JP2000083159A - 透かしを使用してデ―タ・セットの配布と認証を行う方法および装置 - Google Patents

透かしを使用してデ―タ・セットの配布と認証を行う方法および装置

Info

Publication number
JP2000083159A
JP2000083159A JP11100887A JP10088799A JP2000083159A JP 2000083159 A JP2000083159 A JP 2000083159A JP 11100887 A JP11100887 A JP 11100887A JP 10088799 A JP10088799 A JP 10088799A JP 2000083159 A JP2000083159 A JP 2000083159A
Authority
JP
Japan
Prior art keywords
data set
watermark
source data
watermarked
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11100887A
Other languages
English (en)
Inventor
Don Coppersmith
ドン・コッパースミス
Frederick Cole Mintzer
フレデリック・コール・ミンツァー
Charles P Tresser
チャールズ・ピー・トレッサー
Chai Wah Wu
チャイ・ワー・ウー
Minerva Ming-Yee Yeung
ミナーヴァ・ミン=イー・ユン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000083159A publication Critical patent/JP2000083159A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0064Geometric transfor invariant watermarking, e.g. affine transform invariant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • H04N1/32213Modulating the least significant bits of pixels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32309Methods relating to embedding, encoding, decoding, detection or retrieval operations in colour image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23892Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3214Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3215Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a time or duration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Television Systems (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 画像の人間可読内容を露呈することなく、透
かし付き画像が認証エージェントによって認証されるこ
とができるようにする透かし付け方式。 【解決手段】 プライバシー制御を透かし付け機構およ
び認証機構と結合する手法を開示する。透かしは人間に
とって知覚不能にすることができる。公開鍵暗号化によ
って、認証エージェントが画像に透かしを付けることが
できないようにして認証することができるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般には、サウン
ド・トラック、画像、またはビデオなど人間に知覚可能
なデータ・セットをディジタル化した場合のデータ・セ
ットの知覚不能な透かし(watermark)(透かし)に関
する。
【0002】
【従来の技術】知覚不能な透かし(以下透かしと略す)
は、人間にはほとんど知覚できないが、コンピュータな
どの機械は認識可能なデータ・セットの変更である。た
とえば、データ・セットが画像を表す場合、透かしは
(ほとんど)目に見えない必要がある。データ・セット
がサウンド・トラックを表す場合、透かしは(ほとん
ど)聞き取れないものでなければならない、といった具
合である。このような透かし付けの一般原理は従来の技
術で開示されている。
【0003】所有権の保護、すなわち、所有権が争われ
る状況で正当な権利を有する所有者が誰であるかを立証
するために、いくつかの透かし付け方式が提案されてい
る。それに対して、本明細書では、本発明人等は文書の
所有者または作成日付あるいはその両方の同一性を識別
することによって文書の真偽を検査するために使用され
る透かし付け技法に関心を持っている。画像の改変は、
好ましくは画像上で改変の場所を突き止めることができ
るようにして、認証アルゴリズムによって検出可能でな
ければならない。さらに認証は、画像の一部についても
可能でなければならない。このような透かしを壊れやす
い透かし(fragile water mark)と呼ぶ。壊れやすい透
かしは、画像を変更すると変更される(その変更は検出
可能である)。
【0004】たとえば、M.M.ユン(Yeung)および
F.C.ミンツァー(Mintzer)の「An Invisible Wate
rmarking Technique for Image Verification」(Inter
national Conference on Image Processing 1997年議事
録「Proceedings」、Vol.II pp.680-683)を参照された
い。この論文には、データ・セットの所有者がデータ・
セットに知覚不能な透かしを組み込む透かし付け方式が
記載されている。図1の従来技術に示すように、「所有
者」はソース・データ・セット101に透かし付け方式
102を適用して、透かし付きデータ・セット103を
実現する。この透かし付きデータ・セットは「顧客」1
04に配布される。所有者と顧客の両方が、透かしを使
用してデータ・セットを認証105することができる。
【0005】関連発明は、「The Trustworthy Digital
Camera: Restoring Credibility tothe Photographic I
mage」G.L.フリードマン(Friedman)「IEEE Tran
s. on consumer Elec.」(Vol.39, No.4、1993年、pp.9
05-910)およびG.L.フリードマンの米国特許第54
99294号であり、同特許明細書には、生成された画
像を認証するための署名を暗号を使用して作成するディ
ジタル・カメラが記載されている。
【0006】G.L.フリードマンのこの発明は、署名
が画像中に埋め込まれるのではなく、画像に付加される
ため、透かしではない。これにはつぎのようないくつか
の欠点がある。 1)画像を認証するには、画像だけでなく画像と署名の
両方が必要である。 2)画像の変更が加えられた場所を判別することができ
ない。 3)署名は画像全体に依存しているため、画像の切り取
られた版を認証することができない。 4)認証アルゴリズムは画像のうちの人間が読める部分
にアクセスする必要がある。したがって、認証エージェ
ントが「顧客」とは異なる場合、認証エージェントも画
像の人間が読める内容を見ることになり、この状況は望
ましくない場合がある。1〜3の欠点は、署名を付加す
る代わりに壊れやすい透かしを使用して容易に是正する
ことができる。しかし、現況技術では、これによって以
下の点が犠牲になる。 5)単に最下位ビットを変更するだけでなく画像を著し
く変更する。 6)秘密鍵/公開鍵(SK/PKと略す)暗号化の広く
認められた利点が得られない署名である。利点の1つ
は、認証エージェントが所有者でない場合、認証エージ
ェントは画像に透かしを入れることができないことであ
る。
【0007】本発明は、上記の欠点をすべて是正する。
【0008】
【発明が解決しようとする課題】したがって、本発明の
目的は、意図された用途に応じて上記の要件の兼ね合い
を図ることができるようにして、可能な限り目立たず、
安全で、迅速な透かし付けを提供することである。
【0009】本発明の他の目的は、SK/PK対を使用
する透かし付けを提供することである。
【0010】本発明の他の目的は、認証するために認証
エージェントが、透かし付き画像の人間が読める内容を
知る必要がないようにして、画像に壊れやすい透かしを
埋め込むことである。
【0011】本発明の他の目的は、画像に透かしを付け
ることができないようにして透かし付き画像を認証する
機能を提供することである。
【0012】本発明の他の目的は、切り取られた画像を
認証することができ、改変の検出を局所化することがで
き、しかも画像の断片が配置し直された場合でも、その
結果の画像が真正でなくなる透かし付け方式を提供する
ことである。
【0013】本発明の他の目的は、検討中の画像が切り
取られているかどうかを判断する機能を提供することで
ある。
【0014】
【課題を解決するための手段】本発明は、場合により独
立した認証エージェントが、人間可読データを読むこと
ができないようにして、データ・セットを認証すること
ができる、データ・セット配布方式に関する。さらに、
任意選択により、認証エージェントAは所有者Oの透か
し付け方式を使用して画像に透かしを入れることができ
ない。全般的な枠組みを図2に示す。ソース・データ2
01の所有者は、以下のステップによってソース・デー
タ201を透かし付きデータ・セット206に変換す
る。まず、ソース・データにプライバシー制御202を
付加する。これによって、認証が可能になると同時に、
データ・セットの内容のプライバシーが保護される。次
に、透かし付けアルゴリズムを適用する203。これに
よって、プライバシー強化された透かし付きデータ20
4ができる。透かしは画像に依存するため、画像の最下
位ビットにしか影響を与えず、それによって最大限の画
質保護が可能になる。プライバシー強化された透かし付
きデータからはソース・データの人間可読内容を取り出
すことができないが、データ212を認証することはで
きる。この透かし付きプライバシー強化データを、所有
者から認証エージェントまたは顧客に配布することがで
きる。さらに、認証エージェントと顧客との間でも配布
可能である。
【0015】透かし付き人間可読内容を復元するには、
所有者205または顧客209がプライバシー解除アル
ゴリズムを適用する。その結果の透かし付きデータ20
6は、所有者から顧客に配布することができる。次に顧
客はプライバシー制御210を適用して、透かし付きプ
ライバシー強化データ208を入手することができる。
この事例では所有者と認証エージェントと顧客とは、用
途に応じて異なる当事者でも同一の当事者でもよい。し
たがって、この枠組みは図1に示した従来技術よりもは
るかに一般的である。この枠組みの汎用性は、いくつか
のステップを容易に修正したり省いたりすることができ
