JP2000174628A - 情報処理装置及び方法並びにコンピュータ読み取り可能な記憶媒体 - Google Patents
情報処理装置及び方法並びにコンピュータ読み取り可能な記憶媒体Info
- Publication number
- JP2000174628A JP2000174628A JP10345452A JP34545298A JP2000174628A JP 2000174628 A JP2000174628 A JP 2000174628A JP 10345452 A JP10345452 A JP 10345452A JP 34545298 A JP34545298 A JP 34545298A JP 2000174628 A JP2000174628 A JP 2000174628A
- Authority
- JP
- Japan
- Prior art keywords
- information
- decoding
- information processing
- encoding
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Error Detection And Correction (AREA)
- Editing Of Facsimile Originals (AREA)
- Compression Of Band Width Or Redundancy In Fax (AREA)
Abstract
なく耐性の強い電子透かし情報を埋め込み、抽出する電
子透かし技術を提供する。 【解決手段】 埋め込み装置は、デジタル画像データに
埋め込む電子透かし情報を軟判定復号可能な符号化方式
で符号化した後、そのデジタル画像データに埋め込む。
抽出装置は、デジタル画像データから埋め込み情報を抽
出し、その抽出結果を軟判定復号することによって埋め
込み前の電子透かし情報を得る。
Description
法並びにコンピュータ読み取り可能な記憶媒体に係り、
特にデジタルコンテンツの著作権の保護、改竄の防止等
を実現する行う電子透かし技術に関するものである。
と比較して次のような特徴がある。
下、PC)等によって、簡単に劣化することなくオリジ
ナルと同程度の品質の複製データを作ることができる。
二つ目は、PC等によって、オリジナルデータを容易に
改竄することができる。三つ目は、不正にコピーした複
製データや不正に改竄を行った改竄データを通信回線を
通じて他のユーザに簡単に転送することができる。この
ような特徴により、デジタル情報には、容易にコピーさ
れ、不正に再配布される危険性があった。
に、電子透かし技術がある。電子透かし技術とは、デジ
タル情報からなるデジタルコンテンツに対して目に見え
る又は目に見えない形で何らかの情報(例えば、著作権
情報)を埋め込む技術である。
を埋め込んだデジタルコンテンツに対して圧縮、切り取
り、回転、拡大、縮小、色変換等の信号処理を加えた場
合、或いは埋め込まれた電子透かし情報を故意に消去又
は破壊しようとする信号処理(以下、このような信号処
理を単に「攻撃」と称する)を加えた場合、そのデジタ
ルコンテンツから抽出される電子透かし情報が埋め込み
前の電子透かし情報とは異なってしまう問題があった。
ずデジタルコンテンツに埋め込まれた電子透かし情報を
正しく抽出するためには、埋め込み強度を強くして電子
透かし情報の耐性を高める必要があった。例えば、量子
化によって電子透かし情報を埋め込む場合には、量子化
ステップを大きくすることによって、埋め込み強度が強
くなるようにしていた。
て強い強度で電子透かし情報を埋め込む場合、抽出情報
の誤り率を小さくすることはできるが、そのデジタルコ
ンテンツの品質を大きく劣化させてしまう問題があっ
た。
ジタルコンテンツの品質を大きく劣化させることなく耐
性に強い電子透かし情報を埋め込むことのできる情報処
理装置及び方法並びにコンピュータ読み取り可能な記憶
媒体を提供することである。
テンツの品質を大きく劣化させることなく埋め込まれた
耐性に強い電子透かし情報を抽出することのできる情報
処理装置及び方法並びにコンピュータ読み取り可能な記
憶媒体を提供することである。
するために、本発明の情報処理装置は、デジタルデータ
に埋め込まれた情報を抽出する抽出手段と、前記抽出手
段の出力をビタビ復号するビタビ復号手段とを具備する
ことを特徴とする。
る符号化方式によって符号化された情報をデジタルデー
タから抽出する抽出手段と、前記抽出手段の出力を第1
の復号方式を用いて復号する第1の復号手段と、前記第
1の復号手段の出力を第2の復号方式を用いて復号する
第2の復号手段とを具備することを特徴とする。
ータに埋め込まれた情報を抽出する抽出手段と、前記抽
出手段の出力を用いて軟判定復号する復号手段と、前記
復号手段の出力から前記情報を推定するように制御する
制御手段とを具備することを特徴とする。
ータに埋め込まれた情報を抽出し、抽出結果をビタビ復
号することを特徴する。
る符号化方式によって符号化された情報をデジタルデー
タから抽出し、抽出された結果を第1の復号方式を用い
て復号し、復号された結果を第2の復号方式を用いて復
号することを特徴とする。
ータに埋め込まれた情報を抽出し、抽出結果を用いて軟
判定復号を行い、復号されたデータから前記情報を推定
することを特徴とする。
記憶媒体は、デジタルデータに埋め込まれた情報を抽出
する処理と、抽出結果をビタビ復号する処理とを実行す
