒体、並びにイメージデータの検証方法及び装置、検証プログラム及びそれを記録した記録媒体
KR101352830B1 (ko) * 2006-05-17 2014-01-17 베리메트릭스 인코퍼레이티드 비디오 마킹 기술의 효율적인 적용
CN101840473B (zh) * 2010-04-19 2012-03-14 哈尔滨工程大学 基于非线性变换的矢量地图版权保护方法
EP3179441A1 (en) * 2015-12-11 2017-06-14 Authentic Vision GmbH Seal tamper detection
DE102020121229B3 (de) * 2020-08-12 2022-01-27 Infineon Technologies Ag Verfahren zum Überprüfen einer GDFT-Operation und Sicherheitseinrichtung zur Durchführung des Verfahrens
CN112270637B (zh) * 2020-10-23 2023-03-10 临沂大学 基于素数分布原理的图像数字水印嵌入及提取方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0766468B1 (en) * 1995-09-28 2006-05-03 Nec Corporation Method and system for inserting a spread spectrum watermark into multimedia data
US6185312B1 (en) * 1997-01-28 2001-02-06 Nippon Telegraph And Telephone Corporation Method for embedding and reading watermark-information in digital form, and apparatus thereof
US6504941B2 (en) 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
JP2000228632A (ja) * 1999-02-05 2000-08-15 Sony Corp 符号化回路および信号処理装置
JP3805141B2 (ja) 1999-07-07 2006-08-02 キヤノン株式会社 画像処理方法及び装置と記憶媒体
JP3599621B2 (ja) 1999-11-19 2004-12-08 キヤノン株式会社 画像処理装置、画像処理方法及び記憶媒体
US7142689B2 (en) * 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
JP4220661B2 (ja) * 2000-07-21 2009-02-04 興和株式会社 電子文書改竄検出方法及びその装置
GB2370437A (en) 2000-12-20 2002-06-26 Motorola Inc Method for watermarking a digital image
US7116826B2 (en) * 2001-06-15 2006-10-03 Canon Kabushiki Kaisha Embedding with error-correction encoding
JP3647405B2 (ja) * 2001-09-26 2005-05-11 キヤノン株式会社 画像処理装置及び画像処理方法
JP3773471B2 (ja) 2002-07-10 2006-05-10 独立行政法人科学技術振興機構 改ざん位置検出方法、改ざん位置検出プログラム及びそのプログラムを記録した記録媒体

Also Published As

Publication number Publication date
WO2004040902A1 (ja) 2004-05-13
JP2004153493A (ja) 2004-05-27
US7310429B2 (en) 2007-12-18
KR20050059313A (ko) 2005-06-17
US20060159273A1 (en) 2006-07-20
CN1703898A (zh) 2005-11-30
EP1558016A1 (en) 2005-07-27

Similar Documents

Publication Publication Date Title
US7146502B2 (en) Information processing apparatus and its control method, computer program, and storage medium
Chang et al. A watermarking-based image ownership and tampering authentication scheme
Wang et al. A majority-voting based watermarking scheme for color image tamper detection and recovery
Zhao et al. Effective watermarking scheme in the encrypted domain for buyer–seller watermarking protocol
JP4625841B2 (ja) デジタルコンテンツセキュリティのためのシステムおよび方法
JP2002525983A (ja) 損失を伴い伝送される画像の保全性確認方法
JP2003309559A (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
Lenti Steganographic methods
Bilal et al. Chaos based Zero-steganography algorithm
Chang et al. Digital watermarking scheme using human visual effects
JP3773482B2 (ja) 改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体
Tao et al. An Adaptive Method for Image Recovery in the DFT Domain.
Puhan et al. Binary document image watermarking for secure authentication using perceptual modeling
JP3773471B2 (ja) 改ざん位置検出方法、改ざん位置検出プログラム及びそのプログラムを記録した記録媒体
Lou et al. Digital signature-based image authentication
Morsy et al. JPEG steganography system with minimal changes to the quantized DCT coefficients
KR100685485B1 (ko) 비대칭 워터마킹 시스템 및 방법
Chang et al. A feature-oriented copyright owner proving technique for still images
Yamuna et al. Novel reversible watermarking scheme for authentication of military images
Padma et al. Diophantine Equations for Enhanced Security in Watermarking Scheme for Image Authentication
Zhang et al. A novel watermarking framework for joint-creatorship protection
Bhardwaj Multimedia Security through LSB Matching
Atupelage et al. Perceptible content retrieval in DCT domain and semi-fragile watermarking technique for perceptible content authentication
Lenti et al. Image integrity verification in medical information systems
Han et al. A fragile image watermarking based on mass and centroid

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040915

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090224

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130224

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees