JP4089128B2 - Digital watermark embedding method, digital watermark verification method, and original image restoration method - Google Patents

Digital watermark embedding method, digital watermark verification method, and original image restoration method Download PDF

Info

Publication number
JP4089128B2
JP4089128B2 JP2000139833A JP2000139833A JP4089128B2 JP 4089128 B2 JP4089128 B2 JP 4089128B2 JP 2000139833 A JP2000139833 A JP 2000139833A JP 2000139833 A JP2000139833 A JP 2000139833A JP 4089128 B2 JP4089128 B2 JP 4089128B2
Authority
JP
Japan
Prior art keywords
original image
watermark
restoration
embedding
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000139833A
Other languages
Japanese (ja)
Other versions
JP2001320578A (en
Inventor
靖博 三井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2000139833A priority Critical patent/JP4089128B2/en
Publication of JP2001320578A publication Critical patent/JP2001320578A/en
Application granted granted Critical
Publication of JP4089128B2 publication Critical patent/JP4089128B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Television Systems (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は画像に対する電子透かし埋込み方法に関するものである。本発明はまた、元画像復元方法及び電子透かし検証方法に関する。
【0002】
【従来の技術】
電子透かし技術は、例えば日経エレクトロニクス1997.2.24(no.683)に述べられているように、「著作権保護」の為に適用することが提案されており、画像品質を損なわないように、そして埋め込んだ透かしができるだけ消えないようにする方法が数多く提案されてきた。
【0003】
一方、改竄防止の電子透かしとしては、ハッシュ情報や、特開平10−208026に述べられるようにスタンピング情報を元画像に埋込み、その情報を抽出し、比較することによって、改竄を検出するという技術が提案されている。
【0004】
電子透かしの埋込みまたは検出の際に用いられる電子透かし鍵は、一般に電子透かしを秘密裏に埋め込む為のパターンを生成するために用いられている。つまり電子透かしから擬似乱数を生成し、それを利用して埋め込むデータや埋め込む画素の選び方を複雑にすることによって、わかりにくくしている。
【0005】
図23に従来構成を示し、図24に電子透かしの基本方法を示す。図23において、元画像101は電子透かしの埋込みの対象となる画像である。電子透かし埋込み装置102は透かし鍵103を基に擬似乱数生成部107aで乱数108aを生成し、電子透かし埋込み部112は乱数108aを用いて電子透かしを埋込み(120)、原本画像104を生成し、出力する。
【0006】
電子透かし検証装置105では、透かし鍵103を基に擬似乱数生成部107bで乱数108bを生成し、電子透かし検証部115は乱数108bを用いて原本画像104から電子透かしを抽出し(122)、抽出された電子透かしを検証し、検証結果106を出力する。
【0007】
図24において、元画像101及び原本画像104は画素の集合として表現している。各矩形部分がそれぞれ1つの画素であり中に画素番号を記述している。矩形部分がハッチングされているか否かで、その画素の色を示している。ハッチングを施した矩形部分が黒色であり画素値は「1」、ハッチングされていない矩形部分が白色で画素値は「0」である。透かし情報109は埋め込む情報を「1」または「0」の2値で示し、矩形部分のハッチングの有無は画素の色を示している。乱数108a、108bは画素番号をランダムに並べたものである。
【0008】
電子透かしを埋め込む際には、乱数108aを用いて透かし情報109を元画像101に埋め込む。乱数108aで示される画素番号の最初の値は▲2▼であり、透かし情報109の最初の値は「1」である。そのため、元画像101の画素▲2▼の画素値を「1」に置き換える。乱数108aの次の値は▲4▼であり、透かし情報109の次の値は「0」であるため、元画像101の画素▲4▼の画素値を「0」に置き換える。この結果原本画像104ができる。
【0009】
電子透かしを抽出する際には、埋込み時と同じ乱数108b(埋込み時と同じ透かし鍵103を基にして生成された乱数)を用いて透かし情報110を原本画像104から抽出する。乱数108bの最初の値は▲2▼であり、原本画像104の画素番号▲2▼の画素値は「1」であるため、透かし情報110の最初の値として「1」が抽出される。乱数203の次の値は▲4▼であり、原本画像104の画素番号▲4▼の画素値は「0」であるため、透かし情報110の次の値として「0」が抽出される。これによって抽出された透かし情報110は埋め込んだ透かし情報109と同じ値となる。
【0010】
これまでの電子透かしの適用において、電子透かしの埋込みは、除去を考えて構成されたものではなかった。また除去が可能というものも、せいぜい対象画像とは別に画像全体の元画像との差分情報を保持しておき、それを用いて電子透かし埋込み済み画像から電子透かしを除去するものであった。
【0011】
元々電子透かしは、人間の視覚的に影響がないように考えられており、視覚的にはそれほど変化があるわけではない。しかしながら、元画像に対しては必ず変化が起きているわけであり、明らかに元画像とは異なる。また、医療用画像などのように、元画像でないと利用できないような画像もあり、それらに対しての電子透かしの適用は、コンピュータセキュリティシンポジウム”98論文集(IPSJ Symposium Series Vol.98 No.12)「EZWビットストリームを用いたROI (注目領域:region of interests)医用画像に適した電子透かし方式(pp.57−62)」のようにROIと呼ばれる重要な部分には電子透かしを埋め込まず、その周りにのみ埋め込むといった方法をとっていた。
【0012】
【発明が解決しようとする課題】
以上のように、従来、元画像を復元することができる好ましい電子透かし埋込み方法が知られていなかった。
【0013】
本発明の目的は、元画像を復元することができる電子透かし埋込み方法を提供することにある。
【0014】
本発明の他の目的は、復元鍵の偽造が困難な電子透かし埋込み方法を提供することにある。
【0015】
本発明のさらに他の目的は、電子透かしを埋め込んだ画像と、その画像を復元するための復元情報を一つの画像として構成することができる電子透かし埋込み方法を提供することにある。
【0016】
【課題を解決するための手段】
本発明は、
透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される元画像のデータに、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと、
透かし情報を埋め込む前の元画像のデータを含む復元鍵を生成するステップとを含み、
上記復元鍵として、上記元画像のデータとともに、これに対応する原本画像のデータを含むものを生成する
電子透かし埋込み方法により生成された上記原本画像及び上記復元鍵と、上記透かし鍵とを用いて元画像を復元する元画像復元方法において、
上記復元鍵に含まれる原本画像のデータと、上記原本画像のうちの、上記復元鍵に含まれるデータに対応するデータとを照合することにより、上記原本画像及び上記復元鍵がともに正当のものであるかどうかを検証するステップを含むことを特徴とする元画像復元方法を提供する。
本発明はまた、
透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される元画像のデータに、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと、
透かし情報を埋め込む前の元画像のデータを含む復元鍵を生成するステップと、
上記復元鍵を構成するデータを乱数により順序を変更するステップと
を含むことを特徴とする電子透かし埋込み方法を提供する。
本発明はさらに、
元画像をビットプレーン拡張するステップと、
透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される上記ビット拡張した元画像の画素の値に、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと
透かし情報を埋め込む前の元画像の画素の値を含む復元情報を生成して、上記原本画像に保持させるステップとを含む電子透かし埋込み方法を提供する。
【0017】
【発明の実施の形態】
図1、図2、図3、及び図4はこの発明の実施の形態1を示す。図1は電子透かしの埋込み及び検証を行うための構成を示す。図示の構成は、図23に示す従来の構成と同様であるが、従来技術と異なり、電子透かし埋込み装置202の電子透かし埋込み部212から復元鍵211を出力する。
【0018】
図2は電子透かし埋込みと復元鍵生成の方法を示す図である。復元鍵211は透かし情報209と同じく「1」または「0」の2値で示し、矩形部分内のハッチングの有無は「1」ならば黒色、「0」ならば白色で示している。
【0019】
図1及び図2に示す構成で、従来と同様な電子透かしの埋込み及び検証を行う場合には、各装置およびその構成部分の動作は従来の構成とほとんど同じである。異なるのは、本発明では画像を復元する為の鍵となる復元鍵211を出力することである。
【0020】
図1及び図2において、元画像201は電子透かしの埋込みの対象となる画像である。電子透かし埋込み装置202は透かし鍵203を基に擬似乱数生成部207aで乱数208aを生成し、電子透かし埋込み部212は乱数208aを用いて電子透かしを埋込み(219)、原本画像204を生成し、出力する。
【0021】
電子透かし検証装置205では、透かし鍵203を基に擬似乱数生成部207bで乱数208bを生成し、電子透かし検証部215は乱数208bを用いて原本画像204から電子透かしを抽出し、抽出された電子透かしを検証し、検証結果206を出力する。
【0022】
電子透かし埋込み装置202は、上記のように電子透かしを埋め込む際に電子透かし埋込み部212において復元鍵211を生成し、出力する。復元鍵211は透かし情報209によって置き換えられた元画像201の画素値である。つまり電子透かしを埋め込む際に、まず元画像201の画素番号▲2▼の画素値「0」が最初の透かし情報「1」で置き換えられるため、復元鍵211の最初の値は「0」であり、次に元画像201の画素番号▲4▼の画素値「1」が2番目の透かし情報「0」で置き換えられるため、復元鍵211の2番目の値は「1」となる。
【0023】
図3は電子透かし埋込み及び画像復元を行う際の構成であり、図4は原本画像204、乱数208b及び復元鍵211から復元画像226を生成する方法を示す。図3に示す画像復元装置220は、図1の電子透かし検証装置205と同様の擬似乱数生成部207bを備えるほか、擬似乱数生成部207bと画像を復元する画像復元部225を備える。擬似乱数生成部207bは透かし鍵203を基に埋込み時と同じ乱数208bを生成する。画像復元部225は、擬似乱数生成部207bで生成された乱数208bを入力とし、さらに電子透かし埋込み装置202から出力された原本画像204と復元鍵211を入力として、画像を復元し(221)、復元された画像である復元画像226を出力する。
【0024】
図4に示すように、画像の復元の動作は、埋込み時と逆である。つまり乱数208bで示される画素番号の最初の値は▲2▼であり、復元鍵211の最初の値は「0」である。そのため、原本画像204の画素▲2▼の画素値を「0」に置き換える。乱数208bの次の値は▲4▼であり、復元鍵211の次の値は「1」であるため、原本画像204の画素▲4▼の画素値を「1」に置き換える。この結果復元画像226ができ、これは図2で示した元画像201と同じ画像である。
【0025】
以上のように、実施の形態1によれば、電子透かし埋込み時に変更した部分の画素値から復元鍵を生成し、必要な時に復元鍵を用いて電子透かしを埋め込んだ画像から元の画像を復元することができる。
【0026】
ここで作成される復元鍵の情報量は位置情報などを含まず、埋め込まれた透かし情報(即ち、変更された画素情報)と同じ量であり、復元に必要な最小情報量である。差分情報と比較しても、差分情報は画像と同じ大きさとして保持されるか、位置情報と画素情報の集合として保持されるため、絶対的に少なくなる。また処理の増加は画素値の置換だけである。
【0027】
また復元鍵の値は乱数を基にランダムに並べられている為、乱数生成方法が分からなければ、原本画像と復元鍵から元画像を生成することは困難である。
【0028】
図2及び図4で示す埋込み及び復元方法では、復元鍵をすり替えられた場合に検出する手段がないため、一般的な暗号手法と共に使うのが望ましい。例えば、システムとして復元鍵は基本的に移動させないで、特定の復元装置だけで必要な時に復元を行う場合は、復元鍵を暗号化し電子署名をつけてその装置内に保存し、復元したい原本画像があれば、それを復元装置に送り署名確認及び復号化を行った後復元することができるし、復元装置も分散させ復元鍵を原本画像と共に移動させる場合は、復元鍵と原本画像を一緒にアーカイブして(まとめて圧縮して)暗号化したり、相互に電子署名をつけるといった手法を取ることができる。
【0029】
図5及び図6で示す埋込み及び復元方法(実施の形態2)のように、原本画像の情報を復元鍵に含めることによって復元鍵の検証を行うことができる。
【0030】
図5において、復元鍵231は透かし情報209を画像に埋め込む(222)ことによって変化した画素の埋込み後と埋込み前の画素値から構成される。まず画素番号▲2▼の埋込み後画素値「1」と埋込み前画素値「0」であり、次に画素番号▲4▼の埋込み後画素値「0」と埋込み前画素値「1」である。
【0031】
図6に復元時の動作を示す。不正な偽造復元鍵234が供給された場合、復元(223)に際し、まず画素番号▲2▼の画素に対して偽造復元鍵234の埋込み後画素値は「1」であり、原本画像204の値も「1」であるため照合が成立し、偽造復元234で示される埋込み前画素値「0」に置き換えられる。次に画素番号▲4▼の画素に対して偽造復元鍵234の埋込み画素値は「1」であるが、原本画像204の画素値は「0」である。よってこの時点で復元鍵234と原本画像204が一致しないことが検出できる。システム的に復元鍵が改竄されていないことが保証できる場合は、「原本画像が改竄されているか否かどうか」という検証にもなりうる。
【0032】
上記のように埋込み画素値と原本画像の画素値の不一致が検出されたときは、復元画像(226)は生成されないが、不一致が検出されないときは、復元画像が生成される。
【0033】
この実施の形態2は復元鍵のサイズは実施の形態1と比べて2倍に増えているが、処理の流れとして、実施の形態1と同様に復号する為に必ずアクセスしなければならない画素だけをチェックしているため、処理としては比較処理が増えているだけであり、処理時間の増加は非常に少ない。
【0034】
実施の形態2では変更画素の埋込み後画素値のみを比較する。意味のある改竄(例えば、画像中に含まれる文字を他の文字に変える変更、画像中の人物を他の人物に変える変更)を行う為には或る程度の大きさを持った改竄を行う必要があるため、大抵の場合はこの方法で問題は生じないと考えられる。
【0035】
更に安全にするために、原本画像全体の情報を復元鍵に含めることもできる。図7に示す埋込み方法(実施の形態3)では、透かしを埋込む(219)ことにより生成された原本画像204全体のハッシュ値242を生成し(224)、これを復元鍵241に含めることによって原本画像204との対応を更に保証する。
【0036】
即ち、このようにして透かしが埋込まれた原本画像を検証/復元する側においては、図8に示すように、乱数208bと、埋込み側から送られた復元鍵241とを用いて、原本画像204から復元画像226を得る(227)。また、原本画像204からハッシュ値243を生成し(228)、埋込み側から送られた復元鍵241内のハッシュ値242と照合する(一致するかどうか調べる:245)。そして一致していれば、原本画像204及び復元鍵241がともに改竄されていないものと判断する。一致しなければ、原本画像204及び復元鍵241の少なくとも一方が改竄されているものと判断する。原本画像204及び復元鍵241の一方について、他の方法で改竄されていないことが保証される場合には、これらの他方が改竄されているものと判断する。図8の検証結果247は、これらの判断の結果を表わす。
【0037】
このように、実施の形態2と同様に、システム的に復元鍵が改竄されていないことが保証できる場合は、「原本画像が改竄されているか否かどうか」という検証になりうる。
【0038】
なお、ハッシュ値のサイズはハッシュ関数によって固定であり、埋め込む電子透かし情報量が多い場合は、復元鍵のサイズが実施の形態2より小さくなるという利点もある。
【0039】
また、実施の形態2では埋込み後の画素値のみを比較しているため、復元鍵の偽造検証として各画素の電子透かし埋込み前の値だけを変更した場合に不正が検出できない。そのため埋込み後画素値と埋込み前画素値の順番がわからないようにランダムに並べ替える方が安全である。実施の形態3においても復元鍵内におけるハッシュ値の位置が固定であると偽造し易いため同様である。
【0040】
図9に示す埋込み方法(実施の形態4)では、電子透かしを元画像201に埋込んで原本画像を得るとともに(222)、電子透かし埋込み及び抽出に使う乱数208aを利用して復元鍵231をランダム化して(ランダムに並べ替えて)復元鍵251を生成する(249)。即ち、復元鍵231のデータに最初から順番に番号付け(例では▲1▼〜▲4▼)し、乱数208aでの出現順序によってデータを並び替える。図示の例では、乱数208aの最初が▲2▼のため、復元鍵251の最初の値は復元鍵231の2番目の値「0」、乱数208aの2番目の値は▲4▼のため復元鍵251の2番目の値は復元鍵231の4番目の値「1」、残る「1」と「3」のうち、乱数208aの中で次に「1」が出現する為、復元鍵251の3番目の値は復元鍵231の1番目の値である「1」、復元鍵251の最後の値は復元鍵231の3番目の値である「0」となる。この方法であれば、乱数はもともと生成されている為、復元鍵の値を並び替える処理を追加するだけで良い。
【0041】
なお、復元鍵のランダム化に用いる乱数としては、埋込み位置の決定に用いる乱数とは異なるものを用いても良い。この場合には、復元鍵のランダム化に用いた乱数を発生する鍵を復元側にも与える必要がある。
【0042】
図9の方法で透かしを埋込まれた原本画像を復元するには、図10に示すように、埋込み側から送られて来た復元鍵を逆ランダム化し(復元鍵のデータの順序を元に戻し:252)して元の復元鍵253を生成し、これを(乱数208bとともに)用いて、画像を復元する(254)。この場合(復元鍵を逆ランダム化する場合)、ランダム化(データの順序の変更)の逆を行う。上記の例では、復元鍵は4ビットであり、乱数の順番から、▲2▼、▲4▼、▲1▼、▲3▼と並んでいるので、その順番を並び変える。
【0043】
代りに、埋込み側から送られて来た復元鍵をそのまま(乱数208bとともに)用いて、画像を復元しても良い。この場合(逆ランダム化を行わない場合)、ランダム化(データの順序を変える)前の復元鍵とランダム化後の復元鍵の関係は、乱数(ランダム化に用いた乱数)から分かり、またランダム化前の復元鍵と復元画素値も乱数から分かる。上記の例では、最初の値は、ランダム化前の復元鍵▲2▼の値、その値はまた乱数を見て、画素▲4▼の復元画素の値であることが分かる。それ以下も、「ランダム化前の復元鍵の▲1▼の値→画素▲2▼復元画素値」、「ランダム化前の復元鍵の▲3▼の値→画素▲9▼の復元画素値」と同様に復元画素値を得る。
【0044】
実施の形態1ないし実施の形態4では、元画像を復元する為の情報を復元鍵として外部に出力していたが、管理が複雑となる。以下に述べる実施の形態5ないし9は、復元鍵を生成せず、代りに画像データを拡張し復元情報を画像データ内に含めるものである。
【0045】
図11及び図12に実施の形態5を示す。
【0046】
図11は、電子透かし埋込み方法を示す。元画像201は1ビットのビットプレーンから成る画像(1ビット画像と呼ぶ)、拡張画像301はビットプレーン1 302、ビットプレーン0 303の2ビットのビットプレーンから成る画像(2ビット画像と呼ぶ)であり、原本画像304は、ビットプレーン0 305及びビットプレーン1 306から成るもので、拡張画像301(ビットプレーン302、303から成る)に乱数108aを用いて透かし情報109を埋め込んだ画像である。
【0047】
即ち、1ビット画像である画像201は2ビット画像である拡張画像301(ビットプレーン302、303から成る)に拡張される(261)。この例では拡張は元画像201をビットプレーン1 302とし、ビットプレーン0 303の値はすべて「0」とした。
【0048】
電子透かしの埋込み(263)はビットプレーン1 302に対して、先に述べた実施の形態、例えば図2の実施の形態と同様に埋込みが行われ、その結果原本画像のビットプレーン1 305が生成される。それと共に透かし情報が埋め込まれた画素(例では画素番号▲2▼と▲4▼の画素)の埋込み前画素値を原本画像のビットプレーン0 306に保持することによって、原本画像305,306を生成する。
【0049】
図12は、電子透かし抽出および画像復元方法を示す。原本画像304(ビットプレーン305、306から成る)は電子透かしが埋め込まれ、かつ復元情報を持っている。透かし情報319は電子透かし抽出によって抽出された情報である。復元画像307のうちビットプレーン1 308は復元された画像である(ビットプレーン0 309は復元後不要であるので、必ずしも生成されるものではないが、生成可能であることを示すため図示している)。
【0050】
図12において、電子透かしの抽出(265)は原本画像のビットプレーン1305から従来と同様の抽出方法で行うことができる。画像復元(265)は電子透かし抽出と共に行われ、電子透かし抽出を行った画素のプレーン0 309の画素値をプレーン1 305の画素値にコピーする。その結果生成されたビットプレーン1 308が復元された復元画像であり、これは図11に示す元画像201と同一である(同一となるはずのものである)。
【0051】
以上のように、実施の形態5によれば、電子透かしを埋め込んだ画像とその画像を元画像に復元する為の復元情報を1つの画像として構成することができる。
【0052】
この方法において復元情報は原本画像のビットプレーン0にしか含まれておらず、またこのプレーンの変更に対する検証がないため、このプレーンに復元情報が含まれていることがわかると復元情報の偽造が可能であり、またプレーン1に埋め込まれた電子透かしの解析もわかりやすくなってしまう。このため、改竄検出を行える電子透かしを、復元情報を含むビットプレーンに適用する方法(実施の形態6)を図13及び図14に示す。
【0053】
図13において、拡張画像301(プレーン1 302及びプレーン0 303から成る)は、図11に示すものと同じである。拡張画像301のプレーン1 302に対する電子透かし209の埋込み(267)も図11の透かし埋込み263と同様である。但し、プレーン1 302への透かし埋込み前の画素値を復元情報として保持するビットプレーン0 313(図11のプレーン0 306と同じ)は中間画像311を構成するものとして、これにさらに、透かしを埋め込む(269)ことによって、原本画像314のプレーン316を生成する。原本画像314のプレーン1 315は、図11のプレーン1 305と同じものである。
【0054】
プレーン0 313に対する透かしの埋込みに当たっては、プレーン1 302に対する透かし埋込み(267)で使用したのと同じ乱数208aのうち、上記透かし埋込み(267)で使っていない画素番号に対応するものを使用する。それによって、プレーン0 313に含まれた復元情報を壊さないで透かし情報329を埋め込むことができる。この例では乱数の1番目(値:▲2▼)と2番目の値(値:▲4▼)はプレーン1に電子透かしを埋め込むために使用しているため、プレーン0への電子透かしは3番目(値:▲9▼)と4番目(値▲1▼)で示される画素に透かし情報329を埋め込む。その結果、プレーン0 313の画素番号▲9▼の画素値は、透かし情報329の1番目の値「0」で、画素番号▲1▼の画素値は、透かし情報329の2番目の値「1」で置き換えられ、原本画像のプレーン0 316が生成できる。
【0055】
復元時には、図14に示すように、まずプレーン0の透かし情報(329)を抽出し(270)、その値を検証することによって、改竄検出可能な電子透かしを検証し、改竄されていないことを確認し(271)、その後プレーン0の復元情報をプレーン1に適用することによって画像の復元を行う(273)ことができる。
【0056】
プレーン0に改竄検出可能な電子透かしを埋め込むことによって、プレーン0の改竄を検出することができ、また復元情報しか含まれていなかったプレーン0に新たな電子透かしの情報が入り画像の複雑度が増し、プレーン1へ埋め込んだ電子透かしへの攻撃が難しくなる。
【0057】
上記の実施の形態5及び実施の形態6並びに後述の実施の形態7はビットプレーン拡張可能な画像であれば適用可能である。ビットマップフォーマットとして良く知られたBMP/DIB (device independent bitmap) 形式としては、1ビット、4ビット、8ビット、16ビット、24ビット、32ビットがある。また基本的に電子透かしは1つの画素に1ビット若しくは3ビット(RGB毎に1ビット)程度しか埋め込むことはないため、
1ビット画像→(1+1)ビット必要→4ビット画像
4ビット画像→(4+1)ビット必要→8ビット画像
8ビット画像→(8+1)ビット必要→16ビット画像
16ビット画像→(16+3)又は(16+1)ビット必要→24または32ビット画像
24ビット画像→(24+3)又は(24+1)ビット必要→32ビット画像
に拡張して適用できる。
【0058】
ビットプレーン拡張の方法として、実施の形態5で示したように単純に0または1に値が固定されたプレーンを追加することが一番簡単である。しかしながら、ビットプレーンが複数ある画像を拡張する場合、固定値のプレーンを追加するだけでは元画像との色の違いが大きくなる。そのためその場合は画素値を考慮したビットプレーン拡張を行う必要がある。
【0059】
図15に2ビットのビットプレーンを持つ元画像の値のプレーン拡張を例として示すが、単純にプレーン追加では最適な画素値にならないため、画素値が最適な値になるように(即ち、元画像の各画素の値と拡張画像の対応する画素の値とが等価な関係となるように)画素値を決めることによって元画像と等価に見える拡張画像を作ることができる。
【0060】
上記方法で生成した最適な拡張画像は単純プレーン追加の場合と異なり、ほとんどの場合使っていないプレーンが無い。そのため電子透かし埋込み方法も変える必要がある。
【0061】
図16に最適な拡張を行った拡張画像に電子透かしを埋め込む値の割当て例を示す。埋め込む際に埋め込んだ値と元の画素値が分かる(埋込み後の値から元の画素値を一意的に決めることができる)画素値にすることで、電子透かしを埋込み、かつ画像を復元することができる。
【0062】
図16の値割当て例を用いた電子透かし埋込み(411)の例を実施の形態7として図17に示す。乱数403aの1番目の値が▲2▼であり透かし情報402の1番目の値が「0」であるため、画素番号▲2▼の画素に「0」を埋め込むために拡張画像404の画素番号▲2▼の画素値「0101」を「0100」に変更し、乱数403aの2番目の値が▲4▼であり透かし情報402の2番目の値が「1」あるため、画素番号▲4▼の画素に「1」を埋め込むために拡張画像404の画素番号▲4▼の画素値「1010」を「1011」に変更し、乱数403aの3番目の値が▲9▼であり、透かし情報402の3番目の値が「1」であるため、画素番号▲9▼の画素に「1」を埋め込むために拡張画像404の画素番号▲9▼の画素値「0000」を「0001」に変更し、乱数403aの4番目の値が▲5▼であり透かし情報402の4番目の値が「0」であるため、画素番号▲5▼の画素に「0」を埋め込むための拡張画像404の画素番号▲5▼の画素値「1111」を「1110」に変更することによって原本画像406を生成する。
【0063】
図18に電子透かし抽出(413)及び画像復元(415)の例を示す。乱数403bの1番目の値が▲2▼であり原本画像406の画素番号▲2▼の画素値が「0100」であるため、「0」が埋め込まれていることが分かり透かし情報422の1番目の値は「0」と抽出され、画素値「0100」の元の画素値は必ず「0101」であるため「0101」に変更する。同様にすべての透かし情報を抽出し、画素値を復元することによって拡張画像424が復元できる。また、拡張画像424の各画素値から元の画像の画素値は一意的に決まるため、元画像421が復元できる。原本画像から拡張画像、また拡張画像から元画像への画素値対応はどちらも一意的であるため、拡張画像を生成しなくても、原本画像から元画像を生成することもできる。
【0064】
実施の形態7では、埋込み方法としてビットプレーン0だけを変更した埋込み値を示したが、別の埋込み値を利用することも可能である。この例の様にビットプレーンが2倍に増えた場合、取り得る画素値は4倍になっており、図19に示す例のように各画素値が重なり合わない画素値であればどの画素値でも利用することができる。図19の例では元の画素値が「0:0000」の場合、電子透かしを埋め込んだ後の画素値として、「0:0000」、「1:0001」、「2:0010」、「3:0011」の画素値のどれかを使うことができ、それらはすべて復元時に画素値「0:0000」に復元できる。
【0065】
拡張画像の画素値と埋込み後の画素値の対応パターンが一つであると、埋込み後の画素値から拡張画像の画素値を推測して、元画像が取出される可能性がある。そのため図20に示す実施の形態8のように複数の対応パターンを準備して、処理途中で変更することによって、拡張画像の画素値を推測しにくくすることができる。対応パターンは画質劣化の許容範囲内で用意しておき、処理の順番(例えば1番目の画素はパターン0、2番目の画素はパターン1、…)等によって、使用する対応パターンを変化させるわけである。
【0066】
電子透かしを用いて埋め込む値の割当てを変化させる方法もある。「0」と「1」の2値を埋め込む場合、図21に示す埋込み値割当てパターン例の様に4つの対応画素値があれば、割当てパターンは 42 = 4!/(4−2)! =12パターン存在する。その割当てパターンを処理途中で変更するわけである。
【0067】
図22に図21で示した埋込み値割当てパターン例を使った実施の形態9の電子透かし埋込み例(417)を示す。ここでは処理の順番によって割当てパターンを図21の割当てパターン順番で適用している。まず乱数433の1番目の値は▲6▼であり画素番号▲6▼の画素に透かし情報432の1番目の値「0」を埋め込むために1番目の割当てパターンであるパターン0(0埋込み:0000,1埋込み:0001)を適用する。同様に2番目の画素番号▲9▼の画素にはパターン1(0埋込み:0001,1埋込み:0011)を、3番目の画素番号▲3▼の画素にはパターン2(0埋込み:0011,1埋込み:0100)を適用すると、原本画像436ができる。この例を見て分かるように、拡張画像の画素値と埋め込む透かし情報の値が同じ場合でも画素値が異なる原本画像が生成される。
【0068】
なお、実施の形態1ないし実施の形態4で、復元鍵をそのまま出力したが、圧縮して出力すれば更に短い復元鍵とすることができる。
【0069】
実施の形態5ないし実施の形態9では、「0」「1」の2値の埋込み例を示したが、別の埋込み値を利用することも可能である。この例の様にビットプレーンが2倍に増えた場合、取り得る画素値は4倍になっており、4値まで埋め込むことが可能である。
【0070】
実施の形態1ないし実施の形態4で画素の復元のために変更前画素値を復元鍵のデータとしていたが、2値の場合、復元の為の画素演算「そのまま」か「反転」のデータとすることも可能である。同様に実施の形態5(図11)でプレーン0の値も、変更前画素値でなく画素演算「そのまま」か「反転」のデータとすることができる。
【0071】
【発明の効果】
本発明の実施の形態1ないし実施の形態4によれば、少量のデータ(復元鍵)を生成して送るだけで元画像の復元が可能となる。
【0072】
本発明の実施の形態5ないし実施の形態9によれば、ビットプレーン拡張を行ったのち透かしの埋込みを行うので、復元のための情報の改竄が一層困難となる。
【0073】
請求項1の方法によれば、復元鍵を生成するので、これを利用することで、原本画像から元画像を復元することができる。
【0075】
また、復元鍵が原本画像のデータを含むので、これと原本画像の対応するデータとを照合することにより、原本画像又は復元鍵のいずれかが改竄されていないかどうかの検証を行うことができる。
【0076】
さらに、元画像や原本画像に比べはるかに少量のデータを伝達するのみで、原本画像又は復元鍵の検証を行うことができる。
【0079】
請求項2の方法によれば、復元鍵を構成するデータを乱数により並べ替えるので、復元鍵の偽造が一層困難とである。
【0080】
請求項3の方法によれば、復元鍵の並べ替えに用いられた乱数を発生するための鍵を別途伝達する必要がない。
【0081】
請求項5の方法によれば、復元鍵を構成するデータを乱数により並べ替えるので、復元鍵の偽造が一層困難である。
【0082】
請求項6の方法によれば、電子透かしを埋め込んだ画像と、その画像を復元するための復元情報を1つの画像として構成することができる。
【0083】
請求項9の方法によれば、復元情報の偽造が困難である。
【0084】
請求項12の方法によれば、原本画像と元の画像との類似性が色に関し、一層高くなる。
【0085】
請求項14の方法には、拡張画像と埋込み後の画像との対応関係が変化するので、埋込み画像の画素の値から拡張画像の画素の値を推測するのが困難だという効果がある。
【0086】
請求項15の方法には、拡張画像の画素の値の推測が困難だと言う効果がある。
【図面の簡単な説明】
【図1】 本発明の実施の形態1の透かし埋込み及び検証のための装置の一例を示すブロック図である。
【図2】 実施の形態1における透かし埋込み方法を示す概略図である。
【図3】 本発明の実施の形態1の透かし埋込み及び復元のための装置の一例を示すブロック図である。
【図4】 実施の形態1における透かし復元方法を示す概略図である。
【図5】 本発明の実施の形態2の透かし埋込み及び復元のための装置の一例を示すブロック図である。
【図6】 実施の形態2における透かし復元方法を示す概略図である。
【図7】 実施の形態3における透かし埋込みを示す概略図である。
【図8】 実施の形態3における透かし検証/復元を示す概略図である。
【図9】 実施の形態4における透かし埋込みを示す概略図である。
【図10】 実施の形態4における透かし検証/復元を示す概略図である。
【図11】 本発明の実施の形態5の透かし埋込み方法を示す概略図である。
【図12】 実施の形態5の透かし復元を示す概略図である。
【図13】 実施の形態6の透かし埋込みを示す概略図である。
【図14】 実施の形態6の透かし検証/復元を示す概略図である。
【図15】 実施の形態7におけるプレーン拡張の例を示す概略図である。
【図16】 実施の形態7における、透かし埋込み前後の各プレーンのデータを示す図である。
【図17】 実施の形態7における、透かし埋込みの例を示す図である。
【図18】 実施の形態7における、電子透かし抽出及び画像復元の例を示す図である。
【図19】 実施の形態7における、埋込み値の異なる例を示す図である。
【図20】 実施の形態8における、拡張画像の画素値と埋込み後の画素値の対応パターンの関係を示す図である。
【図21】 実施の形態9における、電子透かしを用いて埋め込む値の割当てを変化させる方法の一例を示す図である。
【図22】 図21で示した埋込み値割当てパターン例を使った実施の形態9の電子透かし埋込み例を示す。
【図23】 従来の透かし埋込み及び検証を行う装置の一例を示すブロック図である。
【図24】 従来の装置における透かし埋込み及び電子透かしの抽出の方法を示す概略図である。
【符号の説明】
202 電子透かし埋込み装置、 205 電子透かし検証装置、 207a、207b 擬似乱数生成部、 212 電子透かし埋込み部、 215 電子透かし検証部、 220 画像復元装置、 225 画像復元部。
[0001]
BACKGROUND OF THE INVENTION
  The present invention provides a digital watermark for images.EmbeddingIt is about the method.The present invention also relates to an original image restoration method and a digital watermark verification method.
[0002]
[Prior art]
As described in, for example, Nikkei Electronics 1997.2.24 (no. 683), digital watermark technology has been proposed to be applied for "copyright protection" so that image quality is not impaired. And many methods have been proposed to keep the embedded watermark as far as possible.
[0003]
On the other hand, as a digital watermark for preventing falsification, there is a technique of detecting falsification by embedding hash information or stamping information in an original image as described in JP-A-10-208026, extracting the information, and comparing the information. Proposed.
[0004]
  A digital watermark key used for embedding or detecting a digital watermark is generally used to generate a pattern for embedding a digital watermark in secret. In other words, pseudo-random numbers are generated from digital watermarks.EmbedIt is difficult to understand by complicating how to select pixels.
[0005]
FIG. 23 shows a conventional configuration, and FIG. 24 shows a basic method of digital watermarking. In FIG. 23, an original image 101 is an image to be embedded with a digital watermark. The digital watermark embedding device 102 generates a random number 108a by a pseudo random number generation unit 107a based on the watermark key 103, and the digital watermark embedding unit 112 embeds a digital watermark using the random number 108a (120) to generate an original image 104, Output.
[0006]
In the digital watermark verification apparatus 105, the pseudo random number generation unit 107b generates a random number 108b based on the watermark key 103, and the digital watermark verification unit 115 extracts a digital watermark from the original image 104 using the random number 108b (122). The digital watermark is verified and a verification result 106 is output.
[0007]
In FIG. 24, the original image 101 and the original image 104 are expressed as a set of pixels. Each rectangular portion is one pixel, and a pixel number is described therein. The color of the pixel is indicated by whether or not the rectangular portion is hatched. The hatched rectangular portion is black and the pixel value is “1”, the non-hatched rectangular portion is white and the pixel value is “0”. The watermark information 109 indicates information to be embedded as binary values “1” or “0”, and the presence or absence of hatching in the rectangular portion indicates the color of the pixel. The random numbers 108a and 108b are pixel numbers arranged at random.
[0008]
When embedding the digital watermark, the watermark information 109 is embedded in the original image 101 using the random number 108a. The initial value of the pixel number indicated by the random number 108a is {circle around (2)}, and the initial value of the watermark information 109 is “1”. Therefore, the pixel value of the pixel (2) in the original image 101 is replaced with “1”. Since the next value of the random number 108 a is (4) and the next value of the watermark information 109 is “0”, the pixel value of the pixel (4) of the original image 101 is replaced with “0”. As a result, an original image 104 is formed.
[0009]
When extracting the digital watermark, the watermark information 110 is extracted from the original image 104 by using the same random number 108b as that at the time of embedding (a random number generated based on the same watermark key 103 as that at the time of embedding). Since the first value of the random number 108b is (2) and the pixel value of the pixel number (2) of the original image 104 is “1”, “1” is extracted as the first value of the watermark information 110. Since the next value of the random number 203 is (4) and the pixel value of the pixel number (4) of the original image 104 is “0”, “0” is extracted as the next value of the watermark information 110. The watermark information 110 thus extracted has the same value as the embedded watermark information 109.
[0010]
In the application of digital watermarks so far, the embedding of the digital watermark has not been configured in consideration of removal. In addition, the information that can be removed, at the most, stores difference information from the original image of the entire image separately from the target image and uses it to remove the digital watermark from the digital watermark embedded image.
[0011]
Originally, digital watermarks are thought to have no visual impact on humans, and visual changes are not so much. However, a change always occurs with respect to the original image, which is clearly different from the original image. In addition, there are images that cannot be used unless they are original images, such as medical images, and the application of digital watermarks to these images is described in Computer Security Symposium “98 Proceedings (IPSJ Symposium Series Vol. 98 No. 12). ) As in "ROI using EZW bitstream (region of interests: digital watermarking method suitable for medical images) (pp.57-62)", an important part called ROI is not embedded with a digital watermark, The method of embedding only around it was taken.
[0012]
[Problems to be solved by the invention]
As described above, conventionally, a preferred digital watermark embedding method that can restore an original image has not been known.
[0013]
An object of the present invention is to provide a digital watermark embedding method capable of restoring an original image.
[0014]
Another object of the present invention is to provide a digital watermark embedding method in which it is difficult to forge a restoration key.
[0015]
Still another object of the present invention is to provide a digital watermark embedding method capable of configuring an image in which a digital watermark is embedded and restoration information for restoring the image as one image.
[0016]
[Means for Solving the Problems]
The present invention
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the data of the original image specified by the random number;
Generating a restoration key including data of the original image before embedding the watermark information,
As the restoration key, a key including the original image data corresponding to the original image data is generated.
In the original image restoration method for restoring the original image using the original image and the restoration key generated by the digital watermark embedding method, and the watermark key,
By comparing the data of the original image included in the restoration key with the data corresponding to the data included in the restoration key of the original image, both the original image and the restoration key are valid. There is provided an original image restoration method including a step of verifying whether or not there is an original image.
The present invention also provides
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the data of the original image specified by the random number;
Generating a restoration key including data of an original image before embedding watermark information;
Changing the order of the data constituting the restoration key with random numbers;
A digital watermark embedding method is provided.
The present invention further includes
Extending the original image to a bit plane;
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the pixel value of the bit-extended original image specified by the random number;
And a step of generating restoration information including pixel values of the original image before embedding the watermark information and retaining the original information in the original image.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
1, FIG. 2, FIG. 3, and FIG. 4 show Embodiment 1 of the present invention. FIG. 1 shows a configuration for embedding and verifying a digital watermark. The configuration shown is the same as the conventional configuration shown in FIG. 23, but unlike the conventional technology, the restoration key 211 is output from the digital watermark embedding unit 212 of the digital watermark embedding device 202.
[0018]
FIG. 2 is a diagram showing a method of embedding a digital watermark and generating a restoration key. Similarly to the watermark information 209, the restoration key 211 is represented by a binary value of “1” or “0”, and the presence / absence of hatching in the rectangular portion is represented by black if “1”, and white if “0”.
[0019]
In the configuration shown in FIG. 1 and FIG. 2, when digital watermark embedding and verification are performed in the same manner as in the prior art, the operation of each device and its components is almost the same as in the conventional configuration. The difference is that the present invention outputs a restoration key 211 which is a key for restoring an image.
[0020]
1 and 2, an original image 201 is an image to be embedded with a digital watermark. The digital watermark embedding device 202 generates a random number 208a by a pseudo random number generation unit 207a based on the watermark key 203, and the digital watermark embedding unit 212 embeds a digital watermark using the random number 208a (219) to generate an original image 204, Output.
[0021]
In the digital watermark verification apparatus 205, the pseudo random number generation unit 207b generates a random number 208b based on the watermark key 203, and the digital watermark verification unit 215 extracts a digital watermark from the original image 204 using the random number 208b, and extracts the extracted electronic The watermark is verified and a verification result 206 is output.
[0022]
The digital watermark embedding device 202 generates and outputs the restoration key 211 in the digital watermark embedding unit 212 when embedding the digital watermark as described above. The restoration key 211 is a pixel value of the original image 201 replaced with the watermark information 209. That is, when embedding a digital watermark, first, the pixel value “0” of the pixel number {circle over (2)} of the original image 201 is replaced with the first watermark information “1”, so the first value of the restoration key 211 is “0”. Next, since the pixel value “1” of the pixel number (4) of the original image 201 is replaced with the second watermark information “0”, the second value of the restoration key 211 is “1”.
[0023]
FIG. 3 shows a configuration when digital watermark embedding and image restoration are performed, and FIG. 4 shows a method of generating a restored image 226 from the original image 204, the random number 208b, and the restoration key 211. The image restoration device 220 shown in FIG. 3 includes a pseudo random number generation unit 207b similar to the digital watermark verification device 205 of FIG. 1, and also includes a pseudo random number generation unit 207b and an image restoration unit 225 that restores an image. The pseudo-random number generation unit 207b generates the same random number 208b as that at the time of embedding based on the watermark key 203. The image restoration unit 225 receives the random number 208b generated by the pseudo-random number generation unit 207b as an input, and further receives the original image 204 and the restoration key 211 output from the digital watermark embedding device 202 as an input to restore the image (221), A restored image 226 that is a restored image is output.
[0024]
As shown in FIG. 4, the image restoration operation is the reverse of that during embedding. That is, the initial value of the pixel number indicated by the random number 208b is (2), and the initial value of the restoration key 211 is “0”. Therefore, the pixel value of the pixel {circle around (2)} in the original image 204 is replaced with “0”. Since the next value of the random number 208b is (4) and the next value of the restoration key 211 is “1”, the pixel value of the pixel (4) of the original image 204 is replaced with “1”. As a result, a restored image 226 is created, which is the same image as the original image 201 shown in FIG.
[0025]
As described above, according to the first embodiment, a restoration key is generated from the pixel value of the part changed at the time of embedding the digital watermark, and the original image is restored from the image embedded with the digital watermark using the restoration key when necessary. can do.
[0026]
The information amount of the restoration key created here does not include position information or the like, is the same amount as the embedded watermark information (that is, changed pixel information), and is the minimum information amount necessary for restoration. Even when compared with the difference information, the difference information is held in the same size as the image, or is held as a set of position information and pixel information, so it is absolutely reduced. Further, the increase in processing is only replacement of pixel values.
[0027]
Further, since the values of the restoration key are arranged randomly based on random numbers, it is difficult to generate an original image from the original image and the restoration key unless the random number generation method is known.
[0028]
In the embedding and restoration methods shown in FIGS. 2 and 4, since there is no means for detecting when the restoration key is replaced, it is desirable to use it with a general encryption method. For example, if the restoration key is basically not moved as a system, and restoration is performed only when a specific restoration device is required, the restoration key is encrypted, an electronic signature is attached, and the original image to be restored is stored in the device. Can be restored after sending the signature confirmation and decryption to the restoration device, and when the restoration device is also distributed and the restoration key is moved together with the original image, the restoration key and the original image are combined together. It can be archived (compressed together), encrypted, or digitally signed.
[0029]
Like the embedding and restoration method (Embodiment 2) shown in FIGS. 5 and 6, the restoration key can be verified by including the original image information in the restoration key.
[0030]
In FIG. 5, the restoration key 231 includes pixel values after embedding and before embedding of pixels changed by embedding watermark information 209 in an image (222). First, the post-embedding pixel value “1” and the pre-embedding pixel value “0” of the pixel number {circle over (2)}, and then the post-embedding pixel value “0” and the pre-embedding pixel value “1” of the pixel number {circle over (4)} .
[0031]
FIG. 6 shows the operation at the time of restoration. When an illegal forged restoration key 234 is supplied, at the time of restoration (223), the post-embedding pixel value of the forgery restoration key 234 is “1” for the pixel of the pixel number {circle over (2)}, and the value of the original image 204 Since “1” is also “1”, collation is established and the pre-embedding pixel value “0” indicated by the forgery restoration 234 is replaced. Next, for the pixel of pixel number (4), the embedded pixel value of the forgery restoration key 234 is “1”, but the pixel value of the original image 204 is “0”. Therefore, it can be detected that the restoration key 234 and the original image 204 do not match at this point. When it can be assured that the restoration key has not been falsified systematically, it can be verified whether or not the original image has been falsified.
[0032]
As described above, when a mismatch between the embedded pixel value and the pixel value of the original image is detected, the restored image (226) is not generated, but when a mismatch is not detected, a restored image is generated.
[0033]
In the second embodiment, the size of the restoration key is twice as large as that in the first embodiment. However, as in the flow of processing, only the pixels that must be accessed in order to perform decryption as in the first embodiment. Therefore, only the comparison processing is increased as processing, and the increase in processing time is very small.
[0034]
In the second embodiment, only the post-embedding pixel value of the changed pixel is compared. In order to make meaningful alterations (for example, changing a character included in an image to another character, changing a person in the image to another character), a certain amount of alteration is performed. In most cases, this method will not cause any problems.
[0035]
For further safety, information on the entire original image can be included in the restoration key. In the embedding method (embodiment 3) shown in FIG. 7, a hash value 242 of the entire original image 204 generated by embedding a watermark (219) is generated (224), and this is included in the restoration key 241. The correspondence with the original image 204 is further guaranteed.
[0036]
That is, on the side of verifying / restoring the original image in which the watermark is embedded in this way, as shown in FIG. 8, using the random number 208b and the restoration key 241 sent from the embedding side, the original image A restored image 226 is obtained from 204 (227). Further, a hash value 243 is generated from the original image 204 (228), and is compared with the hash value 242 in the restoration key 241 sent from the embedding side (check whether they match: 245). If they match, it is determined that neither the original image 204 nor the restoration key 241 has been falsified. If they do not match, it is determined that at least one of the original image 204 and the restoration key 241 has been falsified. If it is guaranteed that one of the original image 204 and the restoration key 241 is not falsified by another method, it is determined that the other one is falsified. The verification result 247 in FIG. 8 represents the result of these determinations.
[0037]
Thus, as in the second embodiment, when it can be ensured that the restoration key has not been falsified systematically, it can be verified that “whether or not the original image has been falsified”.
[0038]
Note that the size of the hash value is fixed by the hash function, and when the amount of embedded digital watermark information is large, there is an advantage that the size of the restoration key is smaller than that of the second embodiment.
[0039]
Further, since only pixel values after embedding are compared in the second embodiment, fraud cannot be detected when only the value before embedding the digital watermark of each pixel is changed as a forgery verification of the restoration key. Therefore, it is safer to rearrange at random so that the order of the post-embedding pixel value and the pre-embedding pixel value is not known. The same applies to the third embodiment because it is easy to forge if the position of the hash value in the restoration key is fixed.
[0040]
In the embedding method (Embodiment 4) shown in FIG. 9, the original image is obtained by embedding the digital watermark in the original image 201 (222), and the restoration key 231 is obtained using the random number 208a used for embedding and extracting the digital watermark. Randomized (randomly rearranged) to generate the restoration key 251 (249). That is, the data of the restoration key 231 is numbered sequentially from the beginning (in the example, (1) to (4)), and the data is rearranged according to the appearance order in the random number 208a. In the illustrated example, since the first random number 208a is {circle around (2)}, the first value of the restoration key 251 is the second value “0” of the restoration key 231, and the second value of the random number 208a is the number {circle around (4)}. The second value of the key 251 is the fourth value “1” of the recovery key 231, and “1” appears next in the random number 208 a among the remaining “1” and “3”. The third value is “1”, which is the first value of the restoration key 231, and the last value of the restoration key 251 is “0”, which is the third value of the restoration key 231. In this method, since the random number is originally generated, it is only necessary to add a process for rearranging the values of the restoration key.
[0041]
Note that a random number used for randomizing the restoration key may be different from the random number used for determining the embedding position. In this case, a key for generating a random number used for randomizing the restoration key needs to be given to the restoration side.
[0042]
To restore the original image in which the watermark is embedded by the method of FIG. 9, as shown in FIG. 10, the restoration key sent from the embedding side is derandomized (based on the order of the restoration key data). Return: 252) to generate the original restoration key 253, and use this (with the random number 208b) to restore the image (254). In this case (when the recovery key is reverse-randomized), the reverse of randomization (data order change) is performed. In the above example, the restoration key is 4 bits and is arranged in the order of random numbers (2), (4), (1), (3), so the order is rearranged.
[0043]
Instead, the image may be restored using the restoration key sent from the embedding side as it is (along with the random number 208b). In this case (when derandomization is not performed), the relationship between the recovery key before randomization (changing the data order) and the recovery key after randomization can be found from random numbers (random numbers used for randomization), and random The restoration key and restoration pixel value before conversion are also known from random numbers. In the above example, the first value is the value of the restoration key {circle around (2)} before randomization, and the value is also the value of the restoration pixel of the pixel {circle around (4)} by looking at the random number. Other than that, “value of {1} restoration key before randomization → pixel {circle around (2)} restored pixel value ',“ value of restoration key {3} before randomization → restored pixel value of pixel {circle around (9)} ” The restored pixel value is obtained in the same manner as above.
[0044]
In the first to fourth embodiments, information for restoring the original image is output to the outside as a restoration key, but the management becomes complicated. Embodiments 5 to 9 described below do not generate a restoration key, but instead extend image data and include restoration information in the image data.
[0045]
11 and 12 show the fifth embodiment.
[0046]
FIG. 11 shows a digital watermark embedding method. The original image 201 is an image consisting of a 1-bit bit plane (referred to as a 1-bit image), and the extended image 301 is an image consisting of a 2-bit bit plane consisting of bit plane 1 302 and bit plane 0 303 (referred to as a 2-bit image). The original image 304 is composed of a bit plane 0 305 and a bit plane 1 306, and is an image in which watermark information 109 is embedded in an extended image 301 (consisting of bit planes 302 and 303) using a random number 108a.
[0047]
That is, the image 201 that is a 1-bit image is expanded to an extended image 301 (consisting of bit planes 302 and 303) that is a 2-bit image (261). In this example, in the extension, the original image 201 is set to bit plane 1 302 and the values of bit plane 0 303 are all “0”.
[0048]
The digital watermark embedding (263) is performed on the bit plane 1 302 in the same manner as in the above-described embodiment, for example, the embodiment of FIG. 2, and as a result, the bit plane 1 305 of the original image is generated. Is done. At the same time, the original images 305 and 306 are generated by holding the pre-embedding pixel values of the pixels in which watermark information is embedded (in the example, the pixels of pixel numbers (2) and (4)) in the bit plane 0 306 of the original image. To do.
[0049]
FIG. 12 shows a digital watermark extraction and image restoration method. An original image 304 (consisting of bit planes 305 and 306) is embedded with a digital watermark and has restoration information. The watermark information 319 is information extracted by digital watermark extraction. Bit plane 1 308 of the restored image 307 is a restored image (bit plane 0 309 is not necessarily generated because it is unnecessary after restoration, but is shown to show that it can be generated. ).
[0050]
In FIG. 12, digital watermark extraction (265) can be performed from the original image bit plane 1305 by the same extraction method. The image restoration (265) is performed together with the digital watermark extraction, and the pixel value of the plane 0 309 of the pixel subjected to the digital watermark extraction is copied to the pixel value of the plane 1 305. The resulting bit plane 1 308 is a restored image that is the same as the original image 201 shown in FIG. 11 (it should be the same).
[0051]
As described above, according to the fifth embodiment, an image in which a digital watermark is embedded and restoration information for restoring the image to the original image can be configured as one image.
[0052]
In this method, the restoration information is included only in the bit plane 0 of the original image, and since there is no verification for the change of this plane, if it is found that the restoration information is included in this plane, the restoration information is forged. The analysis of the digital watermark embedded in the plane 1 is also easy to understand. Therefore, FIGS. 13 and 14 show a method (Embodiment 6) for applying a digital watermark that can detect tampering to a bit plane including restoration information.
[0053]
  In FIG. 13, an extended image 301 (consisting of plane 1 302 and plane 0 303) is the same as that shown in FIG. The embedding (267) of the digital watermark 209 in the plane 1302 of the extended image 301 is the same as the watermark embedding 263 in FIG. However, bit plane 0 313 (same as plane 0 306 in FIG. 11) that holds the pixel value before embedding a watermark in plane 1 302 as restoration information constitutes intermediate image 311 and further embeds a watermark in this. (269) By this, the plane of the original image 3140316 is generated. The plane 1 315 of the original image 314 is the same as the plane 1 305 of FIG.
[0054]
In embedding the watermark into the plane 0 313, the same random number 208a used in the watermark embedding (267) for the plane 1 302 is used corresponding to the pixel number not used in the watermark embedding (267). Accordingly, the watermark information 329 can be embedded without destroying the restoration information included in the plane 0 313. In this example, the first value (value: {circle over (2)}) and the second value (value: {circle over (4)}) of random numbers are used to embed a digital watermark in plane 1, so that the digital watermark for plane 0 is 3 The watermark information 329 is embedded in the pixels indicated by the th (value: {circle over (9)}) and fourth (value {circle around (1)}). As a result, the pixel value of the pixel number {circle over (9)} of the plane 0 313 is the first value “0” of the watermark information 329, and the pixel value of the pixel number {circle around (1)} is the second value “1” of the watermark information 329. The original image plane 0 316 can be generated.
[0055]
At the time of restoration, as shown in FIG. 14, first, watermark information (329) of plane 0 is extracted (270), and its value is verified to verify the digital watermark that can be detected by falsification. The image can be restored (273) by confirming (271) and then applying the restoration information of plane 0 to plane 1.
[0056]
By embedding digital watermarks that can be tampered with in plane 0, it is possible to detect tampering in plane 0, and new digital watermark information is entered into plane 0, which contains only restoration information, and the complexity of the image is increased. The attack on the digital watermark embedded in the plane 1 becomes difficult.
[0057]
Embodiments 5 and 6 described above and Embodiment 7 described later can be applied to images that can be expanded by bit planes. BMP / DIB (device independent bitmap) formats well known as bitmap formats include 1 bit, 4 bits, 8 bits, 16 bits, 24 bits, and 32 bits. Basically, digital watermarks can only be embedded in one pixel at about 1 or 3 bits (1 bit for each RGB)
1 bit image → (1 + 1) bit required → 4 bit image
4 bit image → (4 + 1) bit required → 8 bit image
8 bit image → (8 + 1) bit required → 16 bit image
16 bit image → (16 + 3) or (16 + 1) bit required → 24 or 32 bit image
24-bit image → (24 + 3) or (24 + 1) bit required → 32-bit image
It can be extended and applied.
[0058]
As a method of extending the bit plane, it is easiest to simply add a plane whose value is fixed to 0 or 1 as shown in the fifth embodiment. However, when an image having a plurality of bit planes is expanded, the color difference from the original image increases only by adding a fixed value plane. Therefore, in that case, it is necessary to extend the bit plane in consideration of the pixel value.
[0059]
FIG. 15 shows an example of plane expansion of the value of an original image having a 2-bit bit plane. However, simply adding a plane does not give an optimal pixel value, so that the pixel value becomes an optimal value (ie, the original value). An extended image that looks equivalent to the original image can be created by determining the pixel value (so that the value of each pixel in the image is equivalent to the value of the corresponding pixel in the extended image).
[0060]
Unlike the case of adding a simple plane, the optimal extended image generated by the above method has almost no unused plane. Therefore, it is necessary to change the digital watermark embedding method.
[0061]
FIG. 16 shows an example of assignment of values for embedding a digital watermark in an extended image that has been optimally extended. Embedding a digital watermark and restoring an image by making it a pixel value that can be known when embedding and the original pixel value (the original pixel value can be uniquely determined from the value after embedding) Can do.
[0062]
An example of digital watermark embedding (411) using the value assignment example of FIG. 16 is shown as Embodiment 7 in FIG. Since the first value of the random number 403a is (2) and the first value of the watermark information 402 is “0”, the pixel number of the extended image 404 is embedded in order to embed “0” in the pixel of the pixel number (2). Since the pixel value “0101” of {circle around (2)} is changed to “0100”, the second value of the random number 403a is {circle around (4)} and the second value of the watermark information 402 is “1”, the pixel number {circle around (4)} The pixel value “1010” of the pixel number {circle around (4)} of the expanded image 404 is changed to “1011” to embed “1” in the pixel of the pixel, the third value of the random number 403a is {circle around (9)}, and the watermark information 402 Since the third value of “1” is “1”, the pixel value “0000” of the pixel number (9) of the extended image 404 is changed to “0001” in order to embed “1” in the pixel of the pixel number (9). The fourth value of the random number 403a is {circle over (5)} and the watermark information 402 Since the fourth value is “0”, the pixel value “1111” of the pixel number (5) of the extended image 404 for embedding “0” in the pixel of the pixel number (5) is changed to “1110”. Thus, an original image 406 is generated.
[0063]
FIG. 18 shows an example of digital watermark extraction (413) and image restoration (415). Since the first value of the random number 403b is {circle around (2)} and the pixel value of the pixel number {circle around (2)} of the original image 406 is “0100”, it can be seen that “0” is embedded, and the watermark information 422 is first Is extracted as “0”, and since the original pixel value of the pixel value “0100” is always “0101”, it is changed to “0101”. Similarly, the extended image 424 can be restored by extracting all the watermark information and restoring the pixel values. In addition, since the pixel value of the original image is uniquely determined from each pixel value of the extended image 424, the original image 421 can be restored. Since the pixel value correspondence from the original image to the extended image and from the extended image to the original image is unique, the original image can be generated from the original image without generating the extended image.
[0064]
In the seventh embodiment, the embedding value in which only the bit plane 0 is changed is shown as the embedding method, but another embedding value can also be used. When the number of bit planes is doubled as in this example, the possible pixel values are quadrupled, and as long as the pixel values do not overlap as in the example shown in FIG. But you can use it. In the example of FIG. 19, when the original pixel value is “0: 0000”, the pixel values after embedding the digital watermark are “0: 0000”, “1: 0001”, “2: 0010”, “3: Any of the pixel values of “0011” can be used, and they can all be restored to the pixel value “0: 0000” when restored.
[0065]
If there is one correspondence pattern between the pixel value of the extended image and the pixel value after embedding, there is a possibility that the original image may be extracted by estimating the pixel value of the extended image from the pixel value after embedding. Therefore, by preparing a plurality of corresponding patterns as in the eighth embodiment shown in FIG. 20 and changing them in the middle of the processing, it is possible to make it difficult to guess the pixel value of the extended image. Corresponding patterns are prepared within an allowable range of image quality deterioration, and the corresponding pattern to be used is changed depending on the processing order (for example, the first pixel is pattern 0, the second pixel is pattern 1, ...). is there.
[0066]
There is also a method of changing the value to be embedded using a digital watermark. When embedding binary values of “0” and “1”, if there are four corresponding pixel values as in the embedded value allocation pattern example shown in FIG.FourP2  = 4! / (4-2)! = 12 patterns exist. The assignment pattern is changed during the process.
[0067]
FIG. 22 shows a digital watermark embedding example (417) of the ninth embodiment using the embedding value assignment pattern example shown in FIG. Here, the allocation patterns are applied in the allocation pattern order of FIG. 21 according to the processing order. First, the first value of random number 433 is {circle around (6)}, and pattern 0 (0 embedding: 0 embedding is used to embed the first value “0” of watermark information 432 in the pixel of pixel number {circle around (6)}. 0000,1 embedding: 0001) is applied. Similarly, pattern 2 (0 padding: 0001, 1 padding: 0011) is applied to the pixel of the second pixel number {circle over (9)}, and pattern 2 (0 padding: 0011, 1) is applied to the pixel of the third pixel number (3). Application of embedding: 0100) produces an original image 436. As can be seen from this example, even when the pixel value of the extended image and the watermark information value to be embedded are the same, an original image having different pixel values is generated.
[0068]
In the first to fourth embodiments, the restoration key is output as it is, but if it is compressed and output, a shorter restoration key can be obtained.
[0069]
In the fifth to ninth embodiments, binary embedding examples of “0” and “1” are shown, but other embedding values can also be used. When the number of bit planes is doubled as in this example, the possible pixel values are quadrupled, and up to four values can be embedded.
[0070]
In the first to fourth embodiments, the pre-change pixel value is used as restoration key data for pixel restoration. However, in the case of binary data, the pixel operation for restoration “as is” or “inversion” data is used. It is also possible to do. Similarly, in Embodiment 5 (FIG. 11), the value of plane 0 can also be the pixel calculation “as is” or “inverted” data, not the pixel value before change.
[0071]
【The invention's effect】
According to Embodiments 1 to 4 of the present invention, it is possible to restore an original image only by generating and sending a small amount of data (restoration key).
[0072]
According to the fifth to ninth embodiments of the present invention, since the watermark is embedded after the bit plane expansion, it becomes more difficult to tamper with information for restoration.
[0073]
According to the method of claim 1, since the restoration key is generated, the original image can be restored from the original image by using this key.
[0075]
  Also,Since the restoration key includes the data of the original image, it is possible to verify whether the original image or the restoration key has been falsified by collating this with the corresponding data of the original image.
[0076]
  furtherThe original image or the restoration key can be verified only by transmitting a much smaller amount of data than the original image or the original image.
[0079]
  Claim 2According to this method, since the data constituting the restoration key is rearranged by random numbers, it is more difficult to forge the restoration key.
[0080]
  Claim 3According to this method, it is not necessary to separately transmit a key for generating random numbers used for rearrangement of the restoration keys.
[0081]
  Claim 5According to this method, since the data constituting the restoration key is rearranged by random numbers, it is more difficult to forge the restoration key.
[0082]
  Claim 6According to the method, the image in which the digital watermark is embedded and the restoration information for restoring the image can be configured as one image.
[0083]
  Claim 9According to this method, it is difficult to forge the restoration information.
[0084]
  Claim 12According to this method, the similarity between the original image and the original image is further increased with respect to color.
[0085]
  Claim 14This method has an effect that it is difficult to estimate the pixel value of the extended image from the pixel value of the embedded image because the correspondence between the extended image and the embedded image changes.
[0086]
  Claim 15This method has an effect that it is difficult to estimate the pixel value of the extended image.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating an example of an apparatus for watermark embedding and verification according to a first embodiment of the present invention.
FIG. 2 is a schematic diagram illustrating a watermark embedding method according to the first embodiment.
FIG. 3 is a block diagram illustrating an example of an apparatus for embedding and restoring watermarks according to the first embodiment of the present invention.
4 is a schematic diagram illustrating a watermark restoration method according to Embodiment 1. FIG.
FIG. 5 is a block diagram showing an example of an apparatus for watermark embedding and restoration according to Embodiment 2 of the present invention;
6 is a schematic diagram showing a watermark restoration method in Embodiment 2. FIG.
7 is a schematic diagram showing watermark embedding in Embodiment 3. FIG.
8 is a schematic diagram showing watermark verification / restoration in Embodiment 3. FIG.
FIG. 9 is a schematic diagram showing watermark embedding in the fourth embodiment.
10 is a schematic diagram illustrating watermark verification / restoration in Embodiment 4. FIG.
FIG. 11 is a schematic diagram showing a watermark embedding method according to a fifth embodiment of the present invention.
FIG. 12 is a schematic diagram illustrating watermark restoration according to the fifth embodiment.
FIG. 13 is a schematic diagram showing watermark embedding according to the sixth embodiment.
FIG. 14 is a schematic diagram showing watermark verification / restoration in the sixth embodiment.
FIG. 15 is a schematic diagram showing an example of plane expansion in the seventh embodiment.
FIG. 16 is a diagram illustrating data of each plane before and after watermark embedding in the seventh embodiment.
FIG. 17 is a diagram illustrating an example of watermark embedding in the seventh embodiment.
18 is a diagram illustrating an example of digital watermark extraction and image restoration in Embodiment 7. FIG.
FIG. 19 is a diagram illustrating an example of different embedding values in the seventh embodiment.
FIG. 20 is a diagram illustrating a relationship between a correspondence pattern between a pixel value of an extended image and a pixel value after embedding in the eighth embodiment.
FIG. 21 is a diagram illustrating an example of a method for changing assignment of a value to be embedded using a digital watermark in Embodiment 9.
22 shows an example of digital watermark embedding according to the ninth embodiment using the example of embedded value assignment pattern shown in FIG.
FIG. 23 is a block diagram illustrating an example of a conventional watermark embedding and verification apparatus.
FIG. 24 is a schematic diagram showing a method of watermark embedding and digital watermark extraction in a conventional apparatus.
[Explanation of symbols]
202 digital watermark embedding device, 205 digital watermark verification device, 207a, 207b pseudo random number generation unit, 212 digital watermark embedding unit, 215 digital watermark verification unit, 220 image restoration device, 225 image restoration unit.

Claims (15)

透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される元画像のデータに、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと、
透かし情報を埋め込む前の元画像のデータを含む復元鍵を生成するステップとを含み、
上記復元鍵として、上記元画像のデータとともに、これに対応する原本画像のデータを含むものを生成する
電子透かし埋込み方法により生成された上記原本画像及び上記復元鍵と、上記透かし鍵とを用いて元画像を復元する元画像復元方法において、
上記復元鍵に含まれる原本画像のデータと、上記原本画像のうちの、上記復元鍵に含まれるデータに対応するデータとを照合すことにより、上記原本画像及び上記復元鍵がともに正当のものであるかどうを検証するステップ含むことを特徴とする元画像復元方法。
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the data of the original image specified by the random number;
Generating a restoration key including data of the original image before embedding the watermark information,
As the restoration key, a key including the original image data corresponding to the original image data is generated.
In the original image restoration method for restoring the original image using the original image and the restoration key generated by the digital watermark embedding method, and the watermark key,
And data of the original image contained in the restore key, of the above original image, by you collates the data corresponding to the data contained in the restore key, the original image and the restoration key are both legitimate ones The original image restoration method characterized by including the step which verifies whether it is.
透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される元画像のデータに、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと、
透かし情報を埋め込む前の元画像のデータを含む復元鍵を生成するステップと、
上記復元鍵を構成するデータを乱数により順序を変更するステップ
含むことを特徴とする電子透かし埋込み方法。
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the data of the original image specified by the random number;
Generating a restoration key including data of an original image before embedding watermark information;
Changing the order of the data constituting the restoration key with random numbers ;
Electronic watermark embedding how to characterized in that it comprises a.
上記復元鍵のデータの順序を変更するために利用する乱数が、上記透かし情報の埋込みのために利用される乱数と同じものであることを特徴とする請求項2に記載の電子透かし埋込み方法。 3. The digital watermark embedding method according to claim 2 , wherein the random number used for changing the order of the data of the restoration key is the same as the random number used for embedding the watermark information. 透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される元画像のデータに、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと、
透かし情報を埋め込む前の元画像のデータを含む復元鍵を生成するステップと、
上記復元鍵を構成するデータを乱数により順序を変更するステップとを含む
電子透かし埋込み方法で生成された上記原本画像に基づき、元画像を復元する方法において、
上記データの順序が変更された復元鍵を用いて上記原本画像から復元画像を生成することを特徴とする元画像復元方法。
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the data of the original image specified by the random number;
Generating a restoration key including data of an original image before embedding watermark information;
Changing the order of the data constituting the restoration key with a random number.
In a method for restoring an original image based on the original image generated by the digital watermark embedding method,
Original image restoring method characterized by generating a restored image from the original image by using the restored key the order of the data is changed.
上記データの順序が変更された復元鍵を、上記順序の変更際用いられた乱数と同じ乱数を用いて順序を戻し、元の復元鍵を復元し、該復元された復元鍵を用いて原本画像から復元画像を生成することを特徴とする請求項4記載の元画像復元方法。A restoration key order of the data is changed, it returns the sequence using the same random number as the random number used when changing the order, to restore the original restoration key, using the restored key which is the restored original 5. The original image restoration method according to claim 4 , wherein a restoration image is generated from the image. 元画像をビットプレーン拡張するステップと、
透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される上記ビット拡張した元画像の画素の値に、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと
透かし情報を埋め込む前の元画像の画素の値を含む復元情報を生成して、上記原本画像に保持させるステップと
を含む電子透かし埋込み方法。
Extending the original image to a bit plane;
Generating a random number using a watermark key;
The step of creating an original image by embedding watermark information in the order specified by the random number in the pixel value of the bit-extended original image specified by the random number, and the pixel value of the original image before embedding the watermark information The method of embedding a digital watermark includes: generating restoration information including: and retaining the original information in the original image .
上記原本画像に上記復元情報を保持させるステップは、上記復元情報を含むビットプレーン生成することを含むことを特徴とする請求項6に記載の電子透かし埋込み方法。 Step of holding the restoration information in the original image, the electronic watermark embedding method according to claim 6, characterized in that it comprises generating a bit plane including the restoration information. 元画像をビットプレーン拡張するステップと、
透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される上記ビット拡張した元画像の画素の値に、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと
透かし情報を埋め込む前の元画像の画素の値を含む復元情報を生成して、上記原本画像に保持させるステップとを含む
電子透かし埋込み方法により生成された上記原本画像から元画像を復元する元画像復元方法において、
上記原本画像と上記透かし鍵とを用いて元画像を復元するステップ含む元画像復元方法。
Extending the original image to a bit plane;
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the pixel value of the bit-extended original image specified by the random number;
Generating restoration information including pixel values of the original image before embedding the watermark information and retaining the original information in the original image.
In an original image restoration method for restoring an original image from the original image generated by the digital watermark embedding method,
An original image restoration method including a step of restoring an original image using the original image and the watermark key.
上記復元情報を含むビットプレーンに、透かし鍵を用いて発生した乱数を用いて電子透かしを埋め込むことを特徴とする請求項7に記載の電子透かし埋込み方法。The bit plane containing the restoration information, the electronic watermark embedding method according to claim 7, characterized in that watermarking using a random number generated by using a watermark key. 元画像をビットプレーン拡張するステップと、
透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される上記ビット拡張した元画像の画素の値に、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと
透かし情報を埋め込む前の元画像の画素の値を含む復元情報を生成して、上記原本画像に保持させるステップとを含み、
上記原本画像に上記復元情報を保持させるステップは、上記復元情報を含むビットプレーンを生成することを含み、
上記復元情報を含むビットプレーンに、透かし鍵を用いて発生した乱数を用いて電子透かしを埋め込む
電子透かし埋込み方法により生成された原本画像の検証を行なう電子透かし検証方法において、
上記電子透かしを埋め込まれた復元情報を含むビットプレーンを、同じ透かし鍵を用いて発生した乱数を用いて検証を行うことを特徴とする電子透かし検証方法。
Extending the original image to a bit plane;
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the pixel value of the bit-extended original image specified by the random number;
Generating restoration information including pixel values of the original image before embedding the watermark information, and retaining the original information in the original image,
Holding the restoration information in the original image includes generating a bit plane including the restoration information;
A digital watermark is embedded in a bit plane including the restoration information using a random number generated using a watermark key.
In a digital watermark verification method for verifying an original image generated by a digital watermark embedding method,
Electronic watermark verification method and performing verification using the random number bit planes, generated using the same watermark key including restoration information embedded with the digital watermark.
元画像をビットプレーン拡張するステップと、
透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される上記ビット拡張した元画像の画素の値に、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと
透かし情報を埋め込む前の元画像の画素の値を含む復元情報を生成して、上記原本画像に保持させるステップとを含み、
上記原本画像に上記復元情報を保持させるステップは、上記復元情報を含むビットプレーンを生成することを含み、
上記復元情報を含むビットプレーンに、透かし鍵を用いて発生した乱数を用いて電子透かしを埋め込む
電子透かし埋込み方法により生成された原本画像から元画像を復元する画像復元方法において、
上記電子透かしを埋め込まれた復元情報を含むビットプレーンを用いて元画像を復元することを特徴とする元画像復元方法。
Extending the original image to a bit plane;
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the pixel value of the bit-extended original image specified by the random number;
Generating restoration information including pixel values of the original image before embedding the watermark information, and retaining the original information in the original image,
Holding the restoration information in the original image includes generating a bit plane including the restoration information;
A digital watermark is embedded in a bit plane including the restoration information using a random number generated using a watermark key.
In an image restoration method for restoring an original image from an original image generated by a digital watermark embedding method,
Original image restoring method characterized in that to restore the original image using the bitplane containing the restoration information embedded with the digital watermark.
元画像の各画素の値と、ビットプレーン拡張された画像の対応する画素の値が等価な関係にあり、かつビットプレーン拡張された画像の各画素の値から一意的に元画像の対応する画素の値が決まることを特徴とする請求項6に記載の電子透かし埋込み方法。The value of each pixel in the original image is equivalent to the value of the corresponding pixel in the image expanded in the bit plane, and the corresponding pixel in the original image is uniquely determined from the value of each pixel in the image expanded in the bit plane The digital watermark embedding method according to claim 6 , wherein a value of is determined. 元画像をビットプレーン拡張するステップと、
透かし鍵を用いて乱数を発生するステップと、
上記乱数により指定される上記ビット拡張した元画像の画素の値に、上記乱数により指定される順に、透かし情報を埋め込んで原本画像を作成するステップと
透かし情報を埋め込む前の元画像の画素の値を含む復元情報を生成して、上記原本画像に保持させるステップとを含み、
元画像の各画素の値と、ビットプレーン拡張された画像の対応する画素の値が等価な関係にあり、かつビットプレーン拡張された画像の各画素の値から一意的に元画像の対応する画素の値が決まる
電子透かし埋込み方法により生成された原本画像から元画像を復元する画像復元方法において、
上記ビットプレーン拡張され生成された上記原本画像と、上記透かし鍵とを用いて元画像を復元するステップ含み、
上記復元の際、ビットプレーン拡張された画像の各画素の値から元画像の対応する画素の値を求める
ことを特徴とする元画像復元方法。
Extending the original image to a bit plane;
Generating a random number using a watermark key;
Creating an original image by embedding watermark information in the order specified by the random number in the pixel value of the bit-extended original image specified by the random number;
Generating restoration information including pixel values of the original image before embedding the watermark information, and retaining the original information in the original image,
The value of each pixel in the original image is equivalent to the value of the corresponding pixel in the image expanded in the bit plane, and the corresponding pixel in the original image is uniquely determined from the value of each pixel in the image expanded in the bit plane The value of is determined
In an image restoration method for restoring an original image from an original image generated by a digital watermark embedding method ,
Wherein the above bit planes extended the original image generated, the step of restoring the original image by using the above-described watermark key,
An original image restoration method characterized in that, at the time of the restoration, a value of a corresponding pixel of the original image is obtained from the value of each pixel of the bit plane expanded image.
ビットプレーン拡張された元画像の各画素の値と、透かし埋込み後の原本画像の対応する画素の値との対応関係を、一枚の画像の処理の途中で変更することを特徴とする請求項6又は12に記載の電子透かし埋込み方法。 Claims, characterized the value of each pixel of the bit plane extended the original image, a correspondence relationship between the value of the corresponding pixel of the original image after watermark embedding, to change in the course of the processing of one image 13. The digital watermark embedding method according to 6 or 12 . 電子透かしを用いて埋め込む値と透かしを埋め込まれることにより形成される原本画像の各画素の値の対応関係を一枚の画像の処理の途中で変更する請求項12又は14に記載の電子透かし埋込み方法。 Digital watermark embedding according to claim 12 or 14 changes the correspondence relationship between the value of each pixel of the original image to be formed by being embedded value and watermark embedding using the digital watermark in the middle of the processing of one image Method.
JP2000139833A 2000-05-12 2000-05-12 Digital watermark embedding method, digital watermark verification method, and original image restoration method Expired - Fee Related JP4089128B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000139833A JP4089128B2 (en) 2000-05-12 2000-05-12 Digital watermark embedding method, digital watermark verification method, and original image restoration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000139833A JP4089128B2 (en) 2000-05-12 2000-05-12 Digital watermark embedding method, digital watermark verification method, and original image restoration method

Publications (2)

Publication Number Publication Date
JP2001320578A JP2001320578A (en) 2001-11-16
JP4089128B2 true JP4089128B2 (en) 2008-05-28

Family

ID=18647217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000139833A Expired - Fee Related JP4089128B2 (en) 2000-05-12 2000-05-12 Digital watermark embedding method, digital watermark verification method, and original image restoration method

Country Status (1)

Country Link
JP (1) JP4089128B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102349288A (en) * 2009-03-19 2012-02-08 富士通株式会社 Marker generation program, restoration program, marker generation device, restoration device, and marker generation method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004221950A (en) 2003-01-15 2004-08-05 Ricoh Co Ltd Image processor, program, and storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102349288A (en) * 2009-03-19 2012-02-08 富士通株式会社 Marker generation program, restoration program, marker generation device, restoration device, and marker generation method
CN102349288B (en) * 2009-03-19 2014-11-05 富士通株式会社 Marker generation program, restoration program, marker generation device, restoration device, and marker generation method

Also Published As

Publication number Publication date
JP2001320578A (en) 2001-11-16

Similar Documents

Publication Publication Date Title
Fridrich Methods for tamper detection in digital images
Celik et al. Hierarchical watermarking for secure image authentication with localization
Rey et al. A survey of watermarking algorithms for image authentication
US6101602A (en) Digital watermarking by adding random, smooth patterns
Celik et al. Lossless watermarking for image authentication: a new framework and an implementation
Holliman et al. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes
Goljan et al. Distortion-free data embedding for images
Sun et al. A SVD-and quantization based semi-fragile watermarking technique for image authentication
Chang et al. A watermarking-based image ownership and tampering authentication scheme
JP4037614B2 (en) Method for confirming the integrity of images transmitted with loss
US7280669B2 (en) Digital image watermarking apparatus and method
US7171021B2 (en) Data processing apparatus and method, and storage medium therefor
KR100878579B1 (en) Watermarking Method, Watermark Validation Method, Watermarking Device and Watermark Validation Device
Chandra et al. Digital watermarking technique for protecting digital images
CN1517855A (en) Image digital watermark method
Khaldi A lossless blind image data hiding scheme for semi-fragile image watermark
Muyco et al. Least significant bit hash algorithm for digital image watermarking authentication
Samuel et al. Digital watermarking for copyright protection
Lefebvre et al. A print and scan optimized watermarking scheme
Anderson et al. Information hiding: An annotated bibliography
JP3748495B2 (en) Image processing method, image processing apparatus, image distribution system, and storage medium
JP4089128B2 (en) Digital watermark embedding method, digital watermark verification method, and original image restoration method
Abboud Multifactor authentication for software protection
Wu et al. Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes
JP2007110571A (en) Video change device, data structure of changed video frame, video restoration device, video change method, video restoration method, video change program and video restoration program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120307

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140307

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees