WO2000016546A1 - Method for embedding electronic watermark, recorded medium on which the method is recorded, method for proving embedded electronic watermark, and device for embedding electronic watermark - Google Patents

Method for embedding electronic watermark, recorded medium on which the method is recorded, method for proving embedded electronic watermark, and device for embedding electronic watermark Download PDF

Info

Publication number
WO2000016546A1
WO2000016546A1 PCT/JP1999/004890 JP9904890W WO0016546A1 WO 2000016546 A1 WO2000016546 A1 WO 2000016546A1 JP 9904890 W JP9904890 W JP 9904890W WO 0016546 A1 WO0016546 A1 WO 0016546A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
phase difference
embedded
difference pattern
watermark
Prior art date
Application number
PCT/JP1999/004890
Other languages
English (en)
French (fr)
Inventor
Yoshihide Fukuoka
Kineo Matsui
Original Assignee
Kowa Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kowa Co., Ltd. filed Critical Kowa Co., Ltd.
Priority to US09/786,664 priority Critical patent/US6983058B1/en
Priority to AU56479/99A priority patent/AU5647999A/en
Priority to EP99943227A priority patent/EP1148708A1/en
Publication of WO2000016546A1 publication Critical patent/WO2000016546A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant

Definitions

  • TECHNICAL FIELD An electronic watermark embedding method, a storage medium storing the method, a method of proving an embedded electronic watermark, and an electronic watermark embedding device
  • the present invention relates to a digital watermark technology, and more particularly to a technology for embedding watermark information in data such as an image.
  • the conventional digital watermarking technique has a problem in that if another information is overwritten by a similar method, the original watermark information cannot be correctly extracted. Tampering with an attempt to invalidate the embedded digital watermark for signed data is sometimes called an overwrite attack on the digital watermark. If signed data is subjected to an overwrite attack and the embedded legitimate digital watermark cannot be read, its significance as a digital watermark is lost. Furthermore, if only a watermark remains after an overwrite attack is performed, the signature itself is not tampered with, but the signature is falsified. Also, when distributing and storing electronic data, it is common practice to compress the electronic data. However, in the conventional digital watermarking technology, it has been pointed out that the data compression process may cause deterioration or loss of the digital watermark, which is not practical. Disclosure of the invention
  • the present invention has been made in order to solve the above-mentioned problems in the conventional technology, and has high storage stability of a legitimate digital watermark even if the disclosed electronic data is subjected to an overwrite attack or data compression processing, and To provide a third party with an embedding method that enhances the confidentiality of a digital watermark, and a technology related thereto.
  • the gist is to provide.
  • a device that embeds watermark information in the original data corresponding to this method includes a conversion unit that performs a discrete Fourier transform of the original data;
  • Phase difference pattern adding means for adding a minute change corresponding to a phase difference pattern predetermined as watermark information to a real part or an imaginary part obtained by the Fourier transform;
  • Inverse Fourier transform means for inversely transforming the data added with the minute change to generate data with watermark information embedded therein;
  • the gist is to provide.
  • This technique utilizes the fact that, when the original data is discretely Fourier-transformed into the frequency domain, if a part of the real part or the imaginary part of the spectrum is increased or decreased, the phase is likely to change. Therefore, it is obtained by the discrete Fourier transform of the original data. A small change corresponding to the phase difference pattern is added to the real or imaginary part obtained, and the watermark information embedded by inverting this is compared with the original image data. The phase difference pattern can be taken out, and the embedded watermark can be intuitively grasped as a phase difference pattern. Moreover, as long as the original data with no embedded watermark is specified, it can be extracted even if it has been subjected to an overwrite attack, such as a phase difference pattern.
  • phase difference pattern is written by adding a small change ⁇ F to the spectrum F (m, n) of the specific frequency (m, n) of the real or imaginary part obtained by the discrete Fourier transform. It can be easily realized.
  • the minute change ⁇ F When a minute change is added to the real part or the imaginary part, it is preferable to add the minute change ⁇ F while preserving the symmetry of the real part or the imaginary part.
  • the real part In the discrete Fourier transform, the real part has even symmetry and the imaginary part has odd symmetry.Thus, by taking into account these points, a small change is added to preserve the properties originally possessed by the original data. can do.
  • the invention of a method of detecting watermark information from this signed data is based on the above-described method of embedding a digital watermark. On the other hand, it has a so-called sub-combination relationship, which satisfies the unity of application.
  • the invention of such a method for detecting watermark information is as follows. Taking the difference between the original data and the signed data as a phase difference pattern,
  • the inverse Fourier transform may be performed, and the inverse transform of the above data conversion may be performed.
  • the effect of the method of embedding the phase watermark by the discrete Fourier transform resistant to overwrite attack is maintained.
  • a synergistic effect that the watermark data does not change or disappear is also exerted on the compression processing.
  • a Gabe-wave transform and an inverse Wavelet transform can be used as the data conversion and the inverse data conversion. It is preferable to use the wavelet transform and the inverse wavelet transform since the procedure for embedding and restoring watermark information is simplified.
  • Various techniques are known for the wavelet transform, and any of the transform techniques can be adopted.
  • a typical example is an orthogonal wavelet transform using a Haar basis.
  • Data conversion other than wavelet conversion and data inverse conversion can be adopted as long as the conversion algorithm can mainly obtain data corresponding to low-frequency components.
  • the invention of the method for detecting the watermark information has a so-called sub-combination with the above-described method of embedding the digital watermark, and satisfies the unity of the application.
  • the invention of the method for detecting such watermark information is as follows.
  • the gist is to detect the phase difference pattern as a digital watermark of the signed data.
  • Such a method for detecting a digital watermark is an extremely simple method. However, if the original data is kept private, only a legitimate owner of the original data can detect the digital watermark, which is effective. It is extremely difficult to estimate embedded small changes without the original data. Furthermore, if the conversion method itself in which the region mainly composed of low-frequency components exists is concealed, it is double safe.
  • the original data can be two-dimensional image data.
  • the phase difference pattern embedded by the above method cannot be visually recognized on the image, and the image quality hardly deteriorates.
  • it can be applied to one-dimensional data such as voice.
  • the above embedding method and embedding apparatus read a storage medium such as an IC card, a flexible disk, or a CD-ROM, and execute a program stored in the storage medium in a general-purpose or special-purpose computer. It can be realized in the form of
  • a storage medium storing a program for embedding watermark information in the original data in a computer-readable manner
  • a storage medium that allows a computer or the like to implement a digital watermark embedding method by a combination of high compression processing and discrete Fourier transform is
  • a storage medium storing a program for embedding watermark information in original data in a computer-readable manner
  • the discrete Fourier transform and the data compression itself are considered to be held in the form of a library on the computer side, and among the above functions, the function of performing a discrete Fourier transform of the original data
  • the data conversion function can ⁇ specify the input raw data, mainly the area corresponding to low frequency components
  • the function of receiving the conversion result using the function of converting to data can also be realized.
  • the gist is that it is provided.
  • the invention of a method for proving the phase difference pattern W 1 as information includes the following steps. That is, this proof method
  • the gist is that it is provided.
  • the present invention includes other aspects as described below.
  • an equivalent transform is used instead of the Fourier transform. Any conversion that has a real part and an imaginary part due to conversion to the frequency domain can be applied in the same manner.
  • the second aspect is an aspect as a program supply device that supplies, via a communication path, a computer program that causes a computer to realize the functions of each step or each part of the above-described invention.
  • the above-described method and apparatus can be realized by placing the program on a server or the like on a network, downloading the necessary program to a computer via a communication path, and executing the program. You. Further, it is possible to consider a form in which the above-described embedding of the watermark information, its detection, authentication, and certification are executed by a site (server) placed on a network such as the Internet. . In this case, a person who wishes to detect the embedding of watermark information sends digitized information such as image data to this site via a network, and automatically or manually embeds the watermark information. It is only necessary to receive the processed data after receiving processing such as embedded detection via a network. BRIEF DESCRIPTION OF THE FIGURES
  • FIG. 1 is a block diagram showing a configuration of a digital watermark processing device as a first embodiment of the present invention.
  • FIG. 2 is a block diagram showing functions of the digital watermark embedding section 42.
  • FIG. 3 is a flowchart illustrating the procedure of the watermark information embedding process according to the first embodiment.
  • FIG. 4 is an explanatory diagram showing an example of an original image P 0, an image P 1 in which a digital watermark is embedded, and an embedded phase difference pattern W 01 handled in the present embodiment.
  • FIG. 5 is an explanatory diagram showing a part of the real part F R and part of the imaginary part F I of the Fourier transform spectrum obtained in the example.
  • FIG. 6 is a flowchart showing details of the small change addition routine.
  • FIG. 7 is an explanatory diagram showing how the phase difference pattern of the embodiment changes due to data compression.
  • Fig. 8 shows the image and the phase difference pattern by partial replacement of the lower bit rate. It is explanatory drawing which shows a mode of a change.
  • FIG. 9 is an explanatory diagram showing how an image and a phase difference pattern change similarly due to white noise.
  • FIG. 10 is an explanatory diagram showing an example of an image subjected to multiple attacks and a phase difference pattern.
  • FIG. 11 is a flowchart showing the procedure of the watermark information embedding process according to the second embodiment.
  • FIG. 12 is an explanatory diagram of the Haar wavelet transform.
  • FIG. 13 is an explanatory diagram of a multi-resolution analysis procedure of an image.
  • FIG. 14 is a flowchart of the far vision watermark embedding processing routine according to the second embodiment.
  • FIG. 15 is an explanatory diagram illustrating the decomposition of the second embodiment into the second hierarchy.
  • FIG. 16 shows the watermark embedded image and the phase difference pattern.
  • FIG. 17 is a diagram illustrating an example of a multiple overwrite attack on the watermark-embedded image.
  • FIG. 18 is an explanatory diagram of an evaluation result of image quality by watermark embedding.
  • FIG. 19 is an explanatory diagram of an evaluation result of resistance to JPEG compression.
  • FIG. 20 is an explanatory diagram of the evaluation result of the resistance to the lower bit plane deletion process.
  • FIG. 21 is an explanatory diagram of the evaluation result of the resistance to noise addition.
  • FIG. 22 is an explanatory diagram of an evaluation result of resistance to gradation conversion. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a block diagram showing a configuration of a digital watermark processing device 10 as one embodiment of the present invention.
  • the digital watermark processing device 10 includes a CPU 22, a main memory 24 including R0M and RAM, a frame memory 26, a keyboard 30, a mouse 32, a display device 34, A computer having a hard disk 36, a modem 38, a scanner 39 for reading images, and a bus 40 connecting these elements. is there.
  • various interface circuits are omitted.
  • the modem 38 is connected to the computer network NT via a communication line (not shown).
  • the server SV of the computer network NT has a function as a program supply device that supplies a computer program to the digital watermark processing device 10 via a communication line.
  • the main memory 24 stores a computer program for realizing the function of the digital watermark embedding unit 42. The function of the digital watermark embedding unit 42 will be described later.
  • a computer program for realizing the function of the digital watermark embedding section 42 is provided in a form recorded on a computer-readable recording medium such as a flexible disk or a CD-ROM.
  • the computer reads the computer program from the recording medium and transfers it to an internal storage device or an external storage device.
  • a computer program may be supplied to a computer via a communication path.
  • the computer program stored in the internal storage device is executed by the microprocessor of the computer.
  • the computer may read the combination program recorded on the recording medium and directly execute the program.
  • a computer is a concept including a hardware device and an operation system, and means a hardware device that operates under the control of an operation system.
  • the hardware device In the case where an operation system is unnecessary and a hardware device is operated by an application program alone, the hardware device itself corresponds to a computer.
  • the hardware device includes at least a microprocessor such as a CPU and a unit for reading a computer program recorded on a recording medium.
  • the computer program includes a program code that causes such a computer to realize the functions of the above-described units. Some of the functions described above may be realized by an operation system instead of an application program.
  • a “recording medium” in the present invention includes a flexible disk, a CD-ROM, and a magneto-optical disk. , IC card, ROM cartridge, punch force Code, barcode, or other printed material, computer internal storage
  • Embodiment 1 I.
  • FIG. 2 is a block diagram showing a function of a digital watermark embedding section 42 for embedding watermark information by controlling the phase of a real part or an imaginary part of a discrete Fourier transform.
  • the digital watermark embedding section 42 includes a discrete Fourier transform section 50, a small change adding section 52, and a Fourier inverse transform section 54. These correspond to conversion means, phase difference pattern addition means, and Fourier inverse transformation means, respectively.
  • the Fourier transform unit 50 performs a discrete Fourier transform on the image data read by the scanner 39.
  • the minute change adding unit 52 embeds a phase difference pattern as an electronic watermark in the matrix F obtained by the discrete Fourier transform unit 50. Although the embedding of the phase difference pattern will be described later, a small deviation is added to a predetermined spectrum of the matrix so as to preserve the symmetry of the matrix obtained by the Fourier transform.
  • the inverse Fourier transform unit 54 performs an inverse transform of the discrete Fourier transform performed by the Fourier transform unit 50 on the data in which the phase difference pattern as the digital watermark is embedded. This inverse transformation can be expressed as the following equation (3) according to the description corresponding to the equation (1).
  • FIG. 3 is a flowchart showing a digital watermark embedding processing routine executed by the CPU 22.
  • To embed a digital watermark in an image first read the image P 0 Is performed (step S100). This process is performed by the scanner
  • the image data may be read directly from a photograph or the like by driving the driver 39, or an image file prepared in advance may be read.
  • the image file may be provided by, for example, a CD-ROM, or may be read by communication via the modem 38.
  • FIG. 4A shows an example of the read image P0.
  • This image P0 is an image composed of 256 ⁇ 256 pixels, and each pixel has a gradation value of 256 gradations (8 bits).
  • a discrete Fourier transform is performed on the image data thus read (step S110).
  • This discrete Fourier transform is as described above, and is realized as the above-described arithmetic processing by the discrete Fourier transform unit 50.
  • the discrete Fourier transform unit 50 may be realized by a dedicated processor, or may be realized by calculation using CPU22.
  • the process of performing the discrete Fourier transform (DFT) is in a library and is well known, and thus the description thereof is omitted here.
  • the matrix F (u, V) is obtained by the discrete Fourier transform.
  • FIGS. 5 (A) and 5 (B) show the coefficients of the real part FR
  • the elements 0 and 0 are shown in FIGS. 5 (A) and 5 (B).
  • a small change is added to the matrix F (step S120).
  • the matrix F to which the minute change is added is inversely transformed (step S130), and this is output as an image data in which a digital watermark is embedded (step S140).
  • the image P1 after the digital watermark is embedded is shown in Fig. 4 (B).
  • FIG. 6 shows the details of the process of adding the minute change (step S120), which is performed as follows.
  • the addition of the minute change can be performed on the real part FR or the imaginary part FI.
  • the case of adding to the imaginary part FI is taken up, but it is also possible to add to the real part FR if the difference in symmetry is noted.
  • a process for specifying an element to which the minute change ⁇ F is added is performed (step S122). Add small changes to high frequency range Or if the magnitude of the change to be added is small, it becomes difficult to visually recognize the change on the image obtained by the inverse transform. However, when added to the high frequency range, data compression can cause loss.
  • a small change ⁇ F is added to the low frequency region assuming that the magnitude of the component to be added is suppressed to a predetermined value or less. Therefore: "In the present embodiment, the region to which the small change ⁇ F is added is specified in the low frequency region. In this embodiment, the small change is applied to FI (0, 2) and FI (2, 0). In addition, according to Equation (2) showing the symmetry of the matrix F described above, FI (0, 255) and FI ( As will be described later, the form of the phase difference pattern as a digital watermark differs depending on which element and how much small change ⁇ F is added. Is directly related to embedding a digital watermark (signature). Therefore, in this embodiment, the element to which the minute change ⁇ F is added is fixed or the magnitude of the minute change ⁇ F is set. The fixed configuration does not mean that the configuration has changed.
  • step S124 a process for specifying the magnitude of the small change ⁇ F to be added is performed (step S124).
  • the size of the small change ⁇ F affects the image quality of the image in which the digital watermark is embedded, so that the size is limited. Therefore, in this embodiment, the size of the element to be added is adjusted to be about 2 to 10%. Here, it is specified to be about 5%.
  • step S126 a process of adding a minute change ⁇ F of the magnitude specified in step S124 to the element specified in step S122 (step S126).
  • the image P 1 subjected to the above processing is an imaginary number at the spatial frequency. Only the component is changing, so only the phase is changing. That is, the obtained image P 1 is an image that is different from the original image P 0 by the phase component ⁇ 0 corresponding to the added minute change ⁇ F. Then, when the difference between the pixel values p of the two images is calculated, this is the phase difference W01.
  • the phase difference W01 is defined as the following equation (5).
  • W 0 1 ⁇ wOI (m, n)
  • m, n 1, 2, ⁇ , 2 5 5 ⁇
  • phase difference pattern WO 1 can take various forms depending on the coordinate values (u, V) of the element to which the minute change is added and the magnitude of the change ⁇ F to be added. Therefore, this phase difference pattern IWO1I can be treated as a digital watermark. That is,
  • phase difference patterns By changing the combination of these, an almost countless variety of phase difference patterns can be created and used as digital signatures.
  • the phase difference pattern used as the signature has a characteristic shape including two-dimensional repetition, as shown in Fig. 4 (C). It has the advantage of being easy to grasp. Also, the original image P0 of the image in which the digital watermark is embedded is kept secret without being disclosed.
  • the digital watermark embedding device and method have been described as an embodiment of the present invention, several conditions are required for the embedded data to function as a digital watermark. As mentioned above, one of the conditions is the resistance to noise generated by data compression and the like.
  • the minute change ⁇ F is added to the low frequency region, it has been described that the method exhibits high resistance to compression of a type in which information in the high frequency region is deleted.
  • these points of noise immunity will be explained with some actual examples.
  • FIG. 8A shows a phase difference pattern embedded in the original image P0.
  • the signed image P 1 the data of the lower bit planes 0 to 2 was deleted and replaced with 0.
  • the image P 1 ′ obtained as a result is shown in FIG. 8 (B).
  • the phase difference pattern IW01'I extracted as the difference between this image P1 'and the original image P0 is shown in Fig. 8 ( As shown in C), the feature of the embedded phase difference pattern remains, and it functions as a digital watermark.
  • FIG. 9 (A) Figure 9 (B) shows an image in which the above-mentioned white noise has been added after embedding the phase difference pattern IW01I shown in Fig. 9 (b).
  • the phase difference pattern IW01'I extracted as the difference between the image P1 'and the original image P0, as shown in Fig. 9 (C), retains the features of the embedded phase difference pattern well. I have. Therefore, it is understood that the digital watermark according to the present embodiment functions sufficiently even when such white noise is superimposed.
  • the digital watermark of the present embodiment has high resistance to various noises.
  • Another condition required for the digital watermark is that only those having the proper authority can extract the watermark. It is impossible to delete or falsify this watermark information by an unauthorized method. This will be described below.
  • the image P1 in which the digital watermark is embedded is made public, but the original image P0 is not made public. Then, it is necessary first that an unauthorized person cannot read the watermark information from the image P1 in which the digital watermark is embedded.
  • the image P 1 in which the electronic watermark is embedded is created only from the original image P 0 and the minute change F added to its Fourier spectrum. Therefore, if the original image P0 is concealed, a third party cannot extract the phase difference pattern IW01I corresponding to the signature from the signed image P1.
  • the magnitude of the small change ⁇ F and the element F (u, V) to which the small change ⁇ F is added cannot be specified.
  • the small change ⁇ F required to separate the phase difference pattern IW 0 1 I is only a few percent of the value of the element, so it is noticeable even in the Fourier spectrum There is no. Therefore, as in the present embodiment, it is impossible to estimate a minute change added to any element from the value of the element changed by about 5%.
  • the person who made the i-th attack (hereinafter referred to as the i-th forger) considers the obtained image P i-1 as the original image and embeds the phase difference flutter “ 1 ” in it. Publish the resulting image P i and claim it is a signed image, in which case the i-th forger is the difference between the two images.
  • the legitimate owner of the image P 0 (authorized signer) can easily use the image P 1 released by himself and the image P i released by the i-th forger to easily
  • a process S1 of adding the phase difference pattern I W01 I of FIG. 10 (d) as a legitimate signature to the original image P0 shown in FIG. 10 (a) is performed, and the image P1 obtained by this process is obtained.
  • a process S2 for adding another phase difference pattern is performed on (FIG. 0 (b)) by a counterfeiter, and an image P2 shown in FIG. 10 (c) is released.
  • body I shown in Fig. 10 (e) can be obtained from the published image P2 and the original image P0.
  • phase difference pattern shown in Fig. 10 (g) is obtained. be able to. This is consistent with the signature given to the original image by the authorized owner.
  • the signature of the present invention even if the phase difference pattern added by the forger is unknown, the phase difference pattern embedded by the legitimate owner can be extracted from the image subjected to multiple overwrite attacks. is there.
  • the digital watermark embedded by the digital watermark embedding method of this embodiment has sufficient resistance to data compression and multiple overwrite attacks. Even if the noise or data compression described with reference to FIGS. 7 to 9 and the overwriting attack described above overlap, the phase difference pattern added to the original image P 0 is preserved and can be used as a digital watermark. .
  • Example 2
  • FIG. 11 is a functional block diagram showing another embodiment of the digital watermark embedding section 42.
  • the digital watermark embedding unit 42 in this embodiment embeds watermark information by combining data compression processing with processing for controlling the phase of the real part or the imaginary part of the Fourier transform. Therefore, the processing is the same as that of the first embodiment except for the processing related to the data compression. Therefore, the characteristic parts of this embodiment will be described below.
  • the digital watermark embedding unit 42 includes a data compression processing unit 60, a discrete Fourier transform unit 62, a small change adding unit 64, and a Fourier inverse transform unit 66, which are the same as in the first embodiment.
  • (Decompression) Processing unit 68 The data compression processing section 60 corresponds to data conversion means, and the data reverse compression (expansion) processing section 68 corresponds to reverse conversion means. A function unique to this embodiment will be briefly described.
  • the data compression unit 60 performs a wavelet transform (WaVeIetTransform) on the image data read by the scanner 39. The details of this wavelet transform are detailed in the “Jetlet beginnerer's Guide” (Tokyo Denki University Press, 1995). A description will now be given of the Ablet conversion.
  • L L represents multi-resolution approximation (referred to as MRA component)
  • L H, H H, and HL represent multi-resolution representation (referred to as M R R component). That is, the L L portion has a low frequency component representing the content of the image, and the other portion represents the high frequency component of the image.
  • MRA component multi-resolution approximation
  • M R R component multi-resolution representation
  • the L L portion has a low frequency component representing the content of the image
  • the other portion represents the high frequency component of the image.
  • algorithms that remove high-frequency components of an image are the mainstream in commonly used data compression techniques. Therefore, if watermark information is embedded in a high-frequency region of an image, the watermark information may be lost when the image is compressed.
  • the original image data is wavelet-transformed, and a Fourier transform is applied to a multi-resolution approximation (MRA) component having abundant luminance information of the original image. Then, the watermark information based on the phase difference pattern is embedded.
  • MRA multi-resolution approximation
  • the embedding of the phase difference pattern by the Fourier transform alone enhances the resistance to weak data compression processing, and the overwriting attack that cannot be prevented by the wavelet transform alone can be easily identified. Exercise synergy.
  • the same processing as in the first embodiment is performed by the discrete Fourier transform unit 62, the minute change adding unit 64, and the inverse Fourier transform unit 66, and the phase difference data is embedded.
  • the inverse data compression (expansion) processing unit 68 which performs inverse wavelet transformation, obtains image data with a digital watermark embedded.
  • FIG. 14 is a flowchart showing the electronic watermark embedding processing routine executed by the CPU 22.
  • the image P0 is read (step S200), and the read image data is subjected to a wavelet conversion (step S210).
  • FIG. 15 shows image data when the image data P0 of FIG. 4A is used as an original image and decomposed into the second layer, as in the above-described embodiment.
  • the region LL 2 surrounded by a broken line shows the MRA component. As can be understood from the above equation (6), this region is not different from the downsampled normal data. This is a region mainly composed of low frequency components.
  • a discrete Fourier transform is performed on the image data in this area LL2 (step S220), and the coordinates (0, 2) and (2, 0) of the imaginary part FI thus obtained are noted, and the watermark signal is obtained.
  • the ⁇ FI (0, 6 2) and ⁇ FI (6 2, 2) in order to maintain its symmetry, -. 1 performing 0 X 1 0 2 is added process.
  • step S240 The result is subjected to Fourier inverse transform (step S240), and then to all the images shown in Fig. 15, inverse wavelet transform is performed up to the highest layer (step S250), and the final purpose is obtained.
  • An image in which certain digital watermark information is embedded is output (step S260).
  • (a) an image is obtained in which the phase component has changed by ⁇ 0 corresponding to the minute change AFI. No deterioration in image quality from the original image P0 due to the addition of the digital watermark information is observed.
  • the image Q 1 obtained in this manner is subjected to removal of high-frequency components. Even if compression is performed by a so-called irreversible compression method, the digital watermark is not lost because it is added to the area LL2 corresponding to the low-frequency component.
  • the digital watermark added in this way that is, the phase difference pattern is defined as the difference between the pixel values between the two images ⁇ P 0, Q 1 ⁇ , that is, the phase difference W 01, as in the first embodiment, as follows.
  • the phase difference pattern shown in Fig. 16 (b) is obtained. This can be treated as a digital watermark.
  • the legitimate owner of the image P 0 (authorized signer) can easily use the image Q 1 published by himself and the image Q i published by the i-th forger to easily
  • a watermark signal S 1 for the original image Q 0 shown in FIG. 17 (a) is used to obtain Q 1, and a phase difference pattern diagram (d) is generated from the images Q 0 and Q 1. Even if Q1 is overwritten by a similar watermark signal S2, it is immediately understood that a valid phase difference pattern is stored in the image Q2 as shown in FIG.
  • a more severe overwriting attack is a collusion attack. This is because when the owner of the original image P 0 distributes a copy of the original image P 0 (but the embedded digital watermark information is different) to two or more persons by legitimate means, The question is whether it is possible to estimate the original image P 0 in a collusion.
  • digital watermarks there are cases where different signatures must be used for the same image, considering the form of distribution. For example, if one copy of an image is duly distributed to more than one, and then an illegal copy is distributed, the legitimately distributed image must have a different signature in order to find the source. Needs to be done.
  • FIG. 17 (h) shows an image obtained when different amounts of watermark signals S 3 are embedded in the same location on the frequency spectra F la and F 1b
  • FIG. 17 (i) shows the watermark signal S 3 , Respectively, are shown.
  • the difference value IS1a—S1bI between the frequency spectra F1a and F1b shown in FIG. It is practically quite difficult to predict the spectrum value corresponding to the digital watermark added to each copy image.
  • FIG. 18 (a) to 18 (c) show the output image and the position when the value of AF1 (u, V), which is the minute change required to create the image Q1 with the embedded digital watermark, is changed.
  • FIG. 19 shows an experiment on data compression and overwrite attacks.
  • FIG. 19 (a) shows the phase difference pattern IW01I of the image Q1 in which the digital signature is embedded by the method of the second embodiment, and this image Q1 is expressed by the JPEG method by 75%.
  • Figure (b) shows the compressed image.
  • W ′ ′ 1 2 Q ′ 1 —Q ′ 2
  • the phase difference pattern W 02 changes to W ′ 02 as shown in FIG.
  • using W ′ 1 2 of the phase difference pattern obtained as the difference between the image Q 1 and the image Q 2 see FIG. 19 (f)
  • FIG. 20 is an explanatory diagram showing how resistant the digital watermark of the second embodiment is to deletion of lower-order bit planes.
  • FIG. 2A shows a phase difference pattern I W01
  • the phase difference pattern W ′ 02 shown in FIG. Even in this case, it is possible to obtain a pattern substantially the same as the original phase difference pattern W01 as shown in the above equation (8) using the phase difference pattern W'12 shown in FIG. It is.
  • the phase difference pattern could be restored even if the bit plane was 0 to 3 even if it was deleted.
  • FIG. 9 is an explanatory diagram showing a result of a study on a case where Gaussian noise is added.
  • the image Q'1 to which noise has been added is shown in FIG.
  • the difference from the original image P 0 becomes noise, and the embedded phase difference pattern W 0 ⁇ ⁇ changes to a pattern W ′ 0 1 as shown in FIG.
  • the phase difference pattern W'02 changes as shown in FIG.
  • the position corresponding to the regular digital watermark is obtained by using the phase difference pattern W'12 (see FIG. 21 (f)) obtained as the difference between the two images. It is possible to obtain a pattern substantially the same as the phase difference pattern WO 1. That is, the weight of such noise
  • the digital watermark according to the present embodiment also functions sufficiently for tatami mats.
  • FIG. 22 is an explanatory diagram showing the results of a study on tone conversion using the error diffusion method.
  • FIG. 9A shows a phase difference pattern IW 0 1 I. The result obtained by performing a process of reducing the image Q ⁇ in which the phase difference pattern W 0 1 is embedded as a watermark signal S 1 to six gradations is performed. This is shown in FIG. Image by reducing gradation
  • the digital watermark embedded by the digital watermark embedding method of the second embodiment is not only sufficiently resistant to data compression and multiple overwrite attacks, but also However, it can provide practical resistance to the most malicious collusion attacks. Further, even if the noise data compression described with reference to FIGS. 19 to 22 and the above-described overwrite attack overlap, the phase difference pattern added to the original image P 0 is stored and used as a digital watermark. be able to.
  • the present invention is not limited to the above-described embodiments and embodiments, and can be implemented in various modes without departing from the scope of the invention.
  • a small change may be added to the real part of the matrix obtained by the Fourier transform.
  • a minute change may be added to the element corresponding to the high-frequency region of the Fourier-transformed matrix.
  • the conversion method capable of specifying a region mainly composed of low-frequency components is not limited to the wavelet conversion at all, and other conversion methods may be employed.
  • the wavelet transform is not limited to the one using the Haar basis, but may be a wavelet transform using another method. Industrial applicability
  • the present invention is applicable as an apparatus for embedding watermark information in electronic data or an apparatus for electronic authentication.
  • a device can also be used for embedding copyright information. It can also be used in fields such as personal authentication in electronic payment. It can also be used in fields such as encryption devices and encryption embedding, transmission, and decryption.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

明細書 電子透かしの埋め込み方法、 その方法を記憶した記憶媒体、 および埋め込ま れた電子透かしの証明方法ならびに電子透かしの埋め込み装置 技術分野
この発明は、 電子透かし技術に関し、 特に、 画像などのデータに透かし情報 を埋め込む技術に関する。 背景技術
従来から、 デジタル化された画像や音楽などの著作物に、 著作権情報を埋め 込む電子透かしの技術が種々提案されている。 デジタル化されたデータは容易 に完全な形式で複製できる (すなわち、 忠実な再現性を有している) という特 徴があるため、 無許可の複製に対する保護対策が必要とされるからである。 電 子透かしは、 人間が知覚できない形式で、 著作権情報などの透かし情報を、 デ 一夕の中に電子的に埋め込むものである。 埋め込まれた透かし情報は、 必要に 応じてこれを取り出すことができる。 こうした電子的な透かしを用いることで、 デジタル化された画像や音楽などの著作物において、 著作権の存在を第三者に 対して明確にすることができる。 電子透かしには、 通常、 著作者を特定できる 情報が含まれるので、 電子透かしが埋め込まれたデータを署名済みのデータと 呼ぶことがある。
しかし、 従来の電子透かし技術では、 類似の方式で別の情報を上書きすると、 もとの透かし情報を正しく取り出すことができなくなるという問題があった。 署名済みのデータに対して、 埋め込まれた電子透かしを無効にしょうとする改 竄を、 電子透かしに対する上書き攻撃と呼ぶことがある。 署名済みのデータが, 上書き攻撃を受け、 埋め込まれた正規の電子透かしが読みとれなくなると、 電 子透かしとしての意義は失われてしまう。 更に、 上書き攻撃を行なったものの 透かしのみが残ることになれば、 署名の意義自体がなくなるどころか、 署名の 改竄を許してしまうことになる。 また、 電子データの配信や保管に際し、 その電子データを圧縮することが一 般的に行なわれている。 しかし、 従来の電子透かしの技術では、 このデータ圧 縮処理によって電子透かしのデ一夕が変質もしくは消失することがあり、 実用 性に乏しいという問題も指摘されていた。 発明の開示
この発明は、 従来技術における上述の課題を解決するためになされたもので あり、 公開した電子データに対して上書き攻撃やデータ圧縮処理を受けても、 正規の電子透かしの保存性が高く、 かつ第三者に対して、 電子透かしの秘匿性 を高めた埋め込み方法およびこれに関する技術を提供する。
上述の課題の少なくとも一部を解決するため、 本発明の透かし情報を原デー 夕に埋め込む方法では、
( a ) 原デ一夕を離散フーリエ変換する工程と、
( b ) 該フーリエ変換により得られた実数部または虚数部に、 透かし情報とし て予め定めた位相差パターンに対応した微小変化分を付加する工程と、
( c ) 該微小変化分を付加したデ一夕を逆変換することにより透かし情報を埋 め込んだデータを生成する工程と
を備えることを要旨とする。
また、 この方法に対応し、 透かし情報を原データに埋め込む装置は、 原データを離散フーリエ変換する変換手段と、
該フーリエ変換により得られた実数部または虚数部に、 透かし情報として予 め定めた位相差パターンに対応した微小変化分を付加する位相差パターン付 加手段と、
該微小変化分を付加したデ一夕を逆変換することにより透かし情報を埋め 込んだデータを生成するフーリエ逆変換手段と
を備えることを要旨とする。
この技術は、 原データを周波数領域に離散的にフーリエ変換したとき、 スぺ クトルの実数部または虚数部の一部を増減すると、 位相に変化を招く性質があ ることを利用している。 したがって、 原データの離散フーリエ変換により得ら れた実数部または虚数部に、 位相差パターンに対応する微小変化を付加し、 こ れを逆変換することにより埋め込まれた透かし情報は、 原画像デ一夕と比較す ることにより、 この位相差パターンを取り出すことができ、 埋め込まれた透か しを位相差パターンとして直感的に把握することができる。 しかも、 電子透か しが埋め込まれていない原データが特定されない限りは、 位相差パターンな、 例え上書き攻撃を受けたとしても、 取り出すことが可能である。
こうした位相差パターンの書込は、 離散フーリエ変換により得られる実数部 あるいは虚数部の特定周波数 (m, n ) のスペクトル F ( m, n ) に微小な変 化分 Δ Fを付加することにより、 容易に実現することができる。
実数部または虚数部に微小な変化分を付加する場合、 これら実数部または虚 数部の対称性を保存して、 微小な変化分 Δ Fの付加を行なうことが好ましい。 離散フーリエ変換では、 実数部は偶対称性、 虚数部は奇対称性を持つから、 こ れらの点を考慮して微小な変化分を加えることにより、 原データが本来持って いた性質を保存することができる。
電子透かしとして付加する微小変化分は、 原データに影響を与えることは免 れないから、 付加されるスぺクトルの 2ないし 1 0パ一セン卜の大きさに留め ることが、 原データの品質を低下させないという点で実用的である。
また、 微小変化分を実数部または虚数部に付加する際には、 その低周波領域 内の成分に対して操作を行なうことが望ましい。 高周波成分に付加すると、 J P E Gなどのデータ圧縮により、 透かし情報が失われることが考えられるから である。 低周波領域に付加しておけば、 データ圧縮により、 電子透かしとして の位相差パターンが失われることはない。 なお、 圧縮時にデータを保存しデー 夕の伸張により元の情報を完全に回復可能ないわゆる可逆的な圧縮方法だけ を考慮するのであれば、 高周波領域に、 上記の位相パターンを付加することも 何ら差し支えない。
上記の手法で電子透かしを埋め込んだデータ、 即ち署名済みデータが存在す る場合に、 この署名済みデ一夕から、 透かし情報を検出する方法の発明は、 上 述した電子透かしの埋込方法に対して、 いわゆるサブコンビネーシヨンの関係 にあり、 出願の単一性を満たす。 こうした透かし情報を検出する方法の発明は, 前記原データと前記署名済みデータとの差分を位相差パターンとして取り 出し、
該位相差パターンを前記署名済みのデータの電子透かしとして検出するこ と
を要旨とする。 ― かかる電子透かしの検出方法は、 極めて簡便な手法であるが、 原データを非 公開にしておけば、 電子透かしを検出し得るのは、 原データの正当な所有者に 限られ、 有効である。 原データなしで、 埋め込まれた微小変化分を推定するこ とは極めて困難である。
圧縮などによリ電子透かしが失われないよう微小変化分を付加する方法と して、 原データの離散フーリエ変換に先立って予め原データから、 主として低 周波成分に対応したデータを得る画像変換を施し、 その結果に対して離散フ一 リエ変換を行ない、 該変換により得られた実数部または虚数部に透かし情報と して予め定めた位相差パターンに対応した微小変化分を付加しても良い。 この 場合、 微小変化分を付加した後、 フーリエ逆変換を行ない、 更に上記のデータ 変換の逆変換を施せばよい。 このデータ圧縮と離散フーリエ変換との組み合わ せによれば、 電子透かしが低周波領域に確実に埋め込まれるため、 上書き攻撃 に強い離散フーリエ変換による位相透かしの埋め込み方法の効果を維持しつ つ、 高圧縮処理に対してもその透かしデータが変質もしくは消失しない相乗的 効果が発揮される。 このデータ変換およびデ一夕逆変換としては、 例えばゥェ —ブレツ卜変換およびウエーブレツ卜逆変換を用いることができる。 ウエーブ レツ卜変換およびウェーブレツ卜逆変換を用いれば、 透かし情報の埋め込みと 復元の手続きが簡便となり好適である。 なお、 ウェーブレツ卜変換には、 様々 な手法が知られており、 いずれの変換手法も採用可能であるが、 代表的なもの を挙げれば、 ハール基底を用いる直交ウエーブレツ卜変換等がある。 ウェーブ レツ卜変換以外の他のデータ変換およびデータ逆変換であっても、 主として低 周波成分に対応したデータを得ることができる変換アルゴリズムであれば、 採 用可能である。
上記の手法で透かし情報が埋め込まれた署名済みデータが存在する場合に、 この透かし情報を検出する方法の発明は、 上記の電子透かしの埋込方法に対し て、 いわゆるサブコンビネーションの関係にあり、 出願の単一性を満たす。 か かる透かし情報を検出する方法の発明は、
前記原デ一夕を前記工程 a 0により変換し、
前記署名済みデ一夕を前記工程 a 0により変換し、 ― 両変換されたデータの差分を位相差パターンとして取り出し、
該位相差パターンを前記署名済みデータの電子透かしとして検出すること を要旨としている。
かかる電子透かしの検出方法は、 極めて簡便な手法であるが、 原データを非 公開にしておけば、 電子透かしを検出し得るのは、 原データの正当な所有者に 限られ、 有効である。 原データなしで、 埋め込まれた微小変化分を推定するこ とは極めて困難である。 更に、 主として低周波成分からなる領域が存在する変 換方法自体をを秘匿しておけば、 二重に安全である。
こうした電子透かしの埋め込みの技術は、 様々なデータに対して適用可能で ある。 例えば、 原データを二次元的な画像データとすることができる。 この場 合、 上記の手法により埋め込まれた位相差パターンは、 画像上視認することは できず、 画質の低下を招くことはほとんどない。 その他、 音声などの一次元デ 一夕にも適用可能である。
なお、 上記の埋め込み方法や埋め込み装置は、 汎用もしくは専用のコンビュ 一夕に、 I Cカードやフレキシブルディスクあるいは C D— R 0 Mなどの記憶 媒体を読み取られ、 この記憶媒体に記憶されたプログラムを実行するという形 態で実現することができる。
したがって、 本発明の記憶媒体は、
透かし情報を原デ一夕に埋め込むプログラムをコンピュータにより読み取 り可能に記憶した記憶媒体であって、
原デ一夕を入力する機能と、
該入力した原データを離散フーリェ変換する機能と、
該フーリエ変換により得られた実数部または虚数部に、 透かし情報として予 め定めた位相差パターンに対応した微小変化分を付加する機能と、 該微小変化分を付加したデータを逆変換したデータを出力する機能と をコンピュータにより実現可能に記憶したことを要旨とする。
また、 高圧縮処理と離散フーリエ変換との組み合わせによる電子透かしの埋 め込み方法をコンピュータなどに実現させる記憶媒体は、
透かし情報を原データに埋め込むプログラムをコンピュータにより読み取 り可能に記憶した記憶媒体であつて、
原データを入力する機能と、
該入力した原データを、 主として低周波成分に対応した領域を特定可能なデ 一夕に変換する機能と、
該変換されたデ一夕のうち、 前記領域に対応するデータを離散フーリエ変換 する機能と、
該フ一リエ変換により得られた実数部または虚数部に、 透かし情報として予 め定めた位相差パターンに対応した微小変化分を付加する機能と、
該微小変化分を付加したデータをフーリエ逆変換する機能と、
該フーリエ逆変換されたデータを他の領域のデータと共に、 前記変換の逆変 換することにより透かし情報を埋め込んだデータを生成する機能と
をコンピュータにより実現可能に記憶したことを要旨とする。
なお、 離散フーリエ変換やデータ圧縮自体は、 コンピュータ側がライブラリ の形で保有していると考えられるから、 上記の各機能のうち、 原デ一夕を離散 フーリエ変換する機能は 「入力した原データを、 離散フーリエ変換する機能を 利用して変換結果としての実数部および虚数部を受け取る機能」 として、 デー タ変換機能は 「入力した原データを、 主として低周波成分に対応した領域を特 定可能なデータに変換する機能を利用してその変換結果を受け取る機能」 とし て、 実現することも可能である。
ところで、 電子透かしが埋め込まれた原データに対する上書き攻撃がなされ る場合、 異なる手法による電子透かしの上書きは、 これを弁別することが容易 である。 最も問題になるのは、 同じ手法による上書き攻撃である。 かかる場合, 即ち原デ一夕 P 0に位相差パターン W 1 の透かし情報を正規に埋め込んだ正 規デ一夕 P 1 に対して上記の方法により、 複数回他の位相差パターン W i ( i = 2, 3 · · · ) を透かし情報として埋め込んだデ一夕 P iが存在する場合に、 原データ P 0に埋め込まれた透かし情報である位相差パターン W 1 を証明す る方法が存在すれば、 上書き攻撃に対する耐性が高いと言える。 そこで、 上記 の発明に関連して、 電子透かし情報である位相差パターン W 1 を証明する以下 の発明がなされた。 かかる発明も出願の単一性を満たすが、 この証明方法め発 明は、
(d) 原データ P 0と複数回他の位相差パターンが埋め込まれたデータ P i と の差分を取り出す工程と、
(e) 正規データ P I と複数回他の位相差パターンが埋め込まれたデ一夕 P i との差分を取り出す工程と、
( f ) 前記正規の位相差パターン W 1 を、 前記 (d) および (e) の工程によ り取り出された差分の差分として抽出する工程と
を備えたことを要旨とする。
また、 原データ P 0を、 主として低周波成分からなる領域を特定可能なデー 夕に変換した後、 該領域に位相差パターン W 1の透かし情報を正規に埋め込ん だ正規デ一夕 Q 1 に対して、 同様の手法により、 複数回他の位相差パターン W i ( i = 2 , 3 ■ · · ) を透かし情報として埋め込んだデータ Q iが存在する 場合に、 原データ Q 0に埋め込まれた透かし情報である位相差パターン W 1 を 証明する方法の発明は、 つぎの工程からなる。 即ち、 この証明方法は、
(g) 原デ一夕 Q 0と複数回他の位相差パターンが埋め込まれたデータ Q i と の差分を取り出す工程と、
(h) 正規データ Q 1 と複数回他の位相差パターンが埋め込まれたデータ Q i との差分を取り出す工程と、
( i ) 前記正規の位相差パターン W 1 を、 前記 (g) および (h) の工程によ リ取り出された差分の差分として抽出する工程と
を備えたことを要旨とする。
これらの手法によれば、 複数回の上書き攻撃がなされた場合でも、 原データ に正規に埋め込まれた位相差パターンを抽出することができ、 いずれのデータ が正規のデータであるかを容易に証明することができる。 この発明は、 以下のような他の態様も含んでいる。 第 1の態様は、 フーリエ 変換に代えて、 これに等価な変換を用いる態様である。 周波数領域への変換に より実数部と虚数部を持つような変換であれば、 同様に適用することができる。 第 2の態様は、 コンピュー夕に上記の発明の各工程または各部の機能を実現さ せるコンピュータプログラムを通信経路を介して供給するプログラム供給装 置としての態様である。 こうした態様では、 プログラムをネットワーク上のサ ーバなどに置き、 通信経路を介して、 必要なプログラムをコンピュータにダウ ンロードし、 これを実行することで、 上記の方法や装置を実現することができ る。 更に、 上記の透かし情報の埋込や、 その検出、 認証、 証明などを、 インタ ーネッ卜などのネッ卜ワーク上に置かれたサイ卜 (サーバ) で、 実行するとい つた形態も考えることができる。 この場合には、 透かし情報の埋込ゃ検出など の希望者は画像データなどのデジタル化された情報をネッ卜ワークを介して このサイ卜に送り、 ここで自動または手動で、 透かし情報の埋込ゃ検出などの 処理を受け、 処理済みのデータを、 ネットワークを介して受け取ればよい。 図面の簡単な説明
図 1 は、 本発明の第 1実施例としての電子透かし処理装置の構成を示すプロ ック図である。
図 2は、 電子透かし埋め込み部 4 2の機能を示すブロック図である。
図 3は、 実施例 1の透かし情報の埋め込み処理の手順を示すフローチャート である。
図 4は、 本実施例において扱われる原画像 P 0、 電子透かしを埋め込んだ画 像 P 1 および埋め込まれた位相差パターン W 0 1 の一例を示す説明図である。 図 5は、 実施例において得られたフーリエ変換スペクトルの実数部 F R, 虚 数部 F I の一部を示す説明図である。
図 6は、 微小変化分付加ルーチンの詳細を示すフローチヤ一卜である。
図 7は、 データ圧縮による実施例の位相差パターンの変化の様子を示す説明 図である。
図 8は、 同じく下位ビットレー卜の一部代替による画像と位相差パターンの 変化の様子を示す説明図である。
図 9は、 同じくホワイ卜ノイズによる画像と位相差パターンの変化の様子を 示す説明図である。
図 1 0は、 多重攻撃を受けた画像と位相差パターンの一例を示す説明図であ る。 ― 図 1 1 は、 実施例 2の透かし情報の埋め込み処理の手順を示すフローチヤ一 卜である。
図 1 2は、 ハールウェーブレット変換の説明図である。
図 1 3は、 画像の多重解像度解析手順の説明図である。
図 1 4は、 実施例 2の遠視透かし埋め込み処理ルーチンのフローチヤ一卜で ある。
図 1 5は、 実施例 2の第 2階層への分解を説明する説明図である。
図 1 6は、 その透かし埋め込み画像と位相差パターン図である。
図 1 7は、 その透かし埋め込み画像への多重上書き攻撃の一例の説明図であ る。
図 1 8は、 透かし埋め込みによる画質の評価結果の説明図である。
図 1 9は、 J P E G圧縮への耐性の評価結果の説明図である。
図 2 0は、 下位ビッ卜プレーン削除処理への耐性の評価結果の説明図である 図 2 1 は、 雑音付加への耐性の評価結果の説明図である。
図 2 2は、 階調変換への耐性の評価結果の説明図である。 発明を実施するための最良の形態
A . 装置の全体構成:
以下、 本発明の実施の形態を実施例に基づいて説明する。 図 1 は、 本発明の 一実施例としての電子透かし処理装置 1 0の構成を示すブロック図である。 こ の電子透かし処理装置 1 0は、 C P U 2 2と、 R 0 Mおよび R A Mを含むメイ ンメモリ 2 4と、 フレームメモリ 2 6と、 キーボード 3 0と、 マウス 3 2と、 表示装置 3 4と、 ハードディスク 3 6と、 モデム 3 8と、 画像を読み取るスキ ャナ 3 9と、 これらの各要素を接続するバス 4 0と、 を備えるコンピュータで ある。 なお、 図 1 では各種のインターフェイス回路は省略されている。 モデム 3 8は、 図示しない通信回線を介してコンピュータネッ卜ワーク N Tに接続さ れている。 コンピュータネッ トワーク N Tのサーバ S Vは、 通信回線を介して コンピュータプログラムを電子透かし処理装置 1 0に供給するプログラム供 給装置としての機能を有する。 ― メインメモリ 2 4には、 電子透かし埋め込み部 4 2の機能を実現するための コンピュータプログラムが格納されている。 電子透かし埋め込み部 4 2の機能 については後述する。
この電子透かし埋め込み部 4 2の機能を実現するコンピュータプログラム は、 フレキシブルディスクや C D— R O M等の、 コンピュータ読み取り可能な 記錄媒体に記録された形態で提供される。 コンピュータは、 その記録媒体から コンピュータプログラムを読み取って内部記憶装置または外部記憶装置に転 送する。 あるいは、 通信経路を介してコンピュータにコンピュータプログラム を供給するようにしてもよい。 コンピュータプログラムの機能を実現する時に は、 内部記憶装置に格納されたコンピュータプログラムがコンピュータのマイ クロプロセッサによって実行される。 また、 記録媒体に記録されたコンビユー 夕プログラムをコンピュータが読み取って直接実行するようにしてもよい。 この明細書において、 コンピュータとは、 ハードウェア装置とオペレーショ ンシステムとを含む概念であり、 オペレーションシステムの制御の下で動作す るハードウェア装置を意味している。 また、 オペレーションシステムが不要で アプリケーションプログラム単独でハードウエア装置を動作させるような場 合には、 そのハードウェア装置自体がコンピュータに相当する。 ハードウェア 装置は、 C P U等のマイクロプロセッサと、 記録媒体に記録されたコンビユー タプログラムを読み取るための手段とを少なくとも備えている。 コンピュータ プログラムは、 このようなコンピュータに、 上述の各手段の機能を実現させる プログラムコードを含んでいる。 なお、 上述の機能の一部は、 アプリケ一ショ ンプログラムでなく、 オペレーションシステムによって実現されていても良い ( なお、 この発明における 「記録媒体」 としては、 フレキシブルディスクや C D— R O M、 光磁気ディスク、 I Cカード、 R O Mカー卜リッジ、 パンチ力一 ド、 バーコードなどの符号が印刷された印刷物、 コンピュータの内部記憶装置
(R AMや R OMなどのメモリ) および外部記憶装置等の、 コンピュータが読 取り可能な種々の媒体を利用することができる。 実施例 1 一 B. 透かし情報の埋め込み処理 1 :
図 2は、 離散フーリェ変換の実数部または虚数部の位相を制御することで透 かし情報を埋め込む電子透かし埋め込み部 4 2の機能を示すプロック図であ る。 電子透かし埋め込み部 4 2は、 離散フーリエ変換部 5 0と、 微小変化分付 加部 5 2と、 フーリエ逆変換部 54とからなる。 これらは、 各々、 変換手段、 位相差パターン付加手段、 フーリエ逆変換手段に相当する。
各部の機能を簡単に説明する。 フーリエ変換部 5 0は、 スキャナ 3 9により 読み取った画像データに対して離散フーリエ変換を行なう。 横方向 M画素, 縦 方向 N画素からなる画像 Pの離散フーリェ変換 Fは、 画像 P 0の画素値を p (m, n) で表わすと、 次式 ( 1 ) により表わすことができる。 なお、 m= 0, 1 , · ' · Μ— 1 、 η = 0, 1 , · ' · Ν— 1である。
1 Μ-1 N-l
( u , ν ) = ∑ ∑ ρ ( m , η ) W
Μ Ν m=0 η=0
( 1 )
― j2 (m i M +nv I N)
W = e
ここで、 j = V^i 上記離散フーリエ変換により得られた行列 (フーリエスペクトル) Fは、 画 像 P 0の空間周波数成分を表わしている。 ここで、 オイラーの公式から
e X p 、一 j Θ ) = c os0 ± j s \ ηθ
であることから、 上記行列 Fの実数部 F R ( u, v) は偶対称性を有し、 虚数 部 F I ( u , V ) は奇対称性を有する。 そこで、 u = 0, 1 , 2 ■ · ■ · M- 1 、 V = 0 , 1 , 2 · ■ ■ Ν - 1であることを利用して、 F (士 u , 土 V ) に ついて検討すると、 次式 (2) の関係が存在することになる。
F u, ― V ) = F 、 u , N— V )
F — u, V ) = F ( M— u , V )
F (- u , - v) = F (M- u , N - v) … (2) — 上記行列の周期性に着目して、 更に拡張すれば、
F ( a Μ + u , b N + V ) = F ( u , v )
が成立していることは容易に理解されよう。 なお、 a, bは、 いずれも整数 である。
微小変化分付加部 5 2は、 離散フーリエ変換部 5 0により得られた上記行列 Fに、 位相差パターンを電子透かしとして埋め込む。 位相差パターンの埋め込 みの実際については、 後述するが、 上記のフーリエ変換により得られた行列の 対称性を保存するように、 行列の所定のスぺクトルに微小な偏差を加えている。 フーリエ逆変換部 5 4は、 電子透かしとしての位相差パターンが埋め込まれ たデ一夕に対して、 フーリェ変換部 5 0が行なった離散フーリェ変換の逆変換 を行なう。 この逆変換は、 式 ( 1 ) に対応した記載に従えば、 次式 (3 ) とし て表わすことができる。 M-1 N-1
p (m, η ) = ∑ ∑ F ( u, v) W— 1 ··■ ( 3) u=0 v=0 ここで、 逆変換された画素値 p (m, n) も、 上述した対称性を有しており、 p ( a M + m , b N + n ) = p ( m , n )
となっている。
次に、 図 3のフローチャートを参照しつつ、 微小変化分付加部 5 2での処理 を中心に、 本実施例における電子透かしの埋め込み手法について説明する。 図 3は、 C P U 2 2が実行する電子透かし埋め込み処理ルーチンを示すフローチ ヤー卜である。 画像に電子透かしを埋め込む場合には、 まず、 画像 P 0の読み 込みを行なう (ステップ S 1 00) 。 この処理は、 既述したように、 スキャナ
3 9を駆動して写真などから直接画像データを読み取るものであってもよい し、 予め用意した画像ファイルを読み込むものであっても良い。 画像ファイル は、 例えば C D— R OMなどにより提供されるものでもよいし、 モデム 3 8を 介して通信により読み込むものであっても良い。 図 4 (A) に、 読み込ん 画 像 P 0の一例を示す。 この画像 P 0は、 2 5 6 X 2 5 6画素からなり、 各画素 毎に 2 5 6階調 (8ビット) の階調値を持っている画像である。
こうして読み込んだ画像データに対して、 離散フーリエ変換を行なう (ステ ップ S 1 1 0) 。 この離散フーリエ変換は、 上述した通りのものであって、 離 散フーリエ変換部 5 0による上記の演算処理として実現される。 なお、 離散フ 一リエ変換部 5 0は、 専用のプロセッサにより実現しても良いし、 C P U 2 2 による演算により実現しても良い。 離散フーリエ変換 (D F T) を行なう処理 はライブラリ化されており、 周知のものなので、 ここでは説明を省略する。 離散フーリエ変換により、 行列 F (u, V ) が得られる。 得られた行列 Fの 一部を図 5に示した。 図 5では、 便宜的に、 要素 u, V = 0 , 1 , 2, 3およ び u, V = 2 5 3 , 2 54, 2 5 5の部分のみを示している。 図 5 ( A) は実 数部 F Rの係数を、 (B) は虚数部 F Iの係数を、 各々示している。 なお、 上 述した対称性から関連ある箇所を把握し易くするため、 図 5 (A) (B) では、 要素 0 , 0を中心にして示している。 この行列 Fに対して、 次に微小変化分の 付加を行なう (ステップ S 1 2 0) 。 その後、 微小変化分が付加された行列 F を、 逆変換し (ステップ S 1 3 0) 、 これを電子透かしが埋め込まれた画像デ 一夕として出力する (ステップ S 1 4 0) 。 電子透かしが埋め込まれた後の画 像 P 1を、 図 4 (B) に示した。
微小変化分を付加する処理 (ステップ S 1 2 0) は、 図 6にその詳細を示す が、 次のように行なわれる。 微小変化分 の付加は、 実数部 F Rまたは虚数 部 F I に対して行なうことができる。 以下の説明では、 虚数部 F I に付加する 場合を取り上げるが、 実数部 F Rに付加することも、 対称性の違いに留意すれ ば、 同様に可能である。 まず、 微小変化分 Δ Fを付加する要素を特定する処理 を行なう (ステップ S 1 2 2) 。 微小変化分 の付加は、 高周波領域に付加 するか、 あるいは付加する変化分の大きさが小さければ、 逆変換により得られ る画像上でこれを視認することは困難になる。 しかし、 高周波領域に付加した 場合、 データ圧縮により、 失われる可能性が生じる。 そこで、 ここでは、 圧縮 に対する耐性を高めるために、 加える成分の大きさを所定値以下に押さえるも のとして、 低周波領域に微小変化分 Δ Fを加えることにしている。 そこで:"本 実施例では、 微小変化分 Δ Fを加える領域を低周波領域内で特定している。 こ の実施例では、 F I (0, 2) および F I ( 2, 0) に、 微小変化分 を加 えるものとして、 要素を特定している。 なお、 上述した行列 Fの対称性を示す 式 (2 ) に従い、 微小変化分 を減算する要素として、 F I (0, 2 54 ) および F I ( 2 54 , 0 ) もまた特定する。 後述するように、 どの要素にどの 程度の微小変化分 Δ Fを加えるかにより、 電子透かしとしての位相差パターン の形態は異なるから、 どの要素に微小変化分を加えるかということ自体が電子 透かしを埋め込むこと (署名) に直結している。 したがって、 この実施例では、 微小変化分△ Fを付加する要素を固定したり、 微小変化分 Δ Fの大きさを固定 するといつた構成とはしていないのである。
次に、 加える微小変化分 Δ Fの大きさを特定する処理を行なう (ステップ S 1 24) 。 上述したように、 微小変化分 Δ Fの大きさは、 電子透かしが埋め込 まれた画像の画質に影響を与えるので、 その大きさは制限される。 したがって、 付加しょうとする要素の大きさの 2ないし 1 0パーセント程度となるように、 この実施例では調整している。 ここで、 約 5パ一セン卜となるよう特定してい る。
次に、 ステップ S 1 2 2で特定した要素に、 ステップ S 1 24で特定した大 きさの微小変化分 Δ Fを付加する処理を行なう (ステップ S 1 2 6) 。 この実 施例では、 要素 F I (0, 2) 、 F I (2 , 0) に、 微小変化分 A Fとして、 Δ F = 1 . 0 X 1 0
を加算し、 要素 F I (0, 2 54) および F I (2 54, 0) から同じ値 を減算した。
以上で微小変化分付加処理を完了し、 図 3に示したフーリエ逆変換処理を実 行することになる。 こうして得られた変換済みの画像 P 1 (図 4 (B) 参照) は、 次の数式 (4) により表わされる。
P 1 = { p 1 (m, n ) l m, n = 1 , 2 , ■ · · ·, 2 5 5 } "- (4) 上記の処理が施された画像 P 1 は、 その空間周波数における虚数成分のみ"を 変化させているので、 位相のみが変化していることになる。 即ち、 得られた画 像 P 1 は、 もとの画像 P 0に対して、 付加した微小変化分△ Fに対応する位相 成分△ 0だけ変化した画像となっている。 そこで、 二つの画像の画素値 pの差 分を求めると、 これが位相差 W0 1 となる。 位相差 W0 1 は、 次式 (5) とし て定義される。
W 0 1 = { wOI (m, n ) | m, n = 1 , 2, · · · ■, 2 5 5 }
但し wO〗 (m, n ) = p 0 (m, m) — p i (m, n )
… (5) この式 (5) における位相差 WO 1 の絶対値 I W O 1 Iを求め、 これを図示 すると、 本実施例では、 図 4 (C) に示すパターンが得られる。 このパターン を、 位相差パターンと呼ぶ。 この位相差パターン WO 1 は、 微小変化分を加え る要素の座標値 (u , V ) や、 付加する変化分 Δ Fの大きさにより、 様々な模 様を採り得る。 したがって、 この位相差パターン I WO 1 Iは、 電子透かしと して扱うことが可能である。 即ち、
( 1 ) 微小変化分△ Fを付加する要素の選択
(2 ) 要素に付加される微小変化分△ Fの大きさ
の組み合わせを変えることにより、 ほぼ無数の位相差パターンのバリエーショ ンを生み出すことができ、 電子署名として使用することができるのである。 な お、 署名として用いられた位相差パターンは、 図 4 (C) に示したように、 二 次元的な繰り返しを含む特徴的な形状をしており、 図形的なパターンとして人 間にとつて把握しやすいという利点を有する。 また、 この電子透かしを埋め込 む画像の原画像 P 0は、 公開せず秘匿しておく。 以上本発明の一実施例としての電子透かしの埋め込み装置および埋め込み 方法について説明したが、 埋め込まれたデータが電子透かしとして機能するた めには、 いくつかの条件が必要となる。 この条件の一つがデータ圧縮などによ リ発生するノイズに対する耐性であることは既に述べた。 本実施例の埋め込み 方法によれば、 微小変化分 Δ Fは低周波領域に付加されているので、 高周波領 域の情報を削除するタイプの圧縮に対して高い耐性を発揮することも説明し たが、 これらの耐ノイズ性という点について、 いくつかの実例を挙げて説明す る。
まず、 データ圧縮の場合について検討する。 原画像 P 0に対して上述した手 法により電子透かしを埋め込んだ。 即ち、 原画像 P 0のフーリエスペクトルに 対して位相差パターン W 01に対応した微小変化分 Δ Fを付加し、 これを逆変換 して画像 P 1 を得た。 次に、 この画像 P 1 を J P E G方式で 7 5パーセン卜に 圧縮した。 圧縮により、 元の画像の情報の一部が失われ、 ノイズが発生する。 図 7にこの一例を示す。 図 7に示した例では、 画像 P 1 に埋め込まれている位 相差パターン I W 01 I (図 7 ( A ) 参照) に対して、 圧縮後の画像 P 1 ' か ら抽出された位相差パターン I W 01 ' | は、 図 7 ( B ) のようになり、 かなり のノイズが重畳されることが理解される。 しかし、 この場合でも、 位相差パ夕 —ンの形態自体は崩れておらず、 これを署名として利用することができる。 次に、 下位ビットプレーンの削除に対して、 本実施例の電子透かしがどの程 度の耐性を持っているかを示す。 図 8 ( A ) は、 原画像 P 0に埋め込まれる位 相差パターンをしめす。 署名された画像 P 1 において、 その下位ビッ卜プレー ン 0から 2までのデータを削除し、 替わりに 0で埋める処理を行なった。 この 結果得られた画像 P 1 ' を、 図 8 ( B ) に示した。 下位ビッ卜プレーン 0ない し 2を、 0で埋めたことによりノイズが生じるが、 この画像 P 1 ' と原画像 P 0との差分として抽出される位相差パターン I W 01 ' I は、 図 8 ( C ) に示す ように、 埋め込んだ位相差パターンの特徴を残しており、 電子透かしとして機 能する。
更に、 位相差パターンを電子透かしとして埋め込んだ画像に、 — 4 0 d Bか ら + 4 0 d Bのホワイ トノイズを加えた場合についても検討した。 図 9 ( A ) に示す位相差パターン I W 01 I を埋め込んだ後、 上記のホワイ卜ノイズが付加 された画像を図 9 ( B ) に示した。 この画像 P 1 ' と原画像 P 0との差分とし て抽出される位相差パターン I W 01 ' I は、 図 9 ( C ) に示すように、 埋め込 んだ位相差パターンの特徴を良く残している。 したがって、 こうしたホワイト ノイズが重畳した場合でも、 本実施例による電子透かしは十分に機能する^と が了解される。
以上、 本実施例の電子透かしが、 種々のノイズに対して耐性が高いことを示 したが、 電子透かしに要求されるもう一つの条件は、 正規の権限を有するもの だけが透かしを取り出すことができ、 また不正な手法でこの透かし情報を消去 したり改竄したりできないことである。 この点について以下説明する。
本実施例では電子透かしを埋め込んだ画像 P 1 は、 公開するが、 原画像 P 0 は、 公開しない。 とすると、 電子透かしが埋め込まれた画像 P 1から、 権限な き者が透かし情報を読み取ることができないことがまず必要とされる。 電子透 かしが埋め込まれた画像 P 1 は、 原画像 P 0とそのフーリエスぺクトルに加え た微小変化分△ Fのみから作り出されている。 したがって、 原画像 P 0が秘匿 されていれば、 署名済みの画像 P 1 から、 第三者が署名に相当する位相差パ夕 ーン I W 0 1 I を取り出すことはできない。
しかも、 署名済みの画像 P 1 をフーリエ変換してフーリエスぺクトルを得た としても、 微小変化分△ Fの大きさおよびこれが付加された要素 F ( u , V ) を特定することもできない。 位相差パターン I W 0 1 I を分離するために必要 な微小変化分△ Fの大きさは要素の値に対して数パ一セン卜で足りるから、 フ 一リエスペクトルを見ても際だって目立つことはない。 したがって、 本実施例 のように、 5パーセント程度変化させられている要素の値から、 いずれかの要 素に加えた微小変化分を推定することはできない。
次に、 この電子透かしに対して上書きがなされた場合について検討する。 電 子透かしに対する上書きには、 様々な手法が考えられるが、 最も影響が大きい ものの一つは、 同じアルゴリズムを用いた上書きである。 上述した署名済みの 画像 P 1 から、 微小変化分 Δ Fの大きさやこれが付加された要素 F ( u , V ) を判読または推定することはできないから、 全く同じ条件で微小変化分が付加 されることはあり得ないと考える。 しかし、 この位相差パターンの考え方を理 解している者が、 同じアルゴリズムを用いた上書き攻撃を試みる可能性は存在 する。 そこで署名済みの画像 P 1 に対して 1 回以上の上書き攻撃がなされた場 合を考える。 このとき、 i番目の攻撃を行なった者 (以下、 i番目の偽造者と 呼ぶ) は、 入手した画像 P i- 1 を原画像であると考えてこれに位相差バタ" 1ン を埋め込み、 得られた画像 P i を公開して署名済みの画像であると主張する。 この場合 i番目の偽造者は、 両画像の差
Wi-1, i = P i-1 - P i ( i = 2 , 3, · ■ ■ )
をもって正規の透かしパターンであると主張することになる。
このとき、 画像 P 0の正当な所有者 (正規の署名者) は、 自己が公開した画 像 P 1 と、 i番目の偽造者が公開した画像 P i とを用いて、 容易に、
WOi = P 0 - P i
W1 i= P 1 - P i
を作成することができる。 こうして得られた位相差 W0i, Wl iの更に差分を求 めると、
Δ W = W0i - Wl i= P 0 - P i 一 ( P 1 - P i ) = P 0 - P 1 = WOI となり、 画像 P 0の正当な所有者は、 偽造されて公開された画像 P iから、 直 ちに自己の署名 W01を取り出すことができる。 これは、 公開した画像 P 1 に、 多重に上書き攻撃を加えても、 画像 P i には、 依然として、 正規の署名が保存 されていることを意味している。
この関係を i = 2のケースについて例示したのが、 図 1 0 (a) ないし (g) である。図 1 0 ( a)に示した原画像 P 0に対して正規の署名として図 1 0 (d) の位相差パターン I W01 Iを加える処理 S 1がなされ、 この処理により得られ た画像 P 1 (図〗 0 ( b) ) に、 偽造者により他の位相差パターンを加える処 理 S 2がなされて、 図 1 0 (c ) に示す画像 P 2が公開されたとする。 この場 合、 公開された画像 P 2と原画像 P 0とから、 図 1 0 (e) に示した位相パタ —ン | 體 Iを得ることができる。 同様に、 正規の所有者が公開した画像 P 1 と原画像 P 0とから図 1 0 ( f ) に示した位相差パターン I W12 | を得ること もできる。 両者の差分を求めると、 図 1 0 (g) に示す位相差パターンを得る ことができる。 これは、 正規の所有者が原画像に与えた署名と一致している。 この例では、 i = 2としたので、 偽造者が加えた位相差パターン W 1 2自体が求 められているが、 i = 3以上の場合のように、 偽造者が加えた位相差パターン 自体は未知であって差し支えない。 本発明の署名によれば、 偽造者が加えた位 相差パターンが不明であっても、 正規の所有者が埋め込んだ位相差パタージを、 複数回の上書き攻撃がなされた画像から取り出すことができるのである。
以上説明したように、 本実施例の電子透かしの埋め込み方法によリ埋め込ん だ電子透かしは、 データ圧縮に対してもまた複数回の上書き攻撃に対しても、 十分な耐性を有する。 なお、 図 7ないし図 9を用いて説明したノイズやデータ 圧縮と上記の上書き攻撃とが重複した場合でも、 原画像 P 0に加えた位相差パ ターンは保存され、 電子透かしとして用いることができる。 実施例 2
C . 透かし情報の埋め込み処理 2 :
図 1 1 は、 電子透かし埋め込み部 4 2の他の実施例である機能ブロック図で ある。 この実施例における電子透かし埋め込み部 4 2は、 データ圧縮処理とフ 一リエ変換の実数部または虚数部の位相を制御する処理とを組み合わせるこ とで、 透かし情報を埋め込む。 従って、 データ圧縮関連の処理を除いては前述 の実施例 1 と同様であるため、 以下は本実施例に特徴的な部分について説明す る。
電子透かし埋め込み部 4 2は、 データ圧縮処理部 6 0と、 実施例 1 と同じ離 散フーリエ変換部 6 2, 微小変化分付加部 6 4, フーリエ逆変換部 6 6と、 デ 一夕逆圧縮 (伸長) 処理部 6 8とからなる。 このデータ圧縮処理部 6 0がデー タ変換手段に、 データ逆圧縮 (伸長) 処理部 6 8が逆変換手段に相当する。 本実施例に特有の機能を簡単に説明する。 デ一夕圧縮処理部 6 0は、 スキヤ ナ 3 9により読み取った画像データに対してウェーブレツ卜変換 (W a V e I e t T r a n s f o r m ) を行なう。 このウェーブレツ卜変換の詳細は 「ゥ ェ一ブレツ卜ビギナーズガイド」 (東京電機大学出版局 1 9 9 5 ) に詳しい, 本実施例では、 その中でも最も簡単なハール (H a a r ) 基底を用いる直交ゥ エーブレツ卜変換について述べる。
図 1 2 ( a) に示す 2 X 2画素の領域に対して次式 (6 ) の変換を定義する,
Figure imgf000022_0001
(6) その結果を同図 (b ) に示す。 この演算規則を与えられた画像の全域に対し て図 1 3に示す手順で逐次 1 ノ 2 X 1 ノ 2の領域に適用する方法をハールゥ エーブレット変換と呼んでいる。 この分割は L L n部分が 1 X 1要素になるま で n回再帰的に繰り返すことが可能である。 また、 原画像が縦横半分に分割さ れたとき、 第 1 階層における L L 1 は直流成分、 L H 1 は横方向の差分、 H L 1 は縦方向の差分、 H H 1 は斜め方向の差分情報をそれぞれ表現している。 ま た、 L Lは多重解像度近似 (M R A成分と呼ぶ) 、 L H, H H, H Lは多重解 像度表現 (M R R成分と呼ぶ) を表している。 すなわち、 L L部分が画像の内 容を表す低周波成分をもっており、 他の部分は画像の高周波成分を示している。 一方、 一般に行なわれているデータ圧縮技術においては、 画像のもつ高周波 成分を削除するアルゴリズムが主流である。 従って、 画像の高周波領域に透か し情報を埋め込むと、 この画像を圧縮する際、 透かし情報が失われてしまう可 能性がある。
そこで、 実施例 1 にて説明したフーリエ変換に先立って原画像データをゥェ 一ブレッ ト変換し、 原画像の輝度情報を豊富に保有している多重解像度近似 (M R A) 成分にフーリエ変換を施し、 位相差パターンによる透かし情報を埋 め込むのである。 この処理方法によれば、 フーリエ変換による位相差パターン の埋め込み単独では弱いデータ圧縮処理への耐性が強化され、 ウェーブレツ卜 変換単独では防ぐことができない上書き攻撃を容易に識別することができる という優れた相乗効果を発揮する。 こうしたデータ圧縮処理部 6 0による処理の後に、 実施例 1 と同じ離散フー リエ変換部 6 2, 微小変化分付加部 64, フーリエ逆変換部 6 6による処理を 行なって位相差データを埋め込み、 最後にウェーブレツ卜逆変換を行なうデー タ逆圧縮 (伸長) 処理部 6 8によって電子透かし埋め込み済みの画像データを 得るのである。 ― 以下、 図 1 4のフローチャートを参照しつつ、 本実施例における電子透かし の埋め込み手法について説明する。 図 1 4は、 C P U 2 2が実行する電子透か し埋め込み処理ルーチンを示すフローチヤ一卜である。 画像に電子透かしを埋 め込む場合には、 まず、 画像 P 0の読み込みを行ない (ステップ S 2 0 0) 、 読み込んだ画像データに対して、 ウエーブレツ卜変換を行なう (ステップ S 2 1 0) 。 図 1 5は、 前述した実施例同様に図 4 (A) の画像データ P 0を原画 像とし、 第 2階層へと分解したときの画像データを示している。 破線で囲った 領域 L L 2が、 M R A成分を示しているが、 上述した式 (6) から了解される ように、 この領域はダウンサンプリングされた通常のデ一夕と何ら変わるとこ ろがなく、 主として低周波成分からなる領域である。
この領域 L L 2の画像データに対して離散フーリエ変換を施し (ステップ S 2 2 0 ) 、 こうして得られた虚数部 F Iの座標 (0, 2) 及び (2, 0) に注 目し、 透かし信号 S 1 として A F I (0, 2 ) =Δ F ! ( 2, 0 ) = 1 . 0 X 1 02 を付加する (ステップ S 2 3 0 ) 。 なお、 この時には同時に、 その対称 性を維持するために△ F I ( 0, 6 2) および△ F I (6 2, 2 ) に、 — 1 . 0 X 1 02 を加える処理を行なう。
この結果をフーリエ逆変換し (ステップ S 2 4 0 ) 、 その後、 図 1 5に示し た全画像に対して、 最上位層までウェーブレツ卜逆変換を施し (ステップ S 2 5 0) 、 最終目的である電子透かし情報が埋め込まれた画像を出力する (ステ ップ S 2 6 0 ) 。 この一連の処理により得られた変換済みの画像 Q 1 (= { q 1 (m, n ) I m, n = 0 , 1 , 2, ■ · . . , 2 5 5 } ) は、 図 1 6 (a) に示すように、 微小変化分 A F I に対応して、 位相成分が Δ 0だけ変化した画 像となる。 電子透かし情報を付加したことによる原画像 P 0からの画質の劣化 は認められない。 また、 こうして得られた画像 Q 1 を、 高周波成分を削除する いわゆる非可逆的な圧縮方法で圧縮しても、 電子透かしは、 低周波成分に対応 した領域 L L 2に加えられていることから、 失われることがない。
こうして付加された電子透かし、 即ち位相差パターンは、 2つの画像 { P 0 , Q 1 } 間の各画素値の差分、 すなわち位相差 W 0 1 として、 第 1 実施例同様、 次のようにして得られる。 図 1 5に示す画像 L L 2に何の処理も施さず、 ぞの まま最上階層までウエーブレツ卜逆変換した画像を Q 0 (= { q 0 (m, n ) I m, n = 0 , 1 , 2 , · · ■ ·, 2 5 5 } ) で表すと、 Q 0 = P 0であるか ら、 この Q 0と変換済みの画像 Q 1 との位相差 W 0 1 の絶対値 I W 0 1 | を求 めて図示すると、 前述の図 1 6 ( b) の位相差パターンが得られる。 これを、 電子透かしとして扱うことが可能である。
本実施例にあっても、 位相差パターンを求めるに当たリ原画像 P 0が必要で あるから、 この原画像を秘密状態に保管しておけば、 第三者は、 変換済みの画 像 Q 1のみから、 電子透かしの情報を抽出することはできない。 また、 Q 1か ら A F I ( u, V ) を推定することも前記第 1実施例同様に困難である。
更に、 同じアルゴリズムを用いた上書き攻撃についても、 同様に十分な耐性 を有する。 すなわち、 i番目の攻撃を行なう者は、 入手した画像 Q i- 1 を原画 像であると考えてこれをウエーブレツ卜変換し、 同じアルゴリズムを使って透 かし信号 S i を加え、 ウェーブレツ卜逆変換して Q i を作成する。 そして、 こ の画像 Q i を公開し、 Wi-1 = Q i- 1— Q i をもって偽造者 iの透かしパターン であると主張する。
そこで、 画像 P 0の正当な所有者 (正規の署名者) は、 自己が公開した画像 Q 1 と、 i番目の偽造者が公開した画像 Q i とを用いて、 容易に、
WOi = Q 0 - Q i
Wl i = Q 1 - Q i
を作成することができる。 そして、 画像 Q 0 (= P 0 ) の所有者は、 公開され た画像 Q i の中に既に WO 1が埋め込まれていることを次のように証明するこ とができる。 すなわち、
W0i -Wl i= (Q O - Q i ) - (Q 1 - Q i ) =Q 0 - Q 1 =W01 ( 7 ) となり、 画像 Q 0の正当な所有者は、 偽造されて公開された画像 Q i から、 直 ちに自己の署名 W 01を取り出すことができるのである。
この関係を i = 2のケースについて例示したのが、 図 1 7 ( a ) ないし (g ) である。 図 1 7 ( a ) に示した原画像 Q 0に対する透かし信号 S 1 によって Q 1が得られ、 画像 Q 0, Q 1から位相差パターン図 (d ) が生成される。 同様 な透かし信号 S 2によって Q 1が上書きされても、 同図 (g ) に示すよう ( 画 像 Q 2の中に、 正当な位相差パターンが保存されていることが直ちに理解され る。
更に過酷な上書き攻撃として結託攻撃がある。 これは、 原画像 P 0の所有者 が 2人以上の人物に、 原画像 P 0のコピー (但し、 埋め込まれた電子透かし情 報は異なる) を正当な手段で配布したとき、 その受領者が結託して原画像 P 0 を推定することが可能であるか否かという問題である。 電子透かしは、 配布の 形態を考えると、 同じ画像に対して、 異なる署名を用いなければならない場合 が存在する。 例えば、 一つの画像を二以上のものに正規に配布した後で、 不正 なコピーが配布された場合は、 その流出元を探索するためには、 正規に配布さ れた画像には、 異なる署名がなされていることが必要になる。 複数のコピーを、 異なるチャンネルに正規に配布する場合には、 異なる署名を付加することが望 ましいが、 同じアルゴリズ厶で異なる電子透かしを埋め込んだ 2以上の画像が 存在すると、 原画像を秘密状態に保管しておいても、 配布された 2以上の画像 から、 電子透かしを特定し、 これを攻撃することが容易となりやすい。
この結託攻撃に対する本実施例の電子透かしの耐性について簡略に検討す る。 議論を簡単にするために、 コピー受領者を a, bとし、 それぞれに異なる 透かし信号を埋め込んだ画像 Q 1 a, Q 1 bを配布したとする。 このとき、 Q 1 a, Q 1 bのフーリエ変換による周波数スぺクトル F 1 a, F 1 bの差分を 作ると、 透かし信号 S 1 a , S 1 bを知ることができる。 従って、 仮に S 1 a ≠ S 1 bならば ( S 1 a, S 1 b ) の結果とフーリエスぺク卜リレ F 1 a , F 1 bから、 原画像のフーリエスペクトル F 0を推定し、 これを逆変換することで 原画像 P 0の近似画像 Q 0を再構築することができる。 この場合、 結果的に透 かし信号 S 1 を察知することができることになる。 そこで、 こうした結託攻撃 に対処するためには、 微小変化分 を、 微小変化分 Δ Fを埋め込んだ後、 画 像を異なる圧縮率で圧縮して、 周波数スペクトル F 1 a, F 1 bの分布を歪ま せておけばよい。 あるいは、 付加する微小変化分 Δ Fの絶対値は異ならせるも のの、 微小変化分厶 Fを加えるフーリエスぺクトル上の位置を同一にしておけ ばよい。 後者の例を、 図 1 7 (h) ないし ( j ) に示す。 図 1 7 (h ) は、 周 波数スペクトル F l a , F 1 b上の同一個所に異なる量の透かし信号 S 3 埋 め込んだときに得られる画像を、 同図 ( i ) は透かし信号 S 3に対する位相差 パターンを、 各々示している。 この例では、 同図 ( j ) に示す周波数スぺク卜 ル F 1 a, F 1 bの差分値 I S 1 a— S 1 b Iは、 同じ箇所に累積した値とし て現われるから、 二つのコピー画像にそれぞれ付加した電子透かしに対応した スぺクトル値を予想することは実質上まったく困難である。
以下、 その他の画像処理に対する本実施例の優位性について説明する。 図 1 8 (a) 〜 (c ) は、 電子透かしを埋め込んだ画像 Q 1 を作成するために必要 とした微小変化分 A F 1 ( u, V ) の値を変化させたときの出力画像、 位相差 パターンを、 対応づけて示す説明図である。 埋め込み情報が大きくなるに従い 画質の劣化を招き、 画像が乱れるが、 埋め込み量が A F 1 (u , v) = 2. 0 X 1 02 程度までは出力画像に視覚的な劣化は認められず、 必要十分な実用性 が認められることが理解されよう。
図 1 9は、 データ圧縮処理と上書き攻撃についての実験である。 図 1 9 (a) は、 第 2実施例の手法により電子署名が埋め込まれた画像 Q 1の位相差パター ン I W 0 1 I を示しており、 この画像 Q 1 を J P E G方式で 7 5パーセン卜に 圧縮した場合の画像を、 同図 (b) に示す。 この画像 Q' 1 には、 非圧縮の Q 0 (= P 0) との差分に相当するノイズが生じる。 このとき、 位相差パターン W0 1 は、 同図 (c) に示したように、 W' 0 1 =Q 0 - Q' 1 に変化する。 そして、 この Q' 1 に対して第三者が、同図(d)に示す位相差パターン W' ' 1 2 (=Q' 1 — Q' 2) を、 電子透かしとして埋め込むと、 画像の位相差パ ターン W 0 2は、 同図 (e) に示すように、 W' 0 2に変化する。 この場合で も、 画像 Q 1 と画像 Q 2との差分として得られる位相差パターンの W' 1 2 (図 1 9 ( f ) 参照) を用いて、
W 0 2 - W 1 2 = W 0 1 =W 0 1 ( 8 ) として元の位相差パターン W 0 1 を取り出すことができる。
図 2 0は、 下位ビットプレーンの削除に対して、 第 2実施例の電子透かしが どの程度の耐性を持っているかを示す説明図である。 同図 (a) は、 電子透か しとして付加された位相差パターン I W0 1 | を示す。 この透かし信号 S 1を 埋め込んだ画像 Q 1のビットプレーン 0から 1 までのデータを削除し、 替わ に 0で埋め、 最大値が 2 5 5になるような正規化する処理を行なった。 このと き得られた画像 Q' 1 を、 同図 (b) に示した。 下位のビットプレーンを削除 すると、 この画像 Q' 1 と原画像 P 0との差分にノイズが発生し、 位相差バタ ーン W0 1 は、 同図 (c ) に示す位相差パターン W' 0 1 に、 変化した。 この 画像 Q' 1 に対し、第三者が、 同図(d) に示す位相差パターン W' ' 1 2 (= Q' 1 -Q' 2 ) を、 新たな電子透かしとして埋め込んだとき、 同図 (e) に 示した位相差パターン W' 0 2が得られる。 この場合でも、 同図 ( f ) に示し た位相差パターン W' 1 2を用いて、 上式 (8) で示したように、 元の位相差 パターン W0 1 とほぼ同じパターンを得ることが可能である。 また、 削除する ビットプレーンを変えて実験を行なった結果、 ビットプレーンは 0~3までで あれば、 削除しても、 位相差パターンを復元できた。
次に、 電子透かしを埋め込んだ画像に種々のノイズを加えた場合の透かしの 保存性について説明する。 図 2 1 は、 原画像 P 0に、 (a) に示す位相差バタ —ン W0 1 を電子透かし信号 S 1 として埋め込んだ画像 Q 1 に対し、 — 4 0 d Bから + 4 0 d Bのガウス性雑音を加えた場合についての検討結果を示す説 明図である。 雑音が付加された画像 Q' 1を、 同図 (b) に示す。 この場合、 原画像 P 0との差分がノイズとなり、 埋め込まれた位相差パターン W0 〗 は、 同図 (c ) に示すように、 パターン W' 0 1 に変化する。 かかるノイズが加え られた画像 Q' 〗 に対し、 第三者が同図 (d) に示す位相差パターン W' ' 1 2 (=Q' 1 -Q' 2 ) を、 電子透かしとして埋め込んだとき、 位相差パター ン W' 0 2は、 同図 (e ) のように変化する。 かかる場合でも、 二つの画像の 差分として得られる位相差パターン W' 1 2 (図 2 1 ( f ) 参照) を用いて、 式 (8) で示したように、 正規の電子透かしに対応した位相差パターン WO 1 とほぼ同じパターンを得ることが可能である。 すなわち、 こうしたノイズの重 畳に対しても本実施例による電子透かしは十分に機能する。
図 2 2は、 誤差拡散法を用いた階調変換に対する検討結果を示す説明図であ る。 同図 (a ) は位相差パターン I W 0 1 I を示しており、 この位相差パター ン W 0 1 を、 透かし信号 S 1 として埋め込んだ画像 Q〗 を 6階調に落とす処理 を行なった結果を、 同図 (b ) に示した。 階調を低減したことにより画像
1が得られた。 この画像 Q ' 1 と原画像 P 0との差分にはノイズが発生し、 埋 め込まれた位相差パターン W 0 1 は、 同図 (c ) に示したパターン W ' 0 1 に 変化する。 この画像 Q ' 1 に対し、 第三者が同図 (d ) に示す位相差パターン W ' 1 2 ( = Q ' 1 — Q ' 2 ) を電子透かしとして埋め込んだとき、 位相差 パターン W 0 2は、 同図 (e ) に示したパターン W ' 0 2に変化する。 この場 合でも、 同図 ( f ) に示した位相差パターン W ' 〗 2を用い、 上述した式 (8 ) で示した演算操作を行なうことにより、 容易に、 正規の電子透かしに対応した 位相差パターン W 0 1 とほぼ同じパターンを得ることができる。
以上説明したように、 第 2実施例の電子透かしの埋め込み方法により埋め込 んだ電子透かしは、 データ圧縮に対してもまた複数回の上書き攻撃に対しても、 十分な耐性を有するばかりでなく、 最も悪意的な結託攻撃に対しても実用的な 耐性を付与することができる。 また、 図 1 9ないし図 2 2を用いて説明したノ ィズゃデータ圧縮と上記の上書き攻撃とが重複した場合でも、 原画像 P 0に加 えた位相差パターンは保存され、 電子透かしとして用いることができる。
以上本発明のいくつかの実施例について説明したが、 本発明は上記の実施例 や実施形態に限られるものではなく、 その要旨を逸脱しない範囲において種々 の態様において実施することが可能である。 例えばフーリエ変換により得られ た行列の実数部に、 微小変化分を付加することも何ら差し支えない。 また、 フ —リエ変換された行列の高周波領域に対応する要素に、 微小変化分を付加する ものとしても良い。 更に、 主として低周波成分からなる領域が特定できる変換 方法としては、 ウエーブレツ卜変換に何ら限定されるものではなく、 他の変換 方法を採用することも何ら差し支えない。 もとより、 ウェーブレツ卜変換も、 ハール基底を用いるものに限定されるものではなく、 他の手法を用いたゥエー ブレツ卜変換を用いこるともできる。 産業上の利用可能性
本発明は、 電子データへの透かし情報の埋込装置や電子認証などの装置とし て適用可能である。 こうした装置は、 著作権情報の埋込などにも適用すること ができる。 また、 電子決済などにおける本人認証などの分野でも用いること—が できる。 暗号装置や暗号の埋込、 送信、 復号などの分野でも用いることができ る。

Claims

請求の範囲
1 . 透かし情報を原データに埋め込む方法であって、
(a) 原データを離散フーリエ変換する工程と、
(b) 該フーリエ変換により得られた実数部または虚数部に、 透かし情報と て予め定めた位相差パターンに対応した微小変化分を付加する工程と、
( c ) 該微小変化分を付加したデータをフーリェ逆変換することにより透かし 情報を埋め込んだデータを生成する工程と
を備える電子透かしの埋め込み方法。
2. 前記工程 (b) は、 実数部あるいは虚数部の特定周波数 (m, n ) の スペクトル F (m, n ) に微小な変化分△ Fを付加する工程である請求の範囲 第 1項記載の電子透かしの埋め込み方法。
3. 前記工程 (b) は、 前記実数部または虚数部の対称性を保存して前記 微小な変化分 Δ Fの付加を行なう工程である請求の範囲第 2項記載の電子透 かしの埋め込み方法。
4. 前記付加する微小変化分は、 付加されるスペクトルの 2ないし 1 0パ 一セン卜の大きさである請求の範囲第 3項記載の電子透かしの埋め込み方法。
5. 前記工程 (b) により微小変化分を付加する実数部または虚数部は、 低周波領域内の成分である請求の範囲第 1 項記載の電子透かしの埋め込み方 法。
6. 請求の範囲第 1項記載の電子透かしの埋め込み方法であって、 前記工程 (a) の離散フーリエ変換に先立って、 原データを、 主として低周 波成分に対応した領域が特定可能なデータに変換する工程 (a 0) と、 前記ェ 程 (c ) のフーリエ逆変換の後に前記工程 (a 0) で行なったデータ変換の逆 変換を施す工程 (a x ) とを付加すると共に、
前記工程 (a ) では、 前記工程 (a 0 ) により変換されたデータのうち前記 主として低周波成分に対応した領域のデータに対して、 前記離散フーリエ変換 を行なう電子透かしの埋め込み方法。
7 . 前記データ圧縮およびデータ圧縮の逆変換は、 ウェーブレツ卜変換お よびウェーブレツ卜逆変換である請求の範囲第 6項記載の電子透かしの埋め 込み方法。
8 . 前記原データは、 二次元的な画像データである請求の範囲第 1項記載 の電子透かしの埋め込み方法。
9 . 原データに、 請求の範囲第 1項記載の手法により、 透かし情報が埋め 込まれた署名済みデータが存在する場合に、 該埋め込まれた透かし情報を検出 する方法であって、
前記原データと前記署名済みデータとの差分を位相差パターンとして取り 出し、
該位相差パターンを前記署名済みのデータの電子透かしとして検出する 電子透かしの検出方法。
1 0 . 原データに、 請求の範囲第 6項記載の手法により、 透かし情報が埋 め込まれた署名済みデータが存在する場合に、 該埋め込まれた透かし情報を検 出する方法であって、
前記原データを前記工程 (a 0 ) により変換し、
前記署名済みデータを前記工程 (a 0 )
により変換し、
両変換されたデータの差分を位相差パターンとして取り出し、
該位相差パターンを前記署名済みデータの電子透かしとして検出する 電子透かしの検出方法。
1 1 . 原データ P 0に位相差パターン W 1の透かし情報を正規に埋め込ん だ正規データ P 1 に対して請求の範囲第 1項記載の方法により、 複数回他の位 相差パターン W i ( i = 2 , 3 · ■ · ) を透かし情報として埋め込んだデータ P iが存在する場合に、 原データ P 0に埋め込まれた透かし情報である位相差 パターン W 1 を証明する方法であって、 ―
(d) 原データ P 0と複数回他の位相差パターンが埋め込まれたデータ P i と の差分を取り出す工程と、
(e) 正規データ P 1 と複数回他の位相差パターンが埋め込まれたデータ P i との差分を取り出す工程と、
( f ) 前記正規の位相差パターン W 1 を、 前記 (d ) および (e ) の工程によ り取り出された差分の差分として抽出する工程と
を備えた証明方法。
1 2. 原データ P 0を、 主として低周波成分からなる領域を特定可能なデ 一夕に変換した後、 該領域に位相差パターン W 1の透かし情報を正規に埋め込 んだ正規データ Q 1 に対して請求の範囲第 1項または第 6項記載の方法によ り、 複数回他の位相差パターン W i ( Ί = 2, 3 · · · ) を透かし情報として 埋め込んだデータ Q iが存在する場合に、 原デ一夕 Q 0に埋め込まれた透かし 情報である位相差パターン W 1 を証明する方法であって、
(g) 原デ一夕 Q 0と複数回他の位相差パターンが埋め込まれたデータ Q i と の差分を取り出す工程と、
(h) 正規データ Q 1 と複数回他の位相差パターンが埋め込まれたデータ Q i との差分を取り出す工程と、
( i ) 前記正規の位相差パターン W 1 を、 前記 (g) および (h ) の工程によ リ取り出された差分の差分として抽出する工程と
を備えた証明方法。
1 3. 透かし情報を原データに埋め込む装置であって、
原データを離散フーリエ変換する変換手段と、 該フーリエ変換により得られた実数部または虚数部に、 透かし情報として予 め定めた位相差パターンに対応した微小変化分を付加する位相差パターン付 加手段と、
該微小変化分を付加したデータを逆変換することによリ透かし情報を埋め 込んだデータを生成するフーリエ逆変換手段と ― を備える電子透かしの埋め込み装置。
1 4 . 透かし情報を原データに埋め込む装置であって、
原データを、 主として低周波成分に対応した領域を特定可能なデータに変換 するデータ変換手段と、
該変換されたデ一夕のうち、 前記領域に対応するデータを離散フーリエ変換 する変換手段と、
該フーリエ変換により得られた実数部または虚数部に、 透かし情報として予 め定めた位相差パターンに対応した微小変化分を付加する位相差パターン付 加手段と、
該微小変化分を付加したデータをフーリエ逆変換するフーリエ逆変換手段 と、
該フーリエ逆変換されたデータを他の領域のデータと共に、 前記変換の逆変 換することにより透かし情報を埋め込んだデータを生成する逆変換手段と を備える電子透かしの埋め込み装置。
1 5 . 透かし情報を原データに埋め込むプログラムをコンピュータにより 読み取リ可能に記憶した記憶媒体であって、
原データを入力する機能と、
該入力した原データを離散フーリエ変換する機能と、
該フーリエ変換により得られた実数部または虚数部に、 透かし情報として予 め定めた位相差パターンに対応した微小変化分を付加する機能と、
該微小変化分を付加したデータを逆変換したデータを出力する機能と をコンピュータにより実現可能に記憶した記憶媒体。
1 6 . 透かし情報を原データに埋め込むプログラムをコンピュータにより 読み取り可能に記憶した記憶媒体であって、
原データを入力する機能と、
原データを、 主として低周波成分に対応した領域を特定可能なデータに変換 する機能と、
該変換されたデータのうち、 前記領域に対応するデータを離散フーリエ変換 する機能と、
該フーリエ変換により得られた実数部または虚数部に、 透かし情報として予 め定めた位相差パターンに対応した微小変化分を付加する機能と、
該微小変化分を付加したデータをフーリエ逆変換する機能と、
該フーリエ逆変換されたデータを他の領域のデータと共に、 前記変換の逆変 換することにより透かし情報を埋め込んだデータを生成する機能と
をコンピュータにより実現可能に記憶した記憶媒体。
PCT/JP1999/004890 1998-09-10 1999-09-08 Method for embedding electronic watermark, recorded medium on which the method is recorded, method for proving embedded electronic watermark, and device for embedding electronic watermark WO2000016546A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US09/786,664 US6983058B1 (en) 1998-09-10 1999-09-08 Method of embedding digital watermark, storage medium in which the method is stored, method of identifying embedded digital watermark, and apparatus for embedding digital watermark
AU56479/99A AU5647999A (en) 1998-09-10 1999-09-08 Method for embedding electronic watermark, recorded medium on which the method is recorded, method for proving embedded electronic watermark, and device for embedding electronic watermark
EP99943227A EP1148708A1 (en) 1998-09-10 1999-09-08 Method for embedding electronic watermark, recorded medium on which the method is recorded, method for proving embedded electronic watermark, and device for embedding electronic watermark

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP10/276490 1998-09-10
JP27649098 1998-09-10
JP32289998A JP4424769B2 (ja) 1998-09-10 1998-10-27 電子透かしの埋め込み装置
JP10/322899 1998-10-27

Publications (1)

Publication Number Publication Date
WO2000016546A1 true WO2000016546A1 (en) 2000-03-23

Family

ID=26551935

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/004890 WO2000016546A1 (en) 1998-09-10 1999-09-08 Method for embedding electronic watermark, recorded medium on which the method is recorded, method for proving embedded electronic watermark, and device for embedding electronic watermark

Country Status (4)

Country Link
US (1) US6983058B1 (ja)
EP (1) EP1148708A1 (ja)
JP (1) JP4424769B2 (ja)
WO (1) WO2000016546A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6763123B2 (en) * 1995-05-08 2004-07-13 Digimarc Corporation Detection of out-of-phase low visibility watermarks
US9117268B2 (en) 2008-12-17 2015-08-25 Digimarc Corporation Out of phase digital watermarking in two chrominance directions
US9940685B2 (en) 2000-04-19 2018-04-10 Digimarc Corporation Digital watermarking in data representing color channels

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362775B1 (en) * 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
DE69943294D1 (de) * 1999-01-25 2011-05-05 Nippon Telegraph & Telephone Verfahren Gerät und Programmspeichermedium zur digitalen Wasserzeicheneinbettung und -detektierung
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US6385329B1 (en) * 2000-02-14 2002-05-07 Digimarc Corporation Wavelet domain watermarks
KR100359506B1 (ko) * 2000-09-09 2002-11-04 주식회사 마크애니 디지털 영상 워터마킹 장치 및 방법
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US8301453B2 (en) 2000-12-21 2012-10-30 Digimarc Corporation Watermark synchronization signals conveying payload data
KR20010044804A (ko) * 2001-03-27 2001-06-05 왕성현 그림 파일 속에 비밀 데이터를 숨겨 저장/복원하는 방법
US7131007B1 (en) 2001-06-04 2006-10-31 At & T Corp. System and method of retrieving a watermark within a signal
JP2003168262A (ja) * 2001-11-29 2003-06-13 Toshiba Corp ウォーターマークを含むコンテンツの記録装置及びウォーターマークを含むコンテンツの記録方法
US7370363B2 (en) * 2001-12-12 2008-05-06 Kokusai Kogyo Co., Ltd. Electronic information embedding method and extracting method, electronic information burying apparatus and extracting apparatus, and programs therefor
FR2834174A1 (fr) 2001-12-20 2003-06-27 Koninkl Philips Electronics Nv Detection optimisee d'un marquage au sein d'un signal d'information
AU2002320672B2 (en) * 2001-12-21 2005-06-16 Canon Kabushiki Kaisha Encoding Information in a Watermark
AUPR970601A0 (en) 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Encoding information in a watermark
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
AU2003279935A1 (en) * 2003-08-29 2005-04-14 Nielsen Media Research, Inc. Methods and apparatus for embedding and recovering an image for use with video content
US8208683B2 (en) * 2006-03-07 2012-06-26 Nippon Telegraph And Telephone Corporation Digital watermark embedding method, apparatus and storage medium for reducing image quality deterioration and increasing detection reliability
WO2009025019A1 (ja) * 2007-08-17 2009-02-26 C4 Technology, Inc. 電子透かし埋め込み方法、電子透かし検出方法、電子透かし埋め込み装置、電子透かし検出装置、プログラムおよびコンピューター読み取り可能な記録媒体
US20090060257A1 (en) * 2007-08-29 2009-03-05 Korea Advanced Institute Of Science And Technology Watermarking method resistant to geometric attack in wavelet transform domain
EP2210252B1 (en) 2007-11-12 2017-05-24 The Nielsen Company (US), LLC Methods and apparatus to perform audio watermarking and watermark detection and extraction
US8457951B2 (en) 2008-01-29 2013-06-04 The Nielsen Company (Us), Llc Methods and apparatus for performing variable black length watermarking of media
US8548810B2 (en) * 2009-11-04 2013-10-01 Digimarc Corporation Orchestrated encoding and decoding multimedia content having plural digital watermarks
CN101908201B (zh) * 2010-06-28 2012-01-04 宁波大学 一种鲁棒的数字图像自适应零水印方法
CN102129655B (zh) * 2011-02-20 2012-10-24 西安电子科技大学 基于小波域的加权分数阶微分图像数字水印方法
US10757434B2 (en) 2017-10-18 2020-08-25 The Quantum Group, Inc. Cloaking and watermark of non-coded information
CN110084737B (zh) * 2019-05-10 2023-04-14 钱涛 一种基于二维自适应傅里叶分解的水印嵌入及提取方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0678144A (ja) * 1992-08-26 1994-03-18 Canon Inc 画像処理装置
JPH09191394A (ja) * 1995-09-28 1997-07-22 Nec Corp 電子的すかし挿入方法
JPH10313402A (ja) * 1997-02-14 1998-11-24 Nec Corp 画像データのエンコードシステム及び画像入力装置
JPH11317859A (ja) * 1998-05-06 1999-11-16 Nec Corp 電子透かしシステム及び電子透かし挿入装置と電子画像復調装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1132200A (ja) * 1997-07-09 1999-02-02 Matsushita Electric Ind Co Ltd 透かしデータ挿入方法及び透かしデータ検出方法
US6332030B1 (en) * 1998-01-15 2001-12-18 The Regents Of The University Of California Method for embedding and extracting digital data in images and video
US6359998B1 (en) * 1998-04-23 2002-03-19 3Com Corporation Method and apparatus for wavelet-based digital watermarking
US6252971B1 (en) * 1998-04-29 2001-06-26 Xerox Corporation Digital watermarking using phase-shifted stoclustic screens

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0678144A (ja) * 1992-08-26 1994-03-18 Canon Inc 画像処理装置
JPH09191394A (ja) * 1995-09-28 1997-07-22 Nec Corp 電子的すかし挿入方法
JPH10313402A (ja) * 1997-02-14 1998-11-24 Nec Corp 画像データのエンコードシステム及び画像入力装置
JPH11317859A (ja) * 1998-05-06 1999-11-16 Nec Corp 電子透かしシステム及び電子透かし挿入装置と電子画像復調装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6763123B2 (en) * 1995-05-08 2004-07-13 Digimarc Corporation Detection of out-of-phase low visibility watermarks
US9940685B2 (en) 2000-04-19 2018-04-10 Digimarc Corporation Digital watermarking in data representing color channels
US9117268B2 (en) 2008-12-17 2015-08-25 Digimarc Corporation Out of phase digital watermarking in two chrominance directions

Also Published As

Publication number Publication date
US6983058B1 (en) 2006-01-03
EP1148708A1 (en) 2001-10-24
JP2000148015A (ja) 2000-05-26
JP4424769B2 (ja) 2010-03-03

Similar Documents

Publication Publication Date Title
WO2000016546A1 (en) Method for embedding electronic watermark, recorded medium on which the method is recorded, method for proving embedded electronic watermark, and device for embedding electronic watermark
Celik et al. Hierarchical watermarking for secure image authentication with localization
US6226387B1 (en) Method and apparatus for scene-based video watermarking
JP3789069B2 (ja) 電子透かし埋め込み装置及び方法及びプログラム及び記憶媒体、及び電子透かし抽出装置及び方法及びプログラム及び記憶媒体
Liu et al. The survey of digital watermarking-based image authentication techniques
US6922777B1 (en) Apparatus, computer medium, and method for embedding and extracting a first and second data into a watermark
US7092545B2 (en) Apparatus and method for embedding and extracting a digital watermark based on a wavelet
Vasudev A review on digital image watermarking and its techniques
Susanto et al. A robust non-blind image watermarking method using 2-level HWT-DCT
Mahmoud et al. Frequency domain watermarking: An overview.
Chen et al. A Robust Wavelet Based Watermarking Scheme using Quantization and Human Visual System Model
Tang et al. Image authentication using relation measures of wavelet coefficients
Kumar et al. DCT and SVD-based watermarking technique for imperceptibility and robustness of medical images
JP2002244685A (ja) 電子透かしの埋め込みおよび検出
Sridhar et al. An importance of crypto-watermarking techniques for secure transmission of multimedia information
JP3787059B2 (ja) 電子透かし合成方法、電子透かし合成装置、透かし情報検出方法、透かし情報検出装置、印刷物製造方法、印刷物及び記録媒体
Lee et al. Reversible data embedding for tamper-proof watermarks
JP2002057883A (ja) 画像処理装置及び画像処理方法並びに記憶媒体
Patel et al. The significant impact of biometric watermark for providing image security using DWT based alpha blending watermarking technique
JP7142256B2 (ja) 電子透かし装置および方法
Vana Digital Watermarking for color images using wavelet transform
Shaizad et al. Watermarking technique to enhance image security in cloud computing
Luyen et al. A Novel Public Key Robust Watermarking Method for Still Images Based on Intentional Permutation Based on DCT and DWT
Daham Encryption Based Watermarking Technique For Security Of Medical Image
Al-Mohimeed Wavelet-based digital watermarking

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CN IL IN KR RU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 1999943227

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09786664

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1999943227

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1999943227

Country of ref document: EP