ることによりさらに向上する。たとえば、プライバシー
が不要な場合は、プライバシー保護に関するすべてのス
テップを回避することができる。たとえば、新聞雑誌や
個人に画像を販売する画像配布業者はこれらのステップ
を必要としないのに対して、ファイル上でデータを維持
する政府機関は、ファイルの真正性を管理すると同時に
ファイルの内容を秘密にしておく必要がある。
【0016】(たとえばフリードマンの論文で開示され
ている)従来技術のように、本発明は認証のために暗号
技法を使用する。しかし、フリードマンの開示では、画
像全体のために署名が作成され、その署名が画像に付加
される。本発明では、暗号を使用して、データ・セット
の人間可読内容を知る必要なしに検証することができる
埋込み透かしを作成する。この技法は、認証エージェン
トが画像に透かしを入れることができないようにする機
能を果たすこともできる。
【0017】本発明の透かし付け技法の使用は、データ
・セット全体を符号化することによるデータ・セットの
認証を含み、それによって改変を検出することができる
だけでなく、その場所を突き止めることができる。さら
に、切り取られた画像の場合、そのほとんどを認証する
ことができる。また、認証アルゴリズムは、認証する画
像が透かし付き画像をコピーすることによって得られた
ものであるかどうかを検出することができる。
【0018】データ・セットの各部分の検証と、変更が
加えられた場所の特定ができれば、意図的に変更された
のではなく、送信によって、または、たとえば磁気記録
装置への記憶中または取り出し中に局所的に影響を受け
たに過ぎない画像の情報内容の保持が可能になることに
留意されたい。通信回線と記憶装置には両方とも、通
常、ある程度の割合の障害がある。フリードマンの論文
のように、画像全体に依存する署名が作成された場合、
送信または記憶によって生じた変更の結果、画像が真正
でなくなるが、これは望ましくない場合がある。本発明
では、画像に加えられた変更が、本質的でない人間可読
内容の領域に局所化されている場合、その画像は用途に
よっては依然として真正であると見なせる場合がある。
【0019】本発明には3つの主な態様がある。第1の
態様は、認証エージェントがデータ・セットの人間可読
内容を読み取ることができないようにして、透かしデー
タ・セットを認証することができるようにする機能であ
る。これは、本発明のプライバシー制御態様を形成す
る。
【0020】第2の態様は、データ・セット依存透かし
を生成し、それをデータ・セットの最下位ビットに埋め
込むことができる機能である。これは、透かしが可能な
限りわからなくなることを意味する。
【0021】第3の態様は、透かし付きデータ・セット
のコピー版を認証することができる機能と、透かし付き
データ・セットがコピーされたかどうかを検出すること
ができる機能である。これによって、透かし付け方式に
対する「カット・アンド・ペースト」攻撃、すなわち透
かし付きデータ・セットの各部分を配置し直すことによ
って真正でないデータ・セットにされることも防止され
る。
【0022】
【発明の実施の形態】一般に、ディジタル化された人間
に知覚可能なデータ・セットは、Nビット数値またはそ
の集合のn1×n2×...nM配列Iとして示される。
たとえば、標準サウンド・トラックの場合はM=1、グ
レー・スケール画像の場合はM=2である。ステレオま
たはより一般的にmトラック(ただしm≧2)のサウン
ド・トラックの場合、これは、n2=mでM=2、また
はM=1でm≧2配列と見なすことができる。同様に、
カラー画像は、M≧3の単一の配列、またはM=2の3
個以上の配列とみなすことができる(ただし、3はカラ
ー画像の成分の最小数である)。したがって、オーディ
オ・ビデオ文書は、ビデオのM=4の配列と(ステレ
オ)音声のM=2の配列とによって表すことができる。
【0023】本明細書では様々な事例を扱う。まず、後
の各項で使用する用語について説明するために用語法を
示す必要がある。画像Iには、その所有者Oによって透
かしが付けられる。所有者Oはその画像を透かし付き画
像Iティルドに変換する(Iが破棄される場合もあれ
ば、Iがまったく存在しておらず、その画像が直接透か
し付き形態で作成される場合もある)。この透かし付き
画像には、顧客Cがアクセスすることができ、顧客Cは
自分が所有者Oの真正の透かし付き画像にアクセスする
ことを確認したい。この認証は、認証エージェントAが
行うことができる。したがって、最大3人の当事者がい
るが、場合によってはそのうちの2人は同一である。本
発明で扱う事例のいくつかは、以下のように説明するこ
とができる。 事例1. Oが、自分の古い画像がまだ真正であること
を確認したいと考え、しかもそれらを外部の支援なしで
認証したいとする。この場合は、O=C=A。 事例2. Oが、唯一の認証エージェントになりたいと
思う(この場合、A=O)。 事例3. Oが、任意の顧客が外部の支援を必要とせず
に認証できるようにしたいとする(この場合、A=
C)。その場合、秘密鍵/公開鍵(以下SK/PKと呼
ぶ)の対を使用して透かし付けを行う必要がある。 事例4. 画像が、銀行口座記録、社会保障書類などの
機密文書である。Aは、その画像の人間可読内容にアク
セスすることはできず、その画像に透かしを付けること
もできない。ただし、次式の記号をIティルドで表す。
【数1】
【0024】いくつかの事例に配慮して本発明の一般的
な仕組みをいくつかのステップに分解するが、場合によ
っては、これらのステップのうちの1つまたは複数のス
テップは何も行わないことに相当することもある。
【0025】次に図3を参照しながら、透かし付けの仕
組みについて説明する。データ・セットIの所有者が、
以下のようにして透かし付きデータ・セットIティルド
を構築する。初期データ・セットI301から初めて、
(マップf1を介して)データ・セットIt=f1(I)
302を抽出する。Itには、人間可読内容を含めて、
データ・セットの内容のほとんどが含まれている。It
の一例は、データ・セットの上位ビットであろう(画像
または音声データの場合)。次に、マップf2を介して
データ・セットItをデータ・セットIs=f2(It)3
03に変換する。応用分野によっては、IsはItと同じ
場合や(すなわち、f2は恒等関数である)、IsがIt
の暗号化版またはハッシュ版の場合がある。本発明のこ
の部分(Is303)は、プライバシー制御を構成す
る。
【0026】次に、認証エージェントが知っている関数
Vを使用してIsを透かしIl=V(Is)304に変換
する。関数Vは、Iの所有者に依存することができる。
次に、以下のようにIlとItを組み合わせることによっ
て、透かし付き画像Iティルド305を構築する。 Iティルド=g(It,Il) あるいは、Iティルドは以下のように暗黙的に定義する
こともできる。 g(It,Il,Iティルド)=0 この場合、反復アルゴリズムを使用して、ItとIlから
Iティルドを構築する。いずれの場合も、関数gをI
(またはIt)がIティルドと知覚的に類似するように
使用する。たとえば、画像信号または音声信号の場合、
tは、最下位ビットを除くIのすべてのデータ・ビッ
トとすることができ、Iティルドは、Itを上位ビット
として使用し、Ilを最下位ビットとして使用すること
によって構築される。
【0027】関数gは、IティルドからItおよびIl
抽出する抽出関数htおよびh1が存在するという特性も
有する。すなわちIt=ht(I)およびIl=h1(Iテ
ィルド)である。たとえば、ItがIティルドの上位ビ
ットであり、IlがIティルドの最下位ビットである場
合、htおよびh1がどのように定義されるかが明らかで
ある。
【0028】図2および図3を参照しながら上述したI
からIティルドへの変換によって、原画像のプライバシ
ー・コード化された透かし付き版ができる。
【0029】次に、図4を参照すると、検証プロセスが
図示されている。顧客が、透かし付き画像Iティルド3
11を認証してもらいたいと考えている。顧客は、(h
tおよびh1を使用して)It312およびIl313を抽
出し、ItからIs=f2(I t)314を構築し、認証エ
ージェントにデータ・セットIs315およびIt316
を渡す。認証エージェントは、関数Vを使用してIs
らIl'=V(Is)317を構築し、Il'をIl318と
比較する。この2つが同じ場合319、透かし付き画像
Iティルドは真正である。同じでない場合は真正ではな
い320。
【0030】所有者以外の誰も画像に透かしを付けるこ
とができないようにするために、公開鍵暗号を使用し、
VをV=V1oV2に分解する。ここでV1 -1は既知の公
開鍵であるが、V1は秘密であり、所有者のみが知って
いる。さらに、V1 -1が与えられてもV1を計算によって
求めることは不可能であると考えられる。その場合、認
証エージェントは、V2(Is)を構築し、それをV1 -1
(Il)と比較する。この2つが同じ場合、透かし付き
画像Iは真正である。多くの応用分野で、V2は恒等関
数とすることができる。
【0031】図5を使用して、公開鍵暗号を使用する場
合の検証プロセスを例示する。所有者のステップは図4
に示すものと同じである。しかし、認証エージェント
は、V 2(I2)327およびV1 -1(Il)392を構築
する。次に、決定ブロック328でV2(Is)とV1 -1
(Il)を比較する。答えが肯定の場合、透かし付きデ
ータ・セットIティルドは真正である330。否定の場
合は真正でない331。
【0032】図4および図5で、IsがItの暗号化版ま
たはハッシュ版の場合、認証エージェントはデータ・セ
ットの人間可読内容が入ったItの内容を読み取ること
ができない。さらにIlがデータ・セットの人間可読内
容を露呈しない場合(Ilは最下位ビットであるため、
通常は露呈しない)、認証エージェントはデータ・セッ
トの人間可読内容を読み取ることができずに、データ・
セットを認証することができる。これによって、本発明
のプライバシー制御態様が実現される。
【0033】好ましい実施形態では、2つのレベルで暗
号化技法を使用する。第1に、暗号化技法をプライバシ
ー制御、すなわちf2の定義に使用する。第2に、暗号
化を認証、すなわちVの定義に使用する。
【0034】図6に、好ましい実施形態において、デー
タ・セットIの所有者が透かし付き画像Iティルドを構
築する様子を示す。使用するこの特定の暗号化技法の説
明は、Handbook of Applied Cryptography(Alfred J.M
enezes, Paul C. van Oorschot、およびScott A. Vanst
one、CRC Press, 1997年)に記載されている。初期デー
タ・セットI401から始めて、切捨てデータ・セット
403It=f1(I)をマップf1402を介して引き
出す。Itは、人間可読内容を含めて、データ・セット
の内容のほとんどを含む。たとえば、Itは原データ・
セットIの上位ビットのみを保持することによって構成
することができる。
【0035】次に、マップfe404を使用してデータ
・セットItを第2のデータ・セット405I2=f
e(It)に変換する。応用分野によっては、I2がIt
同じであったり(その場合feは恒等関数である)、I2
がItの暗号化版とすることができる場合もある。場合
によっては、I2は冗長情報を含み、Itよりも大きくな
ることがある。たとえば、好ましい実施形態では、It
は各領域がI2にマップされるいくつかの重なり合う領
域によって被われることになる。
【0036】次に第2のデータ・セットI2を使用し、
マップf3406を介して縮小データ・セット407Is
=f3(I2)を計算する。Is=I2とすることもできる
が、いくつかの応用分野ではf3は(データのサイズを
縮小するために)ハッシュ関数として選定される。前掲
の事例3または4の場合、f3は周知の公開鍵である暗
号ハッシュ関数Hとしてより精密に構築されることにな
る。その場合、I2などの任意のメッセージMがあれ
ば、Mの場合のIs=H(M)を誰でも容易に求めるこ
とができるが、同じハッシュ値H(M)=H(M')を
持つ2つの異なるメッセージMおよびM'を見つけ出す
のは計算上不可能であると考えられる。また、ハッシュ
値Yが与えられた場合に、H(M)=Yを満たすメッセ
ージMを求めるのは計算上不可能であると考えられる。
このようなハッシュ関数の1つはセキュア・ハッシュ・
アルゴリズム(SHA−1)である。図3のf2では、
2=f3ofeである。
【0037】次に、Isを使用して、関数透かしfw40
8を計算する。この関数透かしは、実効透かしIw40
9をIに関連づけ、Iw=fw(Is)として計算され
る。ただし、Iwは適切なサイズの配列である。場合に
よっては、Iwは透かし付き画像のすべての最下位ビッ
ト(Il)の集合となることがあり、その場合、これを
w=Ilと表すが、これが(ビデオのように)高速のコ
ーディングを必要とする場合や、実効透かしをできるだ
け目に付かないようにする必要がある場合は、Ilのサ
ブセットのみとすることもできる。
【0038】関数fwは縮小画像と所有者Oに依存する
が、場合によっては透かし付けが行われる時間Tまたは
場所Pあるいはその両方にも依存する。記号中fw=F
(I s,O,T,P)。応用分野によっては、fwはSK
/PK対のSK部分(または切り取りを考慮してその集
合)を使用して構築することができる。この対の公開部
分はfpで示される。その場合、認証エージェントA
は、IwがF(Is,O,T,P)(Is)=fw(Is
として計算すべきものであることを確認することができ
るが、Is、O、T、およびPからIwを計算することは
できない。一般に、fpはfwが透かし付けに使用されて
いることを検証するために必要な関数を表す(事例1の
ような場合には、fwとしてfpが選定されることもあ
る)。
【0039】Iwを計算した後は、それを使用して下位
ビットIl410を生成する。前述のようにIw409は
lと等しくすることもIlのサブセットとすることもで
き、サブセットの場合はIlの他のビットはI内のビッ
トまたは恣意的なビットとして選定される。次に、It
およびIlから透かし付き画像Iティルド412を構成
する。たとえば、Iティルドを、Ilと連結411され
たItとすることもできる。しかし、より複雑なプロト
コルが好ましい場合もある。
【0040】次に、Iティルドを作成するために選定さ
れた厳密なプロトコルに従って、暗号化技術の業者には
明らかな方式で、画像の認証を実施することができる。
O、T、およびP(必要に応じて)に関するすべての情
報をIwの非秘密部分に埋め込むことが実際的である
(切り取られた画像の認証を考慮する場合には画像全体
にわたって何回も繰り返す)。このようなデータを入れ
るIティルド内の場所を標準化し、認証プロセスを容易
にするためのロケータとして機能させることもできる。
その場合、A(fpにアクセスできる人)には、認証を
行うのにIsおよびIwのみを伝えるだけで済み、f3
して暗号ハッシュ関数を使用した場合にはI tが何であ
るかを推測することはできなくなる。SK/PK対を使
用した場合、AはItの透かしを偽造することもできな
くなる。
【0041】画像の透かし付けとその認証のプロセスの
実施例の概略図を図7から図8に示す。図7を参照する
と、ソース画像501が人間により知覚可能な内容保持
部分502と残余部分504とに分割される503。こ
の残余部分は、透かし付き画像で透かしに置き換えられ
ることになる。内容保持部分はプライバシー制御のため
にブロック505で暗号化される。次に、ブロック50
7で、暗号化されたデータ506を使用して透かし50
8が構築される。
【0042】次に、図8を参照すると、ブロック523
で内容保持部分521に透かし522が挿入され、透か
し付き画像524が生成される。認証のために、ブロッ
ク525で透かし付きデータから透かしが抽出され、ブ
ロック527で透かし付きデータから暗号化データが生
成され、この2つの情報が認証プロトコル526で使用
される。
【0043】次に、特定のタイプのデータ・セットに関
する好ましい実施形態について説明する。ここでは一般
にデータ・セットの非圧縮版を扱うことに留意された
い。
【0044】グレースケール画像 この絵はm×n画素であり、各画素は8ビットの情報に
よって表される。ここでは、上位7ビットを「上位ビッ
ト」と呼び、8番目のビット(最下位ビット)を「下位
ビット」と呼ぶ。透かし付けプロセスは、上位ビットを
扱うが、下位ビットが変更される。各画素は8ビットの
情報で表されるものと仮定するが、当業者ならこの実施
態様を、各画素がNビットの情報で表される場合に合わ
せて容易に適応化することができる。これと同じこと
は、後述のように他のタイプのデータ・セットにも言え
る。
【0045】各小さい正方形が32×32画素の大きさ
の大きい正方形の中央に埋め込まれるように、絵の大半
(恐らくは境界線を除く)を24×24画素の小さい正
方形に分解する。図9に示すように、大きい正方形は重
なり合うが、小さい正方形は重なり合わない。図10に
示すように、大きい正方形を決定する際には周期的な境
界条件を使用することができる。言い換えると、画像の
境界線の外部にある部分を有する大きい正方形は、反対
側の境界線に「ラップ」アラウンドされる。
【0046】通例、周期的境界条件の使用によって、他
に調整を必要とせずにこの方法を画像の境界地点と内部
の地点に全く同じように使用することが可能になる。こ
の場合、周期的境界条件によって、さらに、画像が切り
取られたかどうかを判断する検証も可能になる。
【0047】次に図11を参照すると、周期的境界条件
を使用して重なり合わない小さい正方形と重なり合う大
きい正方形に分割されたソース画像I(701)から始
めて、各大きい正方形についてすべての1024=32
×32画素(すなわち7×1024=7168ビット)
の上位ビットを集めて7168ビットのメッセージM1
にする(702)。これらのメッセージM1すべての集
合がI2を形成する。160ビットを使用してこのメッ
セージの160ビット・ハッシュM2=H(M1)を計
算する(ただし、HはSHA−1とする)(703)。
各M1について所有者の名前と時刻を付加して512ビ
ットのメッセージM3を生成する(704)。ここで
は、所有者の名前には、画像の名前、画像の作成日付ま
たは作成場所など他のデータを含めることができる。
【0048】ここでは、公開認証を可能にするために、
生成方法として米国特許第4405829号に記載され
ているRSAプロトコルを選定し、SK/PK対を使用
する。他のいくつかの方法も使用可能である。RSAプ
ロトコルの署名関数をSIGNで表し、RSAプロトコ
ルの検証(認証)関数をVERIFYで表す。
【0049】次に、512ビットのRSA署名M4=S
IGN(SK,M3)を計算する705。この512ビ
ットを小さい正方形内の576=24×24画素の下位
部分に入れて、既存の下位ビットを削除する。576の
下位ビットがあるため、各小さい正方形内で576−5
12=64ビットが他のデータのために残される。この
64ビットを予備下位ビットと呼ぶ(706)。
【0050】ここでは、常に予備下位ビットを標準化さ
れた方法で小さい正方形に分散させて、ロケータとして
使用されるようにする。SK/PK対を使用する場合は
常に、所有者の名前、時刻、および公開鍵PKは、それ
を入手したい人は誰でも入手可能であるものとみなす。
ここでは、(おそらくは複数の正方形の)予備下位ビッ
ト中に所有者の名前および時刻(またはその一部)を埋
め込むことにする。(複数の正方形の予備下位ビットを
使用して)PKもそこに記憶することができるが、他の
手段によって公にアクセス可能でなければならない。
【0051】顧客が、データ・セット(またはその一
部)が改変されたかどうかを検証したいとする。その顧
客は、データの一部にアクセスすることができる。デー
タは切り取られている可能性があるが、それでも顧客に
とって入手可能な部分が元の未変更版であることを検証
したいとする。
【0052】そのデータ・セットが切り取られている場
合、絵の中の大きい正方形の位置合わせを決定する必要
がある。予備下位ビットに所有者の名前が埋め込まれて
いる場合、データ・セット内でそれを探索して正しい位
置合わせを見つけることができる。もう一つの可能性
は、予備下位ビットに埋め込まれた小さい固定した同期
パターンを使用して正しい位置合わせを決定することで
ある。
【0053】あるいは、試行錯誤方式を使用して、検証
手続きを可能性のある位置合わせごとに1回ずつ576
=24×24回繰り返すことによって正しい位置合わせ
を決定することもできる。
【0054】切り取りの結果、画像の境界画素が検証不
能になっている可能性がある。このような検証不能境界
画素の量を使用して、画像が切り取られたか否か(また
は画像が切り取られたことを隠すために改変されたか否
か)を判断することができる。
【0055】顧客は以下のように処理を進める。図12
を参照すると、透かし付き画像Iティルド731から始
まり、データ・セットの各大きい正方形について、上位
ビットを集めてメッセージM1'732にする。それに
対応する小さい正方形の下位ビットを集めて512ビッ
トのメッセージM4'733を生成する。次に顧客には
以下の2つの選択肢がある。 1.M1'とM4'を認証エージェントに渡す(図12)
か、 2.ハッシュM2'=H(M1')を計算し、M2'とM
4'を認証エージェントに渡す(図13)。
【0056】いずれの場合も、認証エージェントはM
2'を計算または取り出すことができる(図12の73
4または図13の754)。(M1'ではなく)M2'が
認証エージェントに渡される場合、認証エージェントは
M1'にアクセスすることができず、したがってそのデ
ータ・セットの人間可読内容を読み取ることができな
い。その場合、認証エージェントは、以下のように認証
を行う。まず、所有者の名前と、時刻とPKを収集す
る。あるいは、たとえば透かし付きデータ・セットの予
備下位ビットに埋め込まれている場合、所有者の「名
前」、「時刻」、またはPKを、顧客が収集して認証エ
ージェントに渡すこともできる。次に、その名前と時刻
をM2'に付加してM3'735を得る。次に、決定ブロ
ック737に示すように、VERIFY(PK,M
4')を計算し、M3'がVERIFY(PK,M4')
と等しいかどうか調べる。これはすべて公に入手可能な
情報を使用して行うことができる。M3'=VERIF
Y(PK,M4')の場合、これはM4'=SIGN(S
K,M3')であることを意味する。
【0057】各大きい正方形が検証式を満たす場合(7
38)、顧客はデータが(切り取り以外には)改変され
ていないことを確信することができる。
【0058】M1'ではなくM2'が認証エージェントに
送られる場合、認証フローチャートは図13に示す通り
である。M2'の計算が認証エージェントではなく顧客
によって行われる点を除けば、これらのステップはすべ
て図12と同じである。
【0059】本発明の実施形態の以上の説明では、グレ
ースケール画像に焦点を絞ったが、本発明はより一般的
な意味で他のデータ・セットにも容易に適用可能であ
り、それによって「画像」という語は、以下に述べるよ
うに、カラー画像、ビデオ、音声のような人間によって
知覚可能な他のどのようなデータ・セットにでも置き換
えることができる。
【0060】カラー画像 カラー画像では、各画素が三原色の各色について8ビッ
トずつ24ビットを有する。ここでは各画素の3ビット
(三原色の各色の最下位ビット)を「下位ビット」とし
て使用し、他の21ビットを「上位ビット」とする。小
さい正方形は14×14画素になり、大きい正方形は2
2×22である。したがって、下位ビット数は588=
3×14×14であり、上位ビット数は10164=2
1×22×22になる。これで予備下位ビットの数は5
88−512=76である。この方式のこの他の部分は
上記と同じである。
【0061】音声波形 音声波形では、データ・セットは、各サンプルが16ビ
ット数であるサンプルの一次元配列であるものとする。
その場合、この事例に適応させるのは比較的簡単であ
る。たとえば、大小の正方形の代わりに、大きい窓の中
央に小さい窓のあるデータの大小の窓を使用する。60
0サンプルの小さい窓と、1000サンプルの大きい窓
を使用する。大きい窓は重なり合うが、小さい窓は重な
り合わない。この方式のこの他の部分はグレースケール
画像の場合と同様であり、本発明を理解する者なら誰で
も推し量ることができる。
【0062】ビデオ ビデオ・データは一般に高速で処理されるため、この応
用分野は迅速な実施を必要とする。アルゴリズムの速度
を上げる一つの方法は、透かしを持つものとして画像全
体に散在した下位ビットのサブセットのみを使用するこ
とである。このような地点の場所は、最初の画像上のP
Kまたは可読データあるいはその両方から入手可能であ
り、フレームごとに変化する。可能な切り取りを行う場
合は、そのようなデータを周期的に繰り返すことができ
る。望ましくない切り取りやカット・アンド・ペースト
攻撃は防止するが、検出可能な切り取りは可能にするた
めに、各フレーム上の透かしはそのフレームの画像とそ
の前後のフレーム上の画像とに依存する。できるだけ見
えない透かしを望む場合、散在した点のみに透かしを付
ける方法は静止画像でも使用可能である。
【0063】本発明の好ましい実施形態は、特に以下の
利点を示す。 ・ 小さい正方形を大きい正方形の中に埋め込んで、カ
ット・アンド・ペースト攻撃を防止する。すなわち、真
正な画像の断片を並べ替えることによって構成された画
像は真正ではなくなる。 ・ 第三者が認証エージェントにM2'およびM4'を検
証のために渡す場合、認証エージェントは透かし付きデ
ータ・セットの人間可読内容を読み取ることができな
い。したがって、これによって、データ・セットの人間
可読内容の一定水準のプライバシーが得られる。 ・ 公開鍵暗号化手段の使用は、認証エージェントがデ
ータ・セットを認証することはできるがデータ・セット
に透かしを付けることはできないことを意味する。 ・ 透かしはデータ・セットの最下位ビットに埋め込ま
れるため、知覚できなくなる。 ・ 原画像の透かし付けが周期的境界条件を使用する場
合、認証エージェントは、境界が認証されているか否か
を検査することによって、画像が切り取られたか否かを
判断することができる。 ・ 透かし付き画像が改変されている場合、認証エージ
ェントはその改変の場所をほぼ突き止めることができ
る。
【0064】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0065】(1)透かしを使用して、人間に知覚可能
なソース・データ・セットの配布と認証を行う方法であ
って、プライバシー符号化方法の識別子を入手するステ
ップと、前記ソース・データ・セットの透かし付き版を
作成するステップと、識別された前記プライバシー符号
化方法を使用して前記透かし付き版を変換するステップ
と、前記ソース・データ・セットの前記プライバシー符
号化透かし付き版から透かしを抽出するステップと、前
記透かしを認証するステップとを含む方法。 (2)前記入手ステップが、前記識別子を生成すること
によって行われる、上記(1)に記載の方法。 (3)前記入手ステップが、データ要求者から前記識別
子を受け取ることによって行われる、上記(1)に記載
の方法。 (4)前記変換ステップが、プライバシー符号化方法の
前記識別子と共に前記ソース・データ・セットの前記透
かし付き版を配布するステップと、前記透かし付き版に
識別された前記プライバシー符号化方法を適用してプラ
イバシー符号化透かし付き版を作成するステップとをさ
らに含む、上記(2)に記載の方法。 (5)前記変換ステップが、前記ソース・データ・セッ
トの前記透かし付き版を前記データ要求者に配布するス
テップと、前記透かし付き版に識別された前記プライバ
シー符号化方法を適用してプライバシー符号化透かし付
き版を作成するステップとをさらに含む、上記(3)に
記載の方法。 (6)前記変換ステップが、前記透かし付き版に識別さ
れた前記プライバシー符号化方法を適用してプライバシ
ー符号化透かし付き版を作成するステップと、前記ソー
ス・データ・セットの前記プライバシー符号化透かし付
き版をプライバシー符号化方法の前記識別子と共に配布
するステップとをさらに含む、上記(2)に記載の方
法。 (7)前記識別子を使用して前記透かし付き版を再作成
することによって前記プライバシー符号化を除去するス
テップをさらに含む、上記(6)に記載の方法。 (8)前記変換ステップが、前記透かし付き版に識別さ
れた前記プライバシー符号化方法を適用してプライバシ
ー符号化透かし付き版を作成するステップと、前記ソー
ス・データ・セットの前記プライバシー符号化透かし付
き版を配布するステップとをさらに含む、上記(3)に
記載の方法。 (9)前記識別子を使用して前記透かし付き版を再作成
することによって前記プライバシー符号化を除去するス
テップをさらに含む、上記(8)に記載の方法。 (10)透かしを使用して、人間に知覚可能なソース・
データ・セットの配布と認証を行う方法であって、前記
ソース・データ・セットから上位ビットを抽出するステ
ップと、前記上位ビットに基づいて透かしを生成するス
テップと、前記透かしを前記ソース・データ・セットの
最下位ビットに挿入し、それによって前記ソース・デー
タ・セットの透かし付き版を作成するステップと、前記
ソース・データ・セットの前記透かし付き版を配布する
ステップと、前記ソース・データ・セットの前記透かし
付き版を認証するステップとを含む方法。 (11)前記認証ステップが、前記透かし付き版から上
位ビットを抽出し、前記上位ビットから抽出された透か
しを計算するステップと、前記抽出された透かしを前記
透かし付き版の最下位ビットと比較するステップとをさ
らに含む、上記(10)に記載の方法。 (12)前記透かしが生成される前および前記抽出され
た透かしが計算される前に、前記上位ビットが暗号化さ
れる、上記(11)に記載の方法。 (13)前記透かしが、前記ソース・データ・セットの
前記最下位ビットに挿入される前に暗号化され、前記透
かし付き版の前記最下位ビットが、前記抽出された透か
しと比較される前に暗号解除される、上記(11)に記
載の方法。 (14)前記透かしが、前記ソース・データ・セットの
前記最下位ビットに挿入される前に暗号化され、前記透
かし付き版の前記最下位ビットが、前記抽出された透か
しと比較される前に暗号解除される、上記(12)に記
載の方法。 (15)透かしを生成し、前記透かしを使用して人間に
知覚可能なソース・データ・セットを認証する方法であ
って、前記ソース・データ・セットから上位ビットを抽
出するステップと、前記上位ビットに依存し、任意選択
により追加の情報にも依存する、透かしを生成するステ
ップと、前記透かしを前記ソース・データ・セットの最
下位ビットに挿入し、それによって前記ソース・データ
・セットの透かし付き版を作成するステップと、前記透
かしが人間に知覚可能なソース・データ・セットに対応
することを認証するか、または他の当事者が認証するこ
とができるようにするか、あるいはその両方を行うステ
ップと、前記透かしを作成するために使用された前記追
加情報の一部または全部を抽出するか、または他の当事
者が抽出することができるようにするか、あるいはその
両方を行うステップとを含む方法。 (16)前記認証ステップが前記透かし付き版の切り取
られた版に対して行われる、上記(15)に記載の方
法。 (17)前記切り取りが前記認証ステップによって検出
される、上記(16)に記載の方法。 (18)前記認証ステップによって前記ソース・データ
・セット内の改変のおおよその場所を判断することがで
きる、上記(15)に記載の方法。 (19)前記認証ステップが前記透かし付き版のみを使
用して行うことができる、上記(15)に記載の方法。 (20)前記透かし付き版のみを有する第三者が前記透
かしを抽出して前記透かしを追加のソース・データ・セ
ットに加えることが現実的にできない、上記(15)に
記載の方法。 (21)透かしを使用して人間に知覚可能なソース・デ
ータ・セットの配布と認証を行う方法であって、人間に
知覚可能なソース・データ・セットのディジタル化とセ
グメント化を行って複数の重なり合わないディジタル化
セグメントと、それに対応する複数の重なり合うディジ
タル化セグメントにするステップと、前記ソース・デー
タ・セットの透かし付き版を作成するステップと、前記
透かし付きデータ・セットを配布するステップと、前記
透かし付きデータ・セットにプライバシー解除アルゴリ
ズムを適用するステップと、前記透かし付きデータ・セ
ットを認証するステップとを含む方法。 (22)重なり合わない各セグメントがそれに対応する
重なり合うセグメント内に同じ方式で埋め込まれ、前記
ディジタル化が人間に知覚可能なソース・データ・セッ
トのディジタル表現を含み、前記ディジタル表現がディ
ジタル要素を含み、各前記要素が上位ビットと下位ビッ
トとに分割され、前記上位ビットが前記ソース・データ
・セットの人間知覚可能性を保持するのに十分である、
上記(21)に記載の方法。 (23)前記ソース・データ・セットの透かし付き版を
作成する前記ステップが、前記複数の対応するセグメン
トの各セグメントについて、前記重なり合うセグメント
の前記上位ビットにプライバシー制御を付加し、その結
果として暗号化された上位ビットを有するデータ・セッ
トができるステップと、前記プライバシー強化され切り
取られたセグメントに透かし付けアルゴリズムを適用
し、前記アルゴリズムの結果としてサイズが縮小された
データ・セットができるステップと、前記縮小データ・
セットを前記重なり合わないセグメントの下位ビットに
マップし、それによって前記下位ビットを置き換えるス
テップとを含み、前記サイズの縮小が、前記マッピング
の結果として予備下位ビットが残されるのに十分であ
り、前記予備下位ビットの一部が透かし属性を示すため
に使用される、上記(22)に記載の方法。 (24)前記マッピングによって前記下位ビットの一部
が変更され、前記部分がより高い忠実度を達成するため
に下方に調整可能であり、より高いセキュリティを達成
するために上方に調整可能である、上記(23)に記載
の方法。 (25)前記透かし属性が、すべての前記セグメントに
ついて同じであり、前記透かし属性を含む予備下位ビッ
トがロケータとして使用可能なように標準化された方法
で前記セグメント内に散在される、上記(23)に記載
の方法。 (26)前記認証ステップが前記透かし付きデータ・セ
ットの切り取られた部分に対して行われ、前記透かし属
性を使用して前記重なり合うセグメントが位置合わせさ
れる、上記(25)に記載の方法。 (27)前記認証ステップが、前記透かし付きデータ・
セットの切り取られた部分に対して行われ、前記重なり
合うセグメントの位置合わせの際に使用されるように前
記予備下位ビット内に小さい固定した同期パターンが埋
め込まれる、上記(23)に記載の方法。 (28)透かしを使用して、人間に知覚可能なソース・
データ・セットの配布と認証を行う装置であって、プラ
イバシー符号化方法の識別子を入手する手段と、前記ソ
ース・データ・セットの透かし付き版を作成する手段
と、識別された前記プライバシー符号化方法を使用して
前記透かし付き版を変換する手段と、前記ソース・デー
タ・セットの前記プライバシー符号化透かし付き版から
透かしを抽出する手段と、前記透かしを認証する手段と
を含む装置。 (29)前記入手手段が、前記識別子を生成することに
よって行われる、上記(28)に記載の装置。 (30)前記入手手段が、データ要求者から前記識別子
を受け取る、上記(28)に記載の装置。 (31)前記変換手段が、プライバシー符号化方法の前
記識別子と共に前記ソース・データ・セットの前記透か
し付き版を配布する手段と、前記透かし付き版に識別さ
れた前記プライバシー符号化方法を適用してプライバシ
ー符号化透かし付き版を作成する手段とをさらに含む、
上記(29)に記載の装置。 (32)前記変換手段が、前記ソース・データ・セット
の前記透かし付き版を前記データ要求者に配布する手段
と、前記透かし付き版に識別された前記プライバシー符
号化方法を適用してプライバシー符号化透かし付き版を
作成する手段とをさらに含む、上記(30)に記載の装
置。 (33)前記変換手段が、前記透かし付き版に識別され
た前記プライバシー符号化方法を適用してプライバシー
符号化透かし付き版を作成する手段と、前記ソース・デ
ータ・セットの前記プライバシー符号化透かし付き版を
プライバシー符号化方法の前記識別子と共に配布する手
段とをさらに含む、上記(29)に記載の装置。 (34)前記識別子を使用して前記透かし付き版を再作
成することによって前記プライバシー符号化を除去する
手段をさらに含む、上記(33)に記載の装置。 (35)前記変換手段が、前記透かし付き版に識別され
た前記プライバシー符号化方法を適用してプライバシー
符号化透かし付き版を作成する手段と、前記ソース・デ
ータ・セットの前記プライバシー符号化透かし付き版を
配布する手段とをさらに含む、上記(30)に記載の装
置。 (36)前記識別子を使用して前記透かし付き版を再作
成することによって前記プライバシー符号化を除去する
手段をさらに含む、上記(35)に記載の装置。 (37)透かしを使用して、人間に知覚可能なソース・
データ・セットの配布と認証を行う装置であって、前記
ソース・データ・セットから上位ビットを抽出する手段
と、前記上位ビットに基づいて透かしを生成する手段
と、前記透かしを前記ソース・データ・セットの最下位
ビットに挿入し、それによって前記ソース・データ・セ
ットの透かし付き版を作成する手段と、前記ソース・デ
ータ・セットの前記透かし付き版を配布する手段と、前
記ソース・データ・セットの前記透かし付き版を認証す
る手段とを含む装置。 (38)前記認証手段が、前記透かし付き版から上位ビ
ットを抽出し、前記上位ビットから抽出された透かしを
計算する手段と、前記抽出された透かしを前記透かし付
き版の最下位ビットと比較する手段とをさらに含む、上
記(37)に記載の装置。 (39)前記透かしが生成される前および前記抽出され
た透かしが計算される前に、前記上位ビットが暗号化さ
れる、上記(38)に記載の装置。 (40)前記透かしが、前記ソース・データ・セットの
前記最下位ビットに挿入される前に暗号化され、前記透
かし付き版の前記最下位ビットが、前記抽出された透か
しと比較される前に暗号解除される、上記(38)に記
載の装置。 (41)前記透かしが、前記ソース・データ・セットの
前記最下位ビットに挿入される前に暗号化され、前記透
かし付き版の前記最下位ビットが、前記抽出された透か
しと比較される前に暗号解除される、上記(39)に記
載の装置。 (42)透かしを生成し、前記透かしを使用して人間に
知覚可能なソース・データ・セットを認証する装置であ
って、前記ソース・データ・セットから上位ビットを抽
出する手段と、前記上位ビットに依存し、任意選択によ
り追加の情報にも依存する、透かしを生成する手段と、
前記透かしを前記ソース・データ・セットの最下位ビッ
トに挿入し、それによって前記ソース・データ・セット
の透かし付き版を作成する手段と、前記透かしが人間に
知覚可能なソース・データ・セットに対応することを認
証するか、または他の当事者が認証することができるよ
うにするか、あるいはその両方を行う手段と、前記透か
しを作成するために使用された前記追加情報の一部また
は全部を抽出するか、または他の当事者が抽出すること
ができるようにするか、あるいはその両方を行う手段と
を含む装置。 (43)前記認証手段が前記透かし付き版の切り取られ
た版に対して作用する、上記(42)に記載の装置。 (44)前記切り取りが前記認証手段によって検出され
る、上記(43)に記載の装置。 (45)前記認証手段によって前記ソース・データ・セ
ット内の改変のおおよその場所を判断することができ
る、上記(42)に記載の装置。 (46)前記認証手段が前記透かし付き版のみを使用し
て行うことができる、上記(42)に記載の装置。 (47)前記透かし付き版のみを有する第三者が前記透
かしを抽出して前記透かしを追加のソース・データ・セ
ットに加えることが現実的にできない、上記(42)に
記載の装置。 (48)透かしを使用して人間に知覚可能なソース・デ
ータ・セットの配布と認証を行う装置であって、人間に
知覚可能なソース・データ・セットのディジタル化とセ
グメント化を行って複数の重なり合わないディジタル化
セグメントと、それに対応する複数の重なり合うディジ
タル化セグメントにする手段と、前記ソース・データ・
セットの透かし付き版を作成する手段と、前記透かし付
きデータ・セットを配布する手段と、前記透かし付きデ
ータ・セットにプライバシー解除アルゴリズムを適用す
る手段と、前記透かし付きデータ・セットを認証する手
段とを含む装置。 (49)重なり合わない各セグメントがそれに対応する
重なり合うセグメント内に同じ方式で埋め込まれ、前記
ディジタル化手段が人間に知覚可能なソース・データ・
セットのディジタル表現を含み、前記ディジタル表現が
ディジタル要素を含み、各前記要素が上位ビットと下位
ビットとに分割され、前記上位ビットが前記ソース・デ
ータ・セットの人間知覚可能性を保持するのに十分であ
る、上記(48)に記載の装置。 (50)前記ソース・データ・セットの透かし付き版を
作成する前記手段が、前記複数の対応するセグメントの
各セグメントについて、前記重なり合うセグメントの前
記上位ビットにプライバシー制御を付加し、その結果と
して暗号化された上位ビットを有するデータ・セットが
できる手段と、前記プライバシー強化され切り取られた
セグメントに透かし付けアルゴリズムを適用し、前記ア
ルゴリズムの結果としてサイズが縮小されたデータ・セ
ットができる手段と、前記縮小データ・セットを前記重
なり合わないセグメントの下位ビットにマップし、それ
によって前記下位ビットを置き換える手段とを含み、前
記サイズの縮小が、前記マッピングの結果として予備下
位ビットが残されるのに十分であり、前記予備下位ビッ
トの一部が透かし属性を示すために使用される、上記
(49)に記載の装置。 (51)前記マッピング手段によって前記下位ビットの
一部が変更され、前記部分がより高い忠実度を達成する
ために下方に調整可能であり、より高いセキュリティを
達成するために上方に調整可能である、上記(50)に
記載の装置。 (52)前記透かし属性が、すべての前記セグメントに
ついて同じであり、前記透かし属性を含む予備下位ビッ
トがロケータとして使用可能なように標準化された装置
で前記セグメント内に散在される、上記(50)に記載
の装置。 (53)前記認証手段が前記透かし付きデータ・セット
の切り取られた部分に対して作用し、前記透かし属性を
使用して前記重なり合うセグメントが位置合わせされ
る、上記(52)に記載の装置。 (54)前記認証手段が、前記透かし付きデータ・セッ
トの切り取られた部分に対して作用し、前記重なり合う
セグメントの位置合わせの際に使用されるように前記予
備下位ビット内に小さい固定した同期パターンが埋め込
まれる、上記(50)に記載の装置。
【図面の簡単な説明】
【図1】従来の技術の透かし付けおよび認証方式を示す
図である。
【図2】プライバシー制御機能を備えた本提案の透かし
付けおよび認証方式を示す図である。
【図3】データ・セットに透かしを付けるために本発明
において所有者が行うステップを示す図である。
【図4】透かし付きデータ・セットを認証するために認
証エージェントと所有者が行うステップを示す図であ
る。
【図5】認証エージェントが所有者の透かしを使用して
データ・セットに透かしを付けることができないように
するために公開鍵暗号を使用する点を除けば、図4と同
じ図である。
【図6】本発明の好ましい実施形態におけるデータ・セ
ットに透かしを付けるステップを示す図である。
【図7】画像への透かし付けとその認証のプロセスの実
施例を示す図である。
【図8】画像への透かし付けとその認証のプロセスの実
施例を示す図である。
【図9】画像に透かしを付ける好ましい実施形態におい
て使用される大小の正方形を示す図である。
【図10】大きい正方形が画像の縁を包むことができる
様子を示す図である。
【図11】画像に透かしを付ける好ましい実施形態にお
けるステップを示す図である。
【図12】プライバシー制御を使用しない場合の透かし
付き画像を認証する好ましい実施形態におけるステップ
を示す図である。
【図13】プライバシー制御を使用する場合の透かし付
き画像を認証する好ましい実施形態におけるステップを
示す図である。
【符号の説明】
401 下位ビット 402 マップ 404 マップ 405 第2のデータ・セット 406 マップ 407 縮小データ・セット 408 関数透かし 409 実効透かし 410 下位ビット 411 連結データ 412 透かし付き画像 501 ソース画像 502 人間知覚可能内容保持データ 504 残余データ 506 暗号化データ 508 透かし 521 内容保持データ 522 透かし 524 透かし付きデータ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/081 (72)発明者 フレデリック・コール・ミンツァー アメリカ合衆国10588 ニューヨーク州シ ュラブオーク オリオール・コート3798 (72)発明者 チャールズ・ピー・トレッサー アメリカ合衆国10543 ニューヨーク州マ マロネック ウェスト・ボストン・ポス ト・ロード953 アパートメント2ケイ (72)発明者 チャイ・ワー・ウー アメリカ合衆国10562 ニューヨーク州オ シニング ウォルデン・ロード38 1/2 アパートメントディー−2−5 (72)発明者 ミナーヴァ・ミン=イー・ユン アメリカ合衆国94086 カリフォルニア州 サニーヴェール サッター・アベニュー 969

Claims (54)

    【特許請求の範囲】
  1. 【請求項1】透かしを使用して、人間に知覚可能なソー
    ス・データ・セットの配布と認証を行う方法であって、 プライバシー符号化方法の識別子を入手するステップ
    と、 前記ソース・データ・セットの透かし付き版を作成する
    ステップと、 識別された前記プライバシー符号化方法を使用して前記
    透かし付き版を変換するステップと、 前記ソース・データ・セットの前記プライバシー符号化
    透かし付き版から透かしを抽出するステップと、 前記透かしを認証するステップとを含む方法。
  2. 【請求項2】前記入手ステップが、前記識別子を生成す
    ることによって行われる、請求項1に記載の方法。
  3. 【請求項3】前記入手ステップが、データ要求者から前
    記識別子を受け取ることによって行われる、請求項1に
    記載の方法。
  4. 【請求項4】前記変換ステップが、 プライバシー符号化方法の前記識別子と共に前記ソース
    ・データ・セットの前記透かし付き版を配布するステッ
    プと、 前記透かし付き版に識別された前記プライバシー符号化
    方法を適用してプライバシー符号化透かし付き版を作成
    するステップとをさらに含む、請求項2に記載の方法。
  5. 【請求項5】前記変換ステップが、 前記ソース・データ・セットの前記透かし付き版を前記
    データ要求者に配布するステップと、 前記透かし付き版に識別された前記プライバシー符号化
    方法を適用してプライバシー符号化透かし付き版を作成
    するステップとをさらに含む、請求項3に記載の方法。
  6. 【請求項6】前記変換ステップが、 前記透かし付き版に識別された前記プライバシー符号化
    方法を適用してプライバシー符号化透かし付き版を作成
    するステップと、 前記ソース・データ・セットの前記プライバシー符号化
    透かし付き版をプライバシー符号化方法の前記識別子と
    共に配布するステップとをさらに含む、請求項2に記載
    の方法。
  7. 【請求項7】前記識別子を使用して前記透かし付き版を
    再作成することによって前記プライバシー符号化を除去
    するステップをさらに含む、請求項6に記載の方法。
  8. 【請求項8】前記変換ステップが、 前記透かし付き版に識別された前記プライバシー符号化
    方法を適用してプライバシー符号化透かし付き版を作成
    するステップと、 前記ソース・データ・セットの前記プライバシー符号化
    透かし付き版を配布するステップとをさらに含む、請求
    項3に記載の方法。
  9. 【請求項9】前記識別子を使用して前記透かし付き版を
    再作成することによって前記プライバシー符号化を除去
    するステップをさらに含む、請求項8に記載の方法。
  10. 【請求項10】透かしを使用して、人間に知覚可能なソ
    ース・データ・セットの配布と認証を行う方法であっ
    て、 前記ソース・データ・セットから上位ビットを抽出する
    ステップと、 前記上位ビットに基づいて透かしを生成するステップ
    と、 前記透かしを前記ソース・データ・セットの最下位ビッ
    トに挿入し、それによって前記ソース・データ・セット
    の透かし付き版を作成するステップと、 前記ソース・データ・セットの前記透かし付き版を配布
    するステップと、 前記ソース・データ・セットの前記透かし付き版を認証
    するステップとを含む方法。
  11. 【請求項11】前記認証ステップが、 前記透かし付き版から上位ビットを抽出し、前記上位ビ
    ットから抽出された透かしを計算するステップと、 前記抽出された透かしを前記透かし付き版の最下位ビッ
    トと比較するステップとをさらに含む、請求項10に記
    載の方法。
  12. 【請求項12】前記透かしが生成される前および前記抽
    出された透かしが計算される前に、前記上位ビットが暗
    号化される、請求項11に記載の方法。
  13. 【請求項13】前記透かしが、前記ソース・データ・セ
    ットの前記最下位ビットに挿入される前に暗号化され、
    前記透かし付き版の前記最下位ビットが、前記抽出され
    た透かしと比較される前に暗号解除される、請求項11
    に記載の方法。
  14. 【請求項14】前記透かしが、前記ソース・データ・セ
    ットの前記最下位ビットに挿入される前に暗号化され、
    前記透かし付き版の前記最下位ビットが、前記抽出され
    た透かしと比較される前に暗号解除される、請求項12
    に記載の方法。
  15. 【請求項15】透かしを生成し、前記透かしを使用して
    人間に知覚可能なソース・データ・セットを認証する方
    法であって、 前記ソース・データ・セットから上位ビットを抽出する
    ステップと、 前記上位ビットに依存し、任意選択により追加の情報に
    も依存する、透かしを生成するステップと、 前記透かしを前記ソース・データ・セットの最下位ビッ
    トに挿入し、それによって前記ソース・データ・セット
    の透かし付き版を作成するステップと、 前記透かしが人間に知覚可能なソース・データ・セット
    に対応することを認証するか、または他の当事者が認証
    することができるようにするか、あるいはその両方を行
    うステップと、 前記透かしを作成するために使用された前記追加情報の
    一部または全部を抽出するか、または他の当事者が抽出
    することができるようにするか、あるいはその両方を行
    うステップとを含む方法。
  16. 【請求項16】前記認証ステップが前記透かし付き版の
    切り取られた版に対して行われる、請求項15に記載の
    方法。
  17. 【請求項17】前記切り取りが前記認証ステップによっ
    て検出される、請求項16に記載の方法。
  18. 【請求項18】前記認証ステップによって前記ソース・
    データ・セット内の改変のおおよその場所を判断するこ
    とができる、請求項15に記載の方法。
  19. 【請求項19】前記認証ステップが前記透かし付き版の
    みを使用して行うことができる、請求項15に記載の方
    法。
  20. 【請求項20】前記透かし付き版のみを有する第三者が
    前記透かしを抽出して前記透かしを追加のソース・デー
    タ・セットに加えることが現実的にできない、請求項1
    5に記載の方法。
  21. 【請求項21】透かしを使用して人間に知覚可能なソー
    ス・データ・セットの配布と認証を行う方法であって、 人間に知覚可能なソース・データ・セットのディジタル
    化とセグメント化を行って複数の重なり合わないディジ
    タル化セグメントと、それに対応する複数の重なり合う
    ディジタル化セグメントにするステップと、 前記ソース・データ・セットの透かし付き版を作成する
    ステップと、 前記透かし付きデータ・セットを配布するステップと、 前記透かし付きデータ・セットにプライバシー解除アル
    ゴリズムを適用するステップと、 前記透かし付きデータ・セットを認証するステップとを
    含む方法。
  22. 【請求項22】重なり合わない各セグメントがそれに対
    応する重なり合うセグメント内に同じ方式で埋め込ま
    れ、前記ディジタル化が人間に知覚可能なソース・デー
    タ・セットのディジタル表現を含み、前記ディジタル表
    現がディジタル要素を含み、各前記要素が上位ビットと
    下位ビットとに分割され、前記上位ビットが前記ソース
    ・データ・セットの人間知覚可能性を保持するのに十分
    である、請求項21に記載の方法。
  23. 【請求項23】前記ソース・データ・セットの透かし付
    き版を作成する前記ステップが、前記複数の対応するセ
    グメントの各セグメントについて、 前記重なり合うセグメントの前記上位ビットにプライバ
    シー制御を付加し、その結果として暗号化された上位ビ
    ットを有するデータ・セットができるステップと、 前記プライバシー強化され切り取られたセグメントに透
    かし付けアルゴリズムを適用し、前記アルゴリズムの結
    果としてサイズが縮小されたデータ・セットができるス
    テップと、 前記縮小データ・セットを前記重なり合わないセグメン
    トの下位ビットにマップし、それによって前記下位ビッ
    トを置き換えるステップとを含み、前記サイズの縮小
    が、前記マッピングの結果として予備下位ビットが残さ
    れるのに十分であり、前記予備下位ビットの一部が透か
    し属性を示すために使用される、請求項22に記載の方
    法。
  24. 【請求項24】前記マッピングによって前記下位ビット
    の一部が変更され、前記部分がより高い忠実度を達成す
    るために下方に調整可能であり、より高いセキュリティ
    を達成するために上方に調整可能である、請求項23に
    記載の方法。
  25. 【請求項25】前記透かし属性が、すべての前記セグメ
    ントについて同じであり、前記透かし属性を含む予備下
    位ビットがロケータとして使用可能なように標準化され
    た方法で前記セグメント内に散在される、請求項23に
    記載の方法。
  26. 【請求項26】前記認証ステップが前記透かし付きデー
    タ・セットの切り取られた部分に対して行われ、前記透
    かし属性を使用して前記重なり合うセグメントが位置合
    わせされる、請求項25に記載の方法。
  27. 【請求項27】前記認証ステップが、前記透かし付きデ
    ータ・セットの切り取られた部分に対して行われ、前記
    重なり合うセグメントの位置合わせの際に使用されるよ
    うに前記予備下位ビット内に小さい固定した同期パター
    ンが埋め込まれる、請求項23に記載の方法。
  28. 【請求項28】透かしを使用して、人間に知覚可能なソ
    ース・データ・セットの配布と認証を行う装置であっ
    て、 プライバシー符号化方法の識別子を入手する手段と、 前記ソース・データ・セットの透かし付き版を作成する
    手段と、 識別された前記プライバシー符号化方法を使用して前記
    透かし付き版を変換する手段と、 前記ソース・データ・セットの前記プライバシー符号化
    透かし付き版から透かしを抽出する手段と、 前記透かしを認証する手段とを含む装置。
  29. 【請求項29】前記入手手段が、前記識別子を生成する
    ことによって行われる、請求項28に記載の装置。
  30. 【請求項30】前記入手手段が、データ要求者から前記
    識別子を受け取る、請求項28に記載の装置。
  31. 【請求項31】前記変換手段が、 プライバシー符号化方法の前記識別子と共に前記ソース
    ・データ・セットの前記透かし付き版を配布する手段
    と、 前記透かし付き版に識別された前記プライバシー符号化
    方法を適用してプライバシー符号化透かし付き版を作成
    する手段とをさらに含む、請求項29に記載の装置。
  32. 【請求項32】前記変換手段が、 前記ソース・データ・セットの前記透かし付き版を前記
    データ要求者に配布する手段と、 前記透かし付き版に識別された前記プライバシー符号化
    方法を適用してプライバシー符号化透かし付き版を作成
    する手段とをさらに含む、請求項30に記載の装置。
  33. 【請求項33】前記変換手段が、 前記透かし付き版に識別された前記プライバシー符号化
    方法を適用してプライバシー符号化透かし付き版を作成
    する手段と、 前記ソース・データ・セットの前記プライバシー符号化
    透かし付き版をプライバシー符号化方法の前記識別子と
    共に配布する手段とをさらに含む、請求項29に記載の
    装置。
  34. 【請求項34】前記識別子を使用して前記透かし付き版
    を再作成することによって前記プライバシー符号化を除
    去する手段をさらに含む、請求項33に記載の装置。
  35. 【請求項35】前記変換手段が、 前記透かし付き版に識別された前記プライバシー符号化
    方法を適用してプライバシー符号化透かし付き版を作成
    する手段と、 前記ソース・データ・セットの前記プライバシー符号化
    透かし付き版を配布する手段とをさらに含む、請求項3
    0に記載の装置。
  36. 【請求項36】前記識別子を使用して前記透かし付き版
    を再作成することによって前記プライバシー符号化を除
    去する手段をさらに含む、請求項35に記載の装置。
  37. 【請求項37】透かしを使用して、人間に知覚可能なソ
    ース・データ・セットの配布と認証を行う装置であっ
    て、 前記ソース・データ・セットから上位ビットを抽出する
    手段と、 前記上位ビットに基づいて透かしを生成する手段と、 前記透かしを前記ソース・データ・セットの最下位ビッ
    トに挿入し、それによって前記ソース・データ・セット
    の透かし付き版を作成する手段と、 前記ソース・データ・セットの前記透かし付き版を配布
    する手段と、 前記ソース・データ・セットの前記透かし付き版を認証
    する手段とを含む装置。
  38. 【請求項38】前記認証手段が、 前記透かし付き版から上位ビットを抽出し、前記上位ビ
    ットから抽出された透かしを計算する手段と、 前記抽出された透かしを前記透かし付き版の最下位ビッ
    トと比較する手段とをさらに含む、請求項37に記載の
    装置。
  39. 【請求項39】前記透かしが生成される前および前記抽
    出された透かしが計算される前に、前記上位ビットが暗
    号化される、請求項38に記載の装置。
  40. 【請求項40】前記透かしが、前記ソース・データ・セ
    ットの前記最下位ビットに挿入される前に暗号化され、
    前記透かし付き版の前記最下位ビットが、前記抽出され
    た透かしと比較される前に暗号解除される、請求項38
    に記載の装置。
  41. 【請求項41】前記透かしが、前記ソース・データ・セ
    ットの前記最下位ビットに挿入される前に暗号化され、
    前記透かし付き版の前記最下位ビットが、前記抽出され
    た透かしと比較される前に暗号解除される、請求項39
    に記載の装置。
  42. 【請求項42】透かしを生成し、前記透かしを使用して
    人間に知覚可能なソース・データ・セットを認証する装
    置であって、 前記ソース・データ・セットから上位ビットを抽出する
    手段と、 前記上位ビットに依存し、任意選択により追加の情報に
    も依存する、透かしを生成する手段と、 前記透かしを前記ソース・データ・セットの最下位ビッ
    トに挿入し、それによって前記ソース・データ・セット
    の透かし付き版を作成する手段と、 前記透かしが人間に知覚可能なソース・データ・セット
    に対応することを認証するか、または他の当事者が認証
    することができるようにするか、あるいはその両方を行
    う手段と、 前記透かしを作成するために使用された前記追加情報の
    一部または全部を抽出するか、または他の当事者が抽出
    することができるようにするか、あるいはその両方を行
    う手段とを含む装置。
  43. 【請求項43】前記認証手段が前記透かし付き版の切り
    取られた版に対して作用する、請求項42に記載の装
    置。
  44. 【請求項44】前記切り取りが前記認証手段によって検
    出される、請求項43に記載の装置。
  45. 【請求項45】前記認証手段によって前記ソース・デー
    タ・セット内の改変のおおよその場所を判断することが
    できる、請求項42に記載の装置。
  46. 【請求項46】前記認証手段が前記透かし付き版のみを
    使用して行うことができる、請求項42に記載の装置。
  47. 【請求項47】前記透かし付き版のみを有する第三者が
    前記透かしを抽出して前記透かしを追加のソース・デー
    タ・セットに加えることが現実的にできない、請求項4
    2に記載の装置。
  48. 【請求項48】透かしを使用して人間に知覚可能なソー
    ス・データ・セットの配布と認証を行う装置であって、 人間に知覚可能なソース・データ・セットのディジタル
    化とセグメント化を行って複数の重なり合わないディジ
    タル化セグメントと、それに対応する複数の重なり合う
    ディジタル化セグメントにする手段と、 前記ソース・データ・セットの透かし付き版を作成する
    手段と、 前記透かし付きデータ・セットを配布する手段と、 前記透かし付きデータ・セットにプライバシー解除アル
    ゴリズムを適用する手段と、 前記透かし付きデータ・セットを認証する手段とを含む
    装置。
  49. 【請求項49】重なり合わない各セグメントがそれに対
    応する重なり合うセグメント内に同じ方式で埋め込ま
    れ、前記ディジタル化手段が人間に知覚可能なソース・
    データ・セットのディジタル表現を含み、前記ディジタ
    ル表現がディジタル要素を含み、各前記要素が上位ビッ
    トと下位ビットとに分割され、前記上位ビットが前記ソ
    ース・データ・セットの人間知覚可能性を保持するのに
    十分である、請求項48に記載の装置。
  50. 【請求項50】前記ソース・データ・セットの透かし付
    き版を作成する前記手段が、前記複数の対応するセグメ
    ントの各セグメントについて、 前記重なり合うセグメントの前記上位ビットにプライバ
    シー制御を付加し、その結果として暗号化された上位ビ
    ットを有するデータ・セットができる手段と、 前記プライバシー強化され切り取られたセグメントに透
    かし付けアルゴリズムを適用し、前記アルゴリズムの結
    果としてサイズが縮小されたデータ・セットができる手
    段と、 前記縮小データ・セットを前記重なり合わないセグメン
    トの下位ビットにマップし、それによって前記下位ビッ
    トを置き換える手段とを含み、前記サイズの縮小が、前
    記マッピングの結果として予備下位ビットが残されるの
    に十分であり、前記予備下位ビットの一部が透かし属性
    を示すために使用される、請求項49に記載の装置。
  51. 【請求項51】前記マッピング手段によって前記下位ビ
    ットの一部が変更され、前記部分がより高い忠実度を達
    成するために下方に調整可能であり、より高いセキュリ
    ティを達成するために上方に調整可能である、請求項5
    0に記載の装置。
  52. 【請求項52】前記透かし属性が、すべての前記セグメ
    ントについて同じであり、前記透かし属性を含む予備下
    位ビットがロケータとして使用可能なように標準化され
    た装置で前記セグメント内に散在される、請求項50に
    記載の装置。
  53. 【請求項53】前記認証手段が前記透かし付きデータ・
    セットの切り取られた部分に対して作用し、前記透かし
    属性を使用して前記重なり合うセグメントが位置合わせ
    される、請求項52に記載の装置。
  54. 【請求項54】前記認証手段が、前記透かし付きデータ
    ・セットの切り取られた部分に対して作用し、前記重な
    り合うセグメントの位置合わせの際に使用されるように
    前記予備下位ビット内に小さい固定した同期パターンが
    埋め込まれる、請求項50に記載の装置。
JP11100887A 1998-04-13 1999-04-08 透かしを使用してデ―タ・セットの配布と認証を行う方法および装置 Pending JP2000083159A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/059,498 US6256736B1 (en) 1998-04-13 1998-04-13 Secured signal modification and verification with privacy control
US09/059498 1998-04-13

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003029283A Division JP3919673B2 (ja) 1998-04-13 2003-02-06 透かしを使用してデータ・セットの配布と認証を行う装置および方法

Publications (1)

Publication Number Publication Date
JP2000083159A true JP2000083159A (ja) 2000-03-21

Family

ID=22023345

Family Applications (2)

Application Number Title Priority Date Filing Date
JP11100887A Pending JP2000083159A (ja) 1998-04-13 1999-04-08 透かしを使用してデ―タ・セットの配布と認証を行う方法および装置
JP2003029283A Expired - Fee Related JP3919673B2 (ja) 1998-04-13 2003-02-06 透かしを使用してデータ・セットの配布と認証を行う装置および方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2003029283A Expired - Fee Related JP3919673B2 (ja) 1998-04-13 2003-02-06 透かしを使用してデータ・セットの配布と認証を行う装置および方法

Country Status (5)

Country Link
US (2) US6256736B1 (ja)
EP (1) EP0952728B1 (ja)
JP (2) JP2000083159A (ja)
KR (1) KR100335308B1 (ja)
DE (1) DE69941043D1 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944526B2 (en) 2001-05-05 2005-09-13 Conti Temic Microelectronic Gmbh Method for the transmission of a sensor data signal and an additional data signal from a sensor component to at least one receiver
JP2009545017A (ja) * 2006-07-28 2009-12-17 ヴェランス コーポレーション 埋め込み透かしを使用した信号連続性の評価
US8280103B2 (en) 2005-04-26 2012-10-02 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US8340348B2 (en) 2005-04-26 2012-12-25 Verance Corporation Methods and apparatus for thwarting watermark detection circumvention
US8346567B2 (en) 2008-06-24 2013-01-01 Verance Corporation Efficient and secure forensic marking in compressed domain
US8451086B2 (en) 2000-02-16 2013-05-28 Verance Corporation Remote control signaling using audio watermarks
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8549307B2 (en) 2005-07-01 2013-10-01 Verance Corporation Forensic marking using a common customization function
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8745404B2 (en) 1998-05-28 2014-06-03 Verance Corporation Pre-processed information embedding system
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US8806517B2 (en) 2002-10-15 2014-08-12 Verance Corporation Media monitoring, management and information system
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
CN105138873A (zh) * 2015-08-20 2015-12-09 浪潮(北京)电子信息产业有限公司 一种基于图像的安全认证方法和装置
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7044395B1 (en) * 1993-11-18 2006-05-16 Digimarc Corporation Embedding and reading imperceptible codes on objects
US7010144B1 (en) 1994-10-21 2006-03-07 Digimarc Corporation Associating data with images in imaging systems
US20030056104A1 (en) * 1994-03-17 2003-03-20 Carr J. Scott Digitally watermarking checks and other value documents
US6590996B1 (en) * 2000-02-14 2003-07-08 Digimarc Corporation Color adaptive watermarking
US20030133592A1 (en) 1996-05-07 2003-07-17 Rhoads Geoffrey B. Content objects with computer instructions steganographically encoded therein, and associated methods
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
JP3472188B2 (ja) * 1999-03-31 2003-12-02 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法及び記憶媒体
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6952774B1 (en) * 1999-05-22 2005-10-04 Microsoft Corporation Audio watermarking with dual watermarks
US7543148B1 (en) * 1999-07-13 2009-06-02 Microsoft Corporation Audio watermarking with covert channel and permutations
US7020285B1 (en) * 1999-07-13 2006-03-28 Microsoft Corporation Stealthy audio watermarking
JP2001125846A (ja) * 1999-10-26 2001-05-11 Fujitsu Ltd 電子装置及び記憶媒体
US6345133B1 (en) * 1999-12-23 2002-02-05 Jds Uniphase Corporation Functional device based on focusing-concave gratings for multi-wavelength channel manipulation
WO2001052178A1 (en) 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
EP1146462A1 (en) * 2000-04-12 2001-10-17 Ford Motor Company Method and system for processing a customer concern
US6603568B1 (en) * 2000-05-19 2003-08-05 Pitney Bowes Inc. System and method for issuing electronic tickets
US20020021808A1 (en) * 2000-05-31 2002-02-21 Keiichi Iwamura Image processing apparatus, image processing method and storage medium
US20040021549A1 (en) * 2000-06-10 2004-02-05 Jong-Uk Choi System and method of providing and autheticating works and authorship based on watermark technique
KR20010087808A (ko) * 2000-06-10 2001-09-26 최종욱 워터마킹 기술을 기반으로 한 저작물 제공 및 인증 서비스시스템 및 방법
AU2001264361A1 (en) * 2000-06-10 2001-12-24 Markany Inc. System and method for issuing and authenticating ticket using watermarking technique
US6757828B1 (en) * 2000-07-27 2004-06-29 Jonathan E. Jaffe Indigenous authentication for sensor-recorders and other information capture devices
US8219545B2 (en) 2000-07-27 2012-07-10 Goldhar/Jaffe Technology Development Corporation Indigenous authentication and searching system and method
US7017045B1 (en) * 2000-08-22 2006-03-21 Koninklijke Philips Electronics N.V. Multimedia watermarking system and method
JP2002197439A (ja) * 2000-09-22 2002-07-12 Ricoh Co Ltd 文書取込装置、文書ファイリングシステム、画像処理装置、電子文書公証システム、及び画像処理システム
KR100548983B1 (ko) * 2000-11-02 2006-02-02 (주)마크텍 디지털 증명서의 발급 및 인증을 위한 텍스트의 삽입 방법및 장치
JP4280439B2 (ja) 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
US6738744B2 (en) 2000-12-08 2004-05-18 Microsoft Corporation Watermark detection via cardinality-scaled correlation
US8103877B2 (en) * 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
DE10109441A1 (de) * 2001-02-27 2002-09-12 Mayah Comm Gmbh Verfahren zum Erkennen audio-visueller Daten in Übertragungsnetzen, insbesondere dem Internet
EP1384376A4 (en) 2001-04-11 2010-08-25 Nice Systems Ltd DIGITAL VIDEO PROTECTION FOR AUTHENTICITY VERIFICATION
WO2003001363A1 (en) * 2001-06-25 2003-01-03 Jp Morgan Chase Bank Electronic vouchers and a system and method for issuing the same
US7302575B2 (en) * 2001-11-07 2007-11-27 Koninklijke Philips Electronics N.V. Apparatus for and method of preventing illicit copying of digital content
CA2470094C (en) 2001-12-18 2007-12-04 Digimarc Id Systems, Llc Multiple image security features for identification documents and methods of making same
US6944771B2 (en) * 2001-12-20 2005-09-13 Koninklijke Philips Electronics N.V. Method and apparatus for overcoming a watermark security system
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
CA2471457C (en) 2001-12-24 2011-08-02 Digimarc Id Systems, Llc Covert variable information on id documents and methods of making same
ATE555911T1 (de) 2001-12-24 2012-05-15 L 1 Secure Credentialing Inc Verfahren zur vollfarb-markierung von id- dokumenten
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
JP3884955B2 (ja) 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
GB0211488D0 (en) * 2002-05-18 2002-06-26 Univ Aston Information embedding method
US7804982B2 (en) 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
CA2522551C (en) 2003-04-16 2009-12-22 Digimarc Corporation Three dimensional data storage
US7206649B2 (en) * 2003-07-15 2007-04-17 Microsoft Corporation Audio watermarking with dual watermarks
KR20050078767A (ko) * 2004-02-02 2005-08-08 삼성전자주식회사 디지털 영상 워터마킹 장치 및 그 방법
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
JP4419891B2 (ja) * 2005-03-25 2010-02-24 富士ゼロックス株式会社 翻訳装置、翻訳方法およびプログラム
TWI288892B (en) * 2005-12-28 2007-10-21 Inst Information Industry Content protection method for vector graph format
US20080089554A1 (en) * 2006-03-03 2008-04-17 Catcher Inc. Device and method for digitally watermarking an image with data
US7451120B1 (en) 2006-03-20 2008-11-11 Google Inc. Detecting novel document content
US8878041B2 (en) * 2009-05-27 2014-11-04 Microsoft Corporation Detecting beat information using a diverse set of correlations
US9749136B2 (en) * 2012-02-24 2017-08-29 Comcast Cable Communications, Llc Method for watermarking content
US20130329939A1 (en) * 2012-06-12 2013-12-12 Jorg-Ulrich Mohnen Decoding a quilted image representation into a digital asset along with content control data
US20130329938A1 (en) * 2012-06-12 2013-12-12 Jorg-Ulrich Mohnen Encoding digital assets along with content control data as a quilted image representation
CN104462886B (zh) * 2014-11-28 2017-10-31 重庆市地理信息中心 一种基于矢量空间数据对象存储顺序的数字水印方法
US10607312B2 (en) 2014-12-18 2020-03-31 Nokia Technologies Oy Method and apparatus for publishing locational copyrighted watermarking video
EP3340629A1 (en) * 2016-12-21 2018-06-27 Thomson Licensing Method and apparatus for embedding key information in an image
CN112364310A (zh) * 2020-11-16 2021-02-12 山西三友和智慧信息技术股份有限公司 一种基于后门攻击的数据集保护和验证方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972475A (en) * 1987-02-10 1990-11-20 Veritec Inc. Authenticating pseudo-random code and apparatus
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH07212712A (ja) * 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
US5636292C1 (en) * 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5619633A (en) 1994-12-14 1997-04-08 Apple Computer, Inc. Computer generated scribble fill of a vector graphic
US5530759A (en) * 1995-02-01 1996-06-25 International Business Machines Corporation Color correct digital watermarking of images
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
DE69636084T2 (de) * 1995-09-28 2006-09-14 Nec Corp. Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US5850346A (en) * 1995-12-27 1998-12-15 Mitsubishi Electric Information Technology Center America, Inc. System for embedding hidden source information in three-dimensional computer model data
US6061793A (en) * 1996-08-30 2000-05-09 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible sounds
US5969699A (en) 1996-10-08 1999-10-19 Kaiser Aerospace & Electronics Company Stroke-to-stroke
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6959220B1 (en) * 1997-11-07 2005-10-25 Microsoft Corporation Digital audio signal filtering mechanism and method
US6088123A (en) * 1997-11-21 2000-07-11 International Business Machines Corporation Dithering masks with very large periods
JPH11212462A (ja) * 1998-01-27 1999-08-06 Canon Inc 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745404B2 (en) 1998-05-28 2014-06-03 Verance Corporation Pre-processed information embedding system
US9117270B2 (en) 1998-05-28 2015-08-25 Verance Corporation Pre-processed information embedding system
US9189955B2 (en) 2000-02-16 2015-11-17 Verance Corporation Remote control signaling using audio watermarks
US8791789B2 (en) 2000-02-16 2014-07-29 Verance Corporation Remote control signaling using audio watermarks
US8451086B2 (en) 2000-02-16 2013-05-28 Verance Corporation Remote control signaling using audio watermarks
US6944526B2 (en) 2001-05-05 2005-09-13 Conti Temic Microelectronic Gmbh Method for the transmission of a sensor data signal and an additional data signal from a sensor component to at least one receiver
US8806517B2 (en) 2002-10-15 2014-08-12 Verance Corporation Media monitoring, management and information system
US9648282B2 (en) 2002-10-15 2017-05-09 Verance Corporation Media monitoring, management and information system
US8280103B2 (en) 2005-04-26 2012-10-02 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US8538066B2 (en) 2005-04-26 2013-09-17 Verance Corporation Asymmetric watermark embedding/extraction
US8340348B2 (en) 2005-04-26 2012-12-25 Verance Corporation Methods and apparatus for thwarting watermark detection circumvention
US8811655B2 (en) 2005-04-26 2014-08-19 Verance Corporation Circumvention of watermark analysis in a host content
US9153006B2 (en) 2005-04-26 2015-10-06 Verance Corporation Circumvention of watermark analysis in a host content
US8549307B2 (en) 2005-07-01 2013-10-01 Verance Corporation Forensic marking using a common customization function
US9009482B2 (en) 2005-07-01 2015-04-14 Verance Corporation Forensic marking using a common customization function
JP2009545017A (ja) * 2006-07-28 2009-12-17 ヴェランス コーポレーション 埋め込み透かしを使用した信号連続性の評価
US8681978B2 (en) 2008-06-24 2014-03-25 Verance Corporation Efficient and secure forensic marking in compressed domain
US8346567B2 (en) 2008-06-24 2013-01-01 Verance Corporation Efficient and secure forensic marking in compressed domain
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes
CN105138873A (zh) * 2015-08-20 2015-12-09 浪潮(北京)电子信息产业有限公司 一种基于图像的安全认证方法和装置

Also Published As

Publication number Publication date
KR100335308B1 (ko) 2002-05-06
EP0952728B1 (en) 2009-07-01
JP2003309559A (ja) 2003-10-31
JP3919673B2 (ja) 2007-05-30
KR19990082729A (ko) 1999-11-25
DE69941043D1 (de) 2009-08-13
US7100050B1 (en) 2006-08-29
US6256736B1 (en) 2001-07-03
EP0952728A3 (en) 2001-07-11
EP0952728A2 (en) 1999-10-27

Similar Documents

Publication Publication Date Title
JP3919673B2 (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
Wong et al. Secret and public key image watermarking schemes for image authentication and ownership verification
Celik et al. Lossless watermarking for image authentication: a new framework and an implementation
KR100465950B1 (ko) 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체
Holliman et al. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes
Coppersmith et al. Fragile imperceptible digital watermark with privacy control
Qiao et al. Watermarking schemes and protocols for protecting rightful ownership and customer's rights
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
Rey et al. A survey of watermarking algorithms for image authentication
Celik et al. Hierarchical watermarking for secure image authentication with localization
US7216232B1 (en) Method and device for inserting and authenticating a digital signature in digital data
EP0953938B1 (en) A method and apparatus for digital watermarking of images
JP2002510943A (ja) 安全なデジタル透かしのための複数の変換の利用及び適用
JP4625841B2 (ja) デジタルコンテンツセキュリティのためのシステムおよび方法
US6831990B2 (en) System and method for image tamper detection via thumbnail hiding
Celik et al. Localized lossless authentication watermark (LAW)
US6700993B1 (en) System and method for on-line digital watermark detection
CN111177666A (zh) 基于脆弱水印的司法文书防伪防篡改方法及系统
JP2003510925A (ja) 署名と透かしを使ったデジタルデータ製作品の認証
JP2005236442A (ja) 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
JP3104676B2 (ja) 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体
Katzenbeisser et al. Malicious attacks on media authentication schemes based on invertible watermarks
JP2005318068A (ja) コンテンツ認証データの電子透かし埋め込み方式および認証方式
JPH11212462A (ja) 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体
JP2005039686A (ja) 電子透かし埋め込みシステム・電子透かし検証システム