るためのプログラムを記憶している。
記憶媒体は、複数の異なる符号化方式によって符号化さ
れた情報をデジタルデータから抽出する処理と、抽出さ
れた結果を第1の復号方式を用いて復号する処理と、復
号された結果を第2の復号方式を用いて復号する処理と
を実行するためのプログラムを記憶している。
記憶媒体は、デジタルデータに埋め込まれた情報を抽出
する処理と、抽出されたデータを複数ビットを単位とし
て軟判定による復号を行う処理と、復号されたデータか
ら前記情報を推定する処理とを実行するためのプログラ
ムを記憶している。
ータに埋め込む情報を複数の異なる符号化方式の一つを
用いて符号化する第1の符号化手段と、前記第1の符号
化手段の出力を前記複数の異なる符号化方式の一つを用
いて符号化する第2の符号化手段と、前記第2の符号化
手段の出力をデジタルデータに埋め込む埋め込み手段と
を具備することを特徴とする。
ータに埋め込む情報を軟判定による復号の可能な符号化
方式を用いて符号化する符号化手段と、前記符号化手段
の出力を前記デジタルデータに埋め込む埋め込み手段と
を具備することを特徴とする。
ータに埋め込む情報を複数の異なる符号化方式の一つを
用いて第1の符号化を行い、前記第1の符号化の結果を
前記複数の異なる符号化方式の一つを用いて第2の符号
化を行い、前記第2の符号化の結果をデジタルデータに
埋め込むことを特徴とする。
ータに埋め込む情報を軟判定による復号の可能な符号化
方式を用いて符号化し、符号化の結果を前記デジタルデ
ータに埋め込むことを特徴とする。
記憶媒体は、デジタルデータに埋め込む情報を複数の異
なる符号化方式の一つを用いて第1の符号化を行う処理
と、前記第1の符号化の結果を前記複数の異なる符号化
方式の一つを用いて第2の符号化を行う処理と、前記第
2の符号化の結果をデジタルデータに埋め込む処理と実
行するためのプログラムを記憶している。
記憶媒体は、デジタルデータに埋め込む情報を軟判定に
よる復号の可能な符号化方式を用いて符号化する処理
と、符号化の結果を前記デジタルデータに埋め込む処理
と実行するためのプログラムを記憶している。
方法並びにコンピュータ読み取り可能な記憶媒体につい
て図面を用いて詳細に説明する。
能なビタビ復号アルゴリズムの基本的な処理手順につい
て説明する。次に、埋め込み情報(例えば、畳み込み符
号化された電子透かし情報)を表すビット列を複数回デ
ジタルコンテンツに対して埋め込む埋め込み装置につい
て説明する。続いて、各実施例において、そのデジタル
コンテンツに埋め込まれた複数個の同じ埋め込み情報を
抽出し、各埋め込み情報の同じビット位置に対応する複
数1ビットの抽出情報の集合を入力系列の一つとして軟
判定復号を行う抽出装置について説明する。
ビ復号部の内部状態を各時刻毎に示したトレリス線図で
ある。以下、図1に示すトレリス線図を用いて各実施例
に適用可能なビタビ復号アルゴリズムの基本的な処理手
順について説明する。
ている。
を黒点で示す。時刻kにおいて、新しい入力系列が入力
されると、ビタビ復号部はそれに応じて2個のコードシ
ンボルを出力し、時刻k+1の状態に遷移する。図1に
おいて、実線は入力系列に含まれる情報系列が「0」、
点線は入力系列に含まれる情報系列が「1」となる場合
の遷移を示している。ここで、状態の遷移を示す各線を
「ブランチ」と呼び、各ブランチに対応したシンボルを
「ブランチシンボル」と呼ぶ。
ランチのブランチシンボルと入力系列との相関の強さを
「ブランチメトリック」と呼ぶ。又、時刻kの状態S
(k)から時刻k'の状態S'(k')に至るルート、即
ち複数のブランチをつなぐルートを「パス」と呼び、あ
るパスに含まれるブランチのブランチメトリックの総和
を「パスメトリック」と呼ぶ。更に、ある時刻kにおい
て状態S(k)に至るパスのうち、入力系列と相関の最
も強くなるパスを「生き残りパス」と呼ぶ。
リックは、入力系列とブランチシンボルとのハミング距
離により求められる。従って、ある状態S(k)に至る
パスのうち、パスメトリックの値が最小となるパスが生
き残りパスとなる。ここで、各状態S(k)における生
き残りパスのパスメトリックの値を図1の黒点付近に十
進数で表す。又、図1において、生き残りパスとして選
択されなかったパスを三角形(△)によって消去する。
0(4)に至るパスには、時刻3の状態S00(3)にお
いて情報系列「0」が入力された場合(第1のパス)と
時刻3の状態S01(3)において情報系列「0」が入力
された場合(第2のパス)とがある。第1のパスにおい
て、状態S00(3)から状態S00(4)に遷移するブラ
ンチのブランチメトリックは「1」であり、状態S
00(3)における生き残りパスのパスメトリックは
「1」であるので、このパスのパスメトリックは「2」
となる。又、第2のパスにおいて、状態S01(3)から
状態S00(4)に遷移するブランチのブランチメトリッ
クは「1」であり、状態S00(3)における生き残りパ
スのパスメトリックは「2」であるので、このパスのパ
スメトリックは「3」となる。従って、第1のパスが、
状態S00(4)に至る生き残りパスとなる。
は、各時刻において各状態の生き残りパスとそのパスの
パスメトリックとを順次定めていく。ビタビ復号アルゴ
リズムの終了方法には数通りの方法があるが、代表的な
ものとして次の二つ方法がある。
報系列のビット長を予め定めておく。ビタビ復号部で
は、そのビット長に対応する生き残りパスを求めたら、
その時刻において最も入力系列と相関の高いパスに対応
する情報系列を復号結果とする。第2の方法では、符号
化される情報系列のビット長を予め定めておき、その情
報系列の最後に遅延演算子(即ち、生成行列中のD)を
全て初期状態に戻すだけの「0」を加えて符号化する。
ビタビ復号部では、最終的に初期状態に達した後、その
時点の生き残りパスに対応する情報系列を復号結果とす
る。
ち、遅延演算子を初期状態に戻す方法)を用いたビタビ
復号アルゴリズムについて説明する。送信側では、情報
系列のビット長が5ビット、遅延演算子を初期状態
〔0,0〕に戻すためのビットが2ビットとなる情報を
畳み込み符号化し、外部に出力する。この出力は、伝送
路を介してビタビ復号部に入力される。このときビタビ
復号部に入力された入力系列が〔00 10 00 10
00 11 11〕となった場合、図1の太線で示したパ
スがただ一つの生き残りパスとなり、その結果、情報系
列〔0 1 1 0 10 0〕が復号される。この情報系
列のうち、最後の2ビットは遅延演算子を初期状態に戻
すためのビットである。従って、畳み込み符号化される
前の情報系列は〔0 1 1 0 1〕と推定される。
ムでは、入力系列とブランチシンボルとのハミング距離
を用いてブランチメトリックを求める方法について説明
したが、より訂正能力を高めるためには、上述のビタビ
復号アルゴリズムに軟判定方式を導入することができ
る。
確からしさを使用する方法であり、例えば入力情報を複
数個の閾値で判定し、その判定結果を用いて入力系列を
復号する方法である。この場合、上述のブランチメトリ
ックは、入力情報とブランチシンボルとのユークリッド
距離、ユークリッド距離の二乗、確率P(u|y)等を
用いて求められる。ここで、uはブランチシンボルを示
し、yは入力情報を示す。従って、ユークリッド距離或
いはユークリッド距離の二乗を用いた場合、ある状態に
至るパスの中でパスメトリックの値が最小となるパスが
生き残りパスとなる。又、確率を用いた場合は、パスメ
トリックの値が最大となるパスが生き残りパスとなる。
アルゴリズムを本実施例では、「軟判定ビタビ復号アル
ゴリズム」と呼ぶ。
込み装置201の構成を説明するブロック図である。
尚、埋め込み装置201は、例えば、撮像部204を具
備するデジタルカメラ、カメラ一体型デジタルカメラ、
スキャナ、デジタルカメラ付き情報端末等の情報処理装
置である。
1を構成する各部を協調させて制御するCPU、203
は各種の演算処理に用いられるメモリ、204は被写体
の光学像を電気信号に変換し、その電気信号を所定のフ
ォーマットのデジタル画像データを生成する撮像部であ
る。
ジタル画像データを入力し、電子透かし情報を埋め込ん
だデジタル画像データとそのデジタル画像データから電
子透かし情報を抽出する際に必要となる付加情報とを出
力する入出力部、206は撮像部204より出力された
デジタル画像データに対してウェーブレット変換を行う
ウェーブレット変換部、207はウェーブレット変換部
206にて生成される複数のツリーの内、所定の規則に
より選択されたツリーを埋め込み対象として1つ以上の
同じ電子透かし情報を埋め込む電子透かし埋め込み部で
ある。
透かし情報を誤り訂正符号化する誤り訂正符号化部、2
09は共通鍵暗号方式の一つであるDES(Data Encry
ption System)方式を用いて電子透かし情報を暗号化す
るDES暗号化部、210はデジタル画像データに埋め
込み埋め込み情報を畳み込み符号化する畳み込む符号化
部である。
内部バス、212は図3にて説明する電子透かし埋め込
みアルゴリズムを実現するCPU202の読み出し可能
なプログラムが格納されたROM、213はデジタル画
像データに埋め込む電子透かし情報を生成する電子透か
し生成部、214はターボ符号化方式を用いて電子透か
し情報を符号化するターボ符号化部である。
拠した赤外線通信用インタフェース回路、或いはUSB
規格やIEEE1394規格に準拠したデジタルインタ
フェース回路等からなり、デジタル画像データを通信す
るのに適した通信プロトコルを用いて外部の情報処理装
置とデジタル画像データの送受信を行う。
報、ユーザの個人情報(例えば、氏名、ユーザコード、
e-mailのアドレス等)、埋め込み装置201に関する情
報(例えば、メーカコード、機種コード等)、2次元的
な模様を示すデータ、デジタル画像データのコピー回数
やコピー世代を制限する管理情報、デジタル画像データ
の流通経路を示すデータの少なくとも一つから電子透か
し情報を生成する。ここで、これらの情報は、電子透か
し生成部213に予め保持されているか、電子透かし生
成部212を用いてユーザ自身が設定したものである。
図14(A)に示す。ターボ符号化部214は、インタ
リーバ1401を介して複数個の誤り訂正符号化回路1
402、1403を組み合わせるように構成されてい
る。ここで、インタリーバ1401は、電子透かし情報
xを一時的にメモリに書き込んだ後、不規則な順序で読
み出していく非一様インタリーバである。又、誤り訂正
符号化回路1402、1403の夫々は、軟判定復号可
能な符号化方式でよく、畳み込み符号化方式或いはブロ
ック符号化方式に基づいて誤り訂正符号化を行う。これ
により、誤り訂正符号化回路1402、1403の各出
力y1、y2と電子透かし情報xとの一組がターボ符号
化データとしてターボ符号化部214から出力され、デ
ジタル画像データに埋め込まれる。
透かし埋め込みアルゴリズムの一例を示すNSチャート
である。以下、図3を用いて本実施例のおける電子透か
し埋め込みアルゴリズムを説明する。
おいて、撮像部204は、被写体の光学像を電気信号に
変換し、その電気信号から所定のフォーマットのデジタ
ル画像データを生成する。このデジタル画像データは、
ウェーブレット変換部206に入力される。又、処理3
1では、入出力部205を介して、外部の情報処理装置
からデジタル画像データを入力し、そのデータをウェー
ブレット変換部206に入力してもよい。
る。処理32において、電子透かし生成部213は、上
述の情報からなる電子透かし情報を生成する。畳み込み
符号化部210は、これらの電子透かし情報を畳み込み
符号化し、それを埋め込み情報として電子透かし埋め込
み部207に供給する。
透かし情報を畳み込み符号化部210に供給する前に、
必要に応じて誤り訂正符号化部208或いはDES暗号
化部209に供給してもよい。
合、誤り訂正符号化部208は、電子透かし情報を、例
えばリードソロモン符号化方式を用いて誤り訂正符号化
し、その結果を畳み込み符号化部210に供給する。
尚、この場合、電子透かし情報は、訂正能力の異なる複
数の誤り訂正符号化方式により連接符号化されることと
なる。より具体的に説明すると、図9(A)に示すよう
に、電子透かし情報は、リードソロモン符号化方式を用
いて外符号化され、畳み込み符号化方式により内符号化
される。
合、DES暗号化部209は、電子透かし情報を、例え
ば共通鍵暗号化方式の一つであるDES暗号化方式を用
いて暗号化し、その結果を畳み込み符号化部210に供
給する。
理33において、ウェーブレット変換部206は、処理
31で入力されたデジタル画像データを複数の画素から
なるブロック(縦Hb画素×横Wb画素)に分割する。
4において、処理33にて生成された各ブロックはウェ
ーブレット変換され、埋め込み処理される。処理34
は、処理35〜処理39の処理を各ブロックについて繰
り返し行う。
る。処理35において、ウェーブレット変換部206
は、処理33で生成された1つのブロックをウェーブレ
ット変換する。そのブロックに含まれる複数のツリー
は、順次電子透かし埋め込み部207に供給される。こ
こで、ツリーとは、ウェーブレット変換領域において、
複数の周波数帯域(サブバンド:LL,LH3,HL
3,HH3,LH2,HL2,HH2,LH1,HL
1,HH1)の夫々に含まれる係数の内、同じ空間位置
に対応する係数の集合のことである。あるブロックに含
まれる1つのツリーの構成を図4に示す。図4におい
て、各サブバンドの左上に示された1つ以上のウェーブ
レット係数がツリー401を構成する係数である。
6において、埋め込み部207は、処理32にて生成さ
れた埋め込み情報の一部を1つのブロックに埋め込む。
具体的に、埋め込み部207は、埋め込み情報のあるビ
ット位置に対応する1ビットの情報を1つのブロックに
対して複数個埋め込む。処理36は、処理37〜処理3
8を1ブロックに含まれる複数個のツリーに対して繰り
返し行う。
である。処理37において、埋め込み部207は、1つ
のブロックに含まれる複数個のツリーのうち、最低域サ
ブバンド(LL)に含まれる係数を除く係数で、各係数
の絶対値がn(i)番目に大きな係数を埋め込み対象と
する。ここで、n(i)は乱数発生回路等により決定さ
れる自然数で、iは各ツリーを識別する番号である。
尚、埋め込み対象となるツリーと係数とを特定する情報
は、埋め込み位置情報として埋め込み後のデジタル画像
データと共に外部へ出力される。
8において、埋め込み部207は、例えば量子化による
埋め込み操作を用いて、埋め込み情報の一部(即ち、埋
め込み情報のあるビット位置に対応する1ビット)を埋
め込み対象となる係数の一つに埋め込む。ここで、量子
化とは、連続値や離散値を他の離散値或いは異なる幅の
離散値に丸める処理のことである。量子化された値を
「量子化代表値」と呼び、幅、即ち隣り合う量子化代表
値の間隔を「量子化ステップ」と呼ぶ。
み規則により1ビットの埋め込み情報を埋め込む。
も近い偶数(或いは奇数)インデックスとなる量子化代
表値へ量子化する。
も近い奇数(或いは偶数)インデックスとなる量子化代
表値へ量子化する。
を量子化ステップで割った時の商である。尚、この量子
化ステップは、埋め込み対象となるツリーから埋め込み
情報を抽出するために必要な情報として、埋め込み後の
デジタル画像データと共に外部へ出力される。
からなる埋め込み情報のあるビット位置に対応する1ビ
ットを、1つのブロックに含まれる複数個のツリーに対
して埋め込む処理について説明したが、それに限るもの
でない。複数個の同じ埋め込み情報を埋め込むのであれ
ば、例えば、複数個の同じ埋め込み情報の夫々を各ブロ
ックに対して埋め込みようにしてもよい。
ある。処理39において、埋め込み情報の一部を埋め込
んだブロックは、ウェーブレット変換部206に供給さ
れ、そこで逆ウェーブレット変換される。これにより、
電子透かし情報を不可視的に埋め込んだデジタル画像デ
ータが生成される。
おいて、入出力部205は、複数個の同じ埋め込み情報
を埋め込んだデジタル画像データと処理37で生成され
た埋め込み位置情報と処理38で生成された量子化ステ
ップとを一組として外部の電子機器に出力する。
アルゴリズムでは、誤り訂正符号化された複数個の同じ
埋め込み情報を、視覚的に影響の少ない周波数領域に対
して埋め込むことによりデジタル画像の品質を劣化させ
ることなく、耐性の強い電子透かし情報を埋め込むこと
ができる。
ムでは、誤り訂正符号化された埋め込み情報のあるビッ
ト位置にある情報を、1ブロックに含まれる複数個のツ
リーに対して埋め込むように処理している。これによ
り、各ブロックから抽出された複数ビットの情報を1単
位として軟判定復号することができる。これにより、埋
め込み強度を強くすることなく(即ち、量子化ステップ
を大きくすることなく)、デジタル画像データに電子透
かし情報を埋め込むことができ、埋め込み後の電子透か
し情報の耐性をより向上させることができる。
め込みアルゴリズムを単に「ECC複数ビット法」と呼
ぶ。
ムでは、処理32において、電子透かし生成部213に
て生成された電子透かし情報を畳み込み符号化部210
で畳み込み符号化する処理について説明したが、軟判定
復号可能な符号化方式であれば図2に示すターボ符号化
部214を用いてターボ符号化してもよい。この場合、
ターボ符号化部214の出力(即ち、図14のx、y
1、y2)が埋め込み情報としてデジタル画像データに
埋め込まれる。ここで、上述のように電子透かし生成部
213は、電子透かし情報をターボ符号化部214に供
給する前に、必要に応じて誤り訂正符号化部208或い
はDES暗号化部209に供給してもよい。処理32を
このように処理することによって、デジタル画像データ
に埋め込む情報の誤り訂正能力をより一層向上させるこ
とができる。尚、処理32を上述のように処理した場
合、処理33以下の処理は、上述の電子透かし埋め込み
アルゴリズムと同様に処理される。
ムでは、1画面のデジタル画像データを複数個のブロッ
クに分割した後、各ブロックをウェーブレット変換した
がそれに限るものではない。例えば、1画面のデジタル
画像データに対してウェーブレット変換を行ってもよ
い。この場合、埋め込みアルゴリズムは、最低域サブバ
ンド(LL)を複数個のウェーブレット係数を含むブロ
ックに分割し、そのブロック毎に埋め込み情報を埋め込
むように処理される。
電子透かし抽出装置501の一例を示すブロック図であ
る。尚、抽出装置501は、パーソナルコンピュータ等
の情報処理装置や、それに接続可能な拡張ボード、或い
はプリンタ、ディスプレイ等の出力装置、ハードディス
ク、CD−ROMプレーヤ等の記録装置に搭載可能なユ
ニットである。
置501を構成する各部を協調させて制御するCPU、
503は各種の演算に用いられるメモリ、504は外部
から電子透かし情報の埋め込まれたデジタル画像デー
タ、上述の埋め込み位置、上述の量子化ステップを取り
込む入力部である。
画像データから抽出した抽出情報を出力する出力部、5
06はウェーブレット変換を行うウェーブレット変換
部、507はデジタル画像データから埋め込み情報を抽
出する電子透かし抽出部である。
ズムを用いて復号処理を行うビタビ復号部、509は各
部間を接続し、データの送受信を行う内部バス、510
は図6にて説明する電子透かし抽出アルゴリズムを実現
するCPU502の読み出し可能なプログラムが格納さ
れたROMである。
rDA規格に準拠した赤外線通信用インタフェース回
路、或いはUSB規格やIEEE1394規格に準拠し
たデジタルインタフェース回路等からなり、デジタル画
像データを通信するのに適した通信プロトコルを用いて
外部の電子機器とデジタル画像データ等の送受信を行
う。
する。
ト法を用いて埋め込み情報(畳み込み符号化された電子
透かし情報)の各ビットを複数個を埋め込んだデジタル
画像データ、埋め込み情報の各ビットがデジタル画像デ
ータのどの位置に存在するかを示す埋め込み位置情報、
上述の量子化ステップが入力される。
04より入力されたデジタル画像データを、埋め込み装
置201におけるウェーブレット変換と同様の方式でウ
ェーブレット変換する。
いてあるブロックに含まれる複数個のツリーから複数個
の埋め込み対象係数を特定する。ここで特定された係数
は、各係数に対応する量子化ステップで割り算され、そ
の結果、各係数の量子化インデックスが求められる。各
量子化インデックスは、埋め込み時と同様の規則を用い
て判定され、その結果、1ブロックに埋め込まれた複数
個のビットが抽出される。このように、埋め込み対象係
数の特定から1ビットの埋め込み情報の判定までの一連
の処理を各ブロックに対して行うことにより、抽出部5
07は複数個のビットをデジタル画像データの各ブロッ
クから抽出できる。
抽出された複数個のビットを1単位の入力系列とし、そ
の入力系列を上述の軟判定ビタビ復号アルゴリズムを用
いて復号する。復号の結果、求められた情報系列は、抽
出情報として出力部505より出力される。
ける電子透かし抽出アルゴリズムの一例を示すNSチャ
ートである。以下、図6を用いて第1の実施例における
電子透かし抽出アルゴリズムを説明する。
おいて、入力部504は、上述のECC複数ビット法を
用いて埋め込み情報(畳み込み符号化された電子透かし
情報)の各ビットが複数個埋め込まれたデジタル画像デ
ータ、埋め込み情報の各ビットがデジタル画像データの
どの位置に存在するかを示す埋め込み位置情報、上述の
量子化ステップを外部から入力する。
理62において、ウェーブレット変換部206は、処理
61で入力されたデジタル画像データを埋め込み装置2
01と同様に複数の画素からなるブロック(縦Hb画素
×横Wb画素)に分割する。
3において、処理62にて生成された各ブロックはウェ
ーブレット変換され、埋め込み処理される。処理63
は、処理64〜処理67の処理を各ブロックについて繰
り返し行う。
る。処理64において、ウェーブレット変換部506
は、処理62にて生成された1つのブロックを埋め込み
装置201と同様の手順でウェーブレット変換する。
5において、抽出部507は、1つのブロックに埋め込
まれている埋め込み情報の一部を抽出する。具体的に、
抽出部507は、埋め込み情報のあるビット位置に対応
する1ビットの情報を1つのブロックから複数個抽出す
る。処理65は、処理66〜処理67を1ブロックに含
まれる複数個のツリーに対して繰り返し行う。
である。処理66において、抽出部507は、上述の埋
め込み位置情報を用いて各ツリーの埋め込み対象係数を
特定する。具体的には、最低域サブバンド(LL)に含
まれる係数を除く係数で、各係数の絶対値がn(i)番
目に大きな係数が各ツリーの埋め込み対象係数となる。
である。処理67において、抽出部507は、上述の量
子化ステップを用いて処理66にて特定された対象係数
を割り算し、各係数の量子化インデックスを求める。こ
の量子化インデックスは、埋め込み時と同様の規則を用
いて判定され、その結果、対象係数に埋め込まれた1ビ
ットの埋め込み情報が抽出される。
る。処理68において、ビタビ復号部508は、各ブロ
ックから抽出された複数個のビットを用いて軟判定ビタ
ビ復号する。ここで、1つのブロックから抽出される複
数個のビットは、埋め込み情報のあるビット位置に対応
する1ビットの情報を示す。ビタビ復号部508は、こ
れを用いて軟判定ビタビ復号を行う。具体的に、ビタビ
復号部508は、1つ又は2つ以上のブロックから抽出
された複数個のビットと所定のブランチシンボルとのユ
ークリッド距離或いは確率を相関値として入力系列を軟
判定ビタビ復号する。これにより、ビタビ復号方式の誤
り訂正能力を十分に引き出すことができ、他の硬判定復
号方式に比べてSN比を大きく改善することができ、そ
の結果として埋め込み情報の耐性を高めることができ
る。
おいて、出力部505は、ビタビ復号部508の復号結
果(即ち、デジタル画像データから抽出された抽出情
報)を外部の電子機器511或いはCPU502に出力
する。外部の電子機器511或いはCPU502は、上
述の抽出情報からデジタル画像データに埋め込まれた電
子透かし情報の内容を判断し、その内容(例えば、著作
権情報、デジタル画像データの流通経路等)を表示した
り、その内容に応じた制御(例えば、デジタル画像デー
タのコピー回数を制限、デジタル画像データの入出力の
制限等)を行ったりすることができる。
の誤り訂正符号化された電子透かし情報の埋め込まれた
デジタル画像データに対して、軟判定による復号を行う
ことができる。これにより、埋め込み強度を強くするこ
となく(即ち、量子化ステップを大きくすることな
く)、デジタル画像データに電子透かし情報を埋め込む
ことができ、電子透かし情報の耐性をより向上させるこ
とができる。
タに対して圧縮、切り取り、回転、拡大、縮小、色変換
等の信号処理が加えられた場合でも、或いはそのデジタ
ル画像データに攻撃が加えられた場合でも、そのデジタ
ル画像データから正常な電子透かし情報を従来よりも高
い確率で抽出することができる。
出された複数個のビットを1単位として上述の軟判定ビ
タビ復号アルゴリズムで復号する手順について説明した
がそれに限るものではない。軟判定復号方式による復号
アルゴリズムであれば、例えばビタビシンドローム方
式、GMD(Generalized Minimum Distance)復号方
式、チェイス復号方式等の他の軟判定復号方式を用いた
復号アルゴリズムを実行してもよい。
力系列から誤り系列のみを取り出し、取り出した誤り系
列を軟判定ビタビ復号し、受信系列と軟判定ビタビ復号
した誤り系列とから送信されたデジタル画像データに埋
め込まれた情報系列を判定することができる。
タル画像データから畳み込み符号化された電子透かし情
報を抽出し、その抽出結果から埋め込み前の電子透かし
情報を判別する処理について説明した。
らリードソロモン符号化された後に畳み込み符号化され
た電子透かし情報を抽出し、その抽出結果から埋め込み
前の電子透かし情報を判別する処理について説明する。
尚、第2の実施例において、デジタル画像データに埋め
込まれた電子透かし情報は、埋め込み装置201におい
て、訂正能力の異なる複数の誤り訂正符号化方式により
連接符号化されている。より具体的に説明すると、図9
(A)に示すように、リードソロモン符号化方式を用い
て外符号化され、畳み込み符号化方式により内符号化さ
れた電子透かし情報である。
置701の一例を示すブロック図である。尚、抽出装置
701は、パーソナルコンピュータ等の情報処理装置
や、それに接続可能な拡張ボード、或いはプリンタ、デ
ィスプレイ等の出力装置、ハードディスク、CD−RO
Mプレーヤ等の記録装置に搭載可能なユニットである。
置701を構成する各部を協調させて制御するCPU、
703は各種の演算に用いられるメモリ、704は外部
から電子透かし情報の埋め込まれたデジタル画像デー
タ、上述の埋め込み位置、上述の量子化ステップを取り
込む入力部である。
画像データから抽出した抽出情報を出力する出力部、7
06はウェーブレット変換を行うウェーブレット変換
部、707はデジタル画像データから埋め込み情報を抽
出する電子透かし抽出部である。
ズムを用いて復号処理を行うビタビ復号部、709は各
部間を接続し、データの送受信を行う内部バス、710
は図8にて説明する電子透かし抽出アルゴリズムを実現
するCPU702の読み出し可能なプログラムが格納さ
れたROMである。
いて誤り訂正符号化方式された電子透かし情報を硬判定
により復号する誤り訂正符号復号部である。ここで、誤
り訂正符号復号部712には、第1の実施例と同様の処
理手順によって抽出された抽出情報がビタビ復号部70
8から供給される。誤り訂正符号復号部712は、この
抽出情報に対して硬判定による復号を行い、その復号結
果を出力部705から出力する。
rDA規格に準拠した赤外線通信用インタフェース回
路、或いはUSB規格やIEEE1394規格に準拠し
たデジタルインタフェース回路等からなり、デジタル画
像データを通信するのに適した通信プロトコルを用いて
外部の電子機器とデジタル画像データ等の送受信を行
う。
ける電子透かし抽出アルゴリズムの一例を示すNSチャ
ートである。以下、図8を用いて第2の実施例における
電子透かし抽出アルゴリズムを説明する。
処理手順は夫々、図6にて説明した抽出アルゴリズムの
処理61〜処理68と同様の処理を行う。
である。処理89において、誤り訂正符号復号部712
では、ビタビ復号部708から供給された抽出情報に対
して硬判定によるリードソロモン復号を行う。
おいて、出力部705は、誤り訂正符号復号部712の
復号結果(即ち、デジタル画像データから抽出された抽
出情報をリードソロモン復号した結果)を外部の電子機
器711或いはCPU702に出力する。外部の電子機
器711或いはCPU702は、復号された抽出情報か
らデジタル画像データに埋め込まれた電子透かし情報の
内容を判断し、その内容(例えば、著作権情報、デジタ
ル画像データの流通経路等)を表示したり、その内容に
応じた制御(例えば、デジタル画像データのコピー回数
を制限、デジタル画像データの入出力の制限等)を行っ
たりすることができる。
力の異なる複数の誤り訂正符号化方式により連接符号化
された電子透かし情報を抽出することができるため、第
1の実施例に比べより精度よく電子透かし情報を抽出す
ることができる。
るデジタルコンテンツの性質、そのデジタルコンテンツ
が伝送される伝送路の誤り特性、そのデジタルコンテン
ツに加えられる信号処理や攻撃の特性に対応させた複数
の誤り訂正符号化方式を組み合わせて適用することがで
きるため、より無駄なく正確に電子透かし情報を抽出す
ることができる。これにより、例えば誤りがバースト的
に発生した場合でもより効果的に誤りを訂正することが
できる。
タに対して圧縮、切り取り、回転、拡大、縮小、色変換
等の信号処理が加えられた場合でも、或いはそのデジタ
ル画像データに攻撃が加えられた場合でも、そのデジタ
ル画像データから正常な電子透かし情報を従来よりも高
い確率で効果的に抽出することができる。
号化方式を用いて外符号化し、畳み込み符号化方式を用
いて内符号化した電子透かし情報を、デジタル画像デー
タに埋め込む手順とそれに対応する抽出手順について説
明したが、それに限るものではない。例えば、デジタル
画像データに埋め込まれた電子透かし情報に生じる誤り
を効果的に低減できるような誤り訂正符号化方式の組合
せならば、硬判定可能な符号化方式を用いて外符号化
し、軟判定可能な符号化方式を用いて内符号化する連接
符号化方式を用いて誤り訂正符号化してもよい。
タル画像データから畳み込み符号化された電子透かし情
報を抽出し、その抽出結果から埋め込み前の電子透かし
情報を判別する処理について説明した。
ら暗号化された後に畳み込み符号化された電子透かし情
報を抽出し、その抽出結果から埋め込み前の電子透かし
情報を判別する処理について説明する。
装置1001の一例を示すブロック図である。尚、抽出
装置1001は、パーソナルコンピュータ等の情報処理
装置や、それに接続可能な拡張ボード、或いはプリン
タ、ディスプレイ等の出力装置、ハードディスク、CD
−ROMプレーヤ等の記録装置に搭載可能なユニットで
ある。
出装置1001を構成する各部を協調させて制御するC
PU、1003は各種の演算に用いられるメモリ、10
04は外部から電子透かし情報の埋め込まれたデジタル
画像データ、上述の埋め込み位置、上述の量子化ステッ
プを取り込む入力部である。
タル画像データから抽出した抽出情報を出力する出力
部、1006はウェーブレット変換を行うウェーブレッ
ト変換部、1007はデジタル画像データから埋め込み
情報を抽出する電子透かし抽出部である。
リズムを用いて復号処理を行うビタビ復号部、1009
は各部間を接続し、データの送受信を行う内部バス、1
010は図11にて説明する電子透かし抽出アルゴリズ
ムを実現するCPU1002の読み出し可能なプログラ
ムが格納されたROMである。
化された電子透かし情報を復号するDES復号部であ
る。ここで、DES復号部1012には、第1の実施例
と同様の処理手順によって抽出された抽出情報がビタビ
復号部1008から供給される。DES復号部1012
は、この抽出情報に施された暗号を特定のユーザの持つ
復号鍵を用いて復号し、その復号結果を出力部1005
から出力する。
は、IrDA規格に準拠した赤外線通信用インタフェー
ス回路、或いはUSB規格やIEEE1394規格に準
拠したデジタルインタフェース回路等からなり、デジタ
ル画像データを通信するのに適した通信プロトコルを用
いて外部の電子機器とデジタル画像データ等の送受信を
行う。
して外部入力するようにしても、外部からの不正な攻撃
に耐えるようにCPU1002の具備するレジスタに記
憶していても、DES復号部1012の具備するメモリ
に記憶していてもよい。
1における電子透かし抽出アルゴリズムの一例を示すN
Sチャートである。以下、図11を用いて第3の実施例
における電子透かし抽出アルゴリズムを説明する。
までの処理手順は夫々、図6にて説明した抽出アルゴリ
ズムの処理61〜処理68と同様の処理を行う。
理である。処理119において、DES復号部1012
では、ビタビ復号部1008から供給された抽出情報に
対してDES暗号化方式に基づく復号処理を行う。ここ
で、DES復号部1012は、特定のユーザの持つ復号
鍵によってのみ正常な復号処理を行う。
0において、出力部1005は、DES復号部1012
の復号結果(即ち、デジタル画像データから抽出された
抽出情報をDES暗号化方式に基づく復号処理を行った
結果)を外部の電子機器1011或いはCPU1002
に出力する。外部の電子機器1011或いはCPU10
02は、復号された抽出情報からデジタル画像データに
埋め込まれた電子透かし情報の内容を判断し、その内容
(例えば、著作権情報、デジタル画像データの流通経路
等)を表示したり、その内容に応じた制御(例えば、デ
ジタル画像データのコピー回数を制限、デジタル画像デ
ータの入出力の制限等)を行ったりすることができる。
され、且つ誤り訂正符号化された電子透かし情報をデジ
タル画像データを抽出することができるため、その電子
透かし情報の秘匿性を向上させることができる。これに
より、その電子透かし情報の内容を復号鍵を持つ限られ
たユーザのみが確認できるようにすることもできる。
タに対して圧縮、切り取り、回転、拡大、縮小、色変換
等の信号処理が加えられた場合でも、或いはそのデジタ
ル画像データに攻撃が加えられた場合でも、そのデジタ
ル画像データから正常な暗号化電子透かし情報を従来よ
りも高い確率で効果的に抽出することができる。これに
より、埋め込み後から抽出前までに生じた誤りによる復
号不能をより高い確率で回避することができる。
対して施す暗号化方式として共通鍵暗号方式の一つであ
るDES暗号方式を用いたが、それに限るものではな
い。例えば、バーナム暗号方式等の共通鍵暗号方式や、
RSA(Rivest-Shamir-Adleman)暗号方式等の公開鍵
暗号方式を適用することも可能である。
タル画像データから畳み込み符号化された電子透かし情
報を抽出し、その抽出結果から埋め込み前の電子透かし
情報を判別する処理について説明した。
らターボ符号化された電子透かし情報を抽出し、その抽
出結果から埋め込み前の電子透かし情報を判別する処理
について説明する。
装置1201の一例を示すブロック図である。尚、抽出
装置1201は、パーソナルコンピュータ等の情報処理
装置や、それに接続可能な拡張ボード、或いはプリン
タ、ディスプレイ等の出力装置、ハードディスク、CD
−ROMプレーヤ等の記録装置に搭載可能なユニットで
ある。
出装置1201を構成する各部を協調させて制御するC
PU、1203は各種の演算に用いられるメモリ、12
04は外部から電子透かし情報の埋め込まれたデジタル
画像データ、上述の埋め込み位置、上述の量子化ステッ
プを取り込む入力部である。
タル画像データから抽出した抽出情報を出力する出力
部、1206はウェーブレット変換を行うウェーブレッ
ト変換部、1207はデジタル画像データから埋め込み
情報を抽出する電子透かし抽出部。
復号するターボ復号部、1209は各部間を接続し、デ
ータの送受信を行う内部バス、1210は図13にて説
明する電子透かし抽出アルゴリズムを実現するCPU1
202の読み出し可能なプログラムが格納されたROM
である。
は、IrDA規格に準拠した赤外線通信用インタフェー
ス回路、或いはUSB規格やIEEE1394規格に準
拠したデジタルインタフェース回路等からなり、デジタ
ル画像データを通信するのに適した通信プロトコルを用
いて外部の電子機器とデジタル画像データ等の送受信を
行う。
図14(B)に示す。ターボ復号部1208は、インタ
リーバ1405とデインタリーバ1407と複数個の軟
出力復号回路1404、1406とにより構成されてい
る。ターボ復号部1208は、デジタル画像データから
抽出された2つの誤り訂正符号Y1、Y2(Y1、Y2
は、埋め込み時のy1、y2である。)と電子透かし情
報X(Xは、埋め込み時のxである。)とを軟出力復号
回路1404、1406に入力し、電子透かし情報xを
推定する。ここで、軟出力復号回路1406の出力は、
デインタリーバ1407を介して軟出力復号回路140
4にフィードバックされ、繰り返し復号される。
1における電子透かし抽出アルゴリズムの一例を示すN
Sチャートである。以下、図13を用いて第4の実施例
における電子透かし抽出アルゴリズムを説明する。
までの処理手順は夫々、図6にて説明した抽出アルゴリ
ズムの処理61〜処理67と同様の処理を行う。
理138において、ターボ復号部1208は、各ブロッ
クから抽出された複数個のビットを用いてターボ復号す
る。各ブロックから抽出される複数個のビットは、誤り
訂正符号y1、y2と電子透かし情報xとからなる埋め
込み情報のあるビット位置に対応する1ビットの情報を
示す。軟出力復号回路1404、1406は、これを用
いて軟判定復号を行う。これにより、上述の軟判定ビタ
ビ復号よりも高い誤り訂正能力により埋め込み情報に生
じた誤りを訂正することができる。
9において、出力部1205は、ターボ復号部1208
の復号結果を外部の電子機器1211或いはCPU12
02に出力する。外部の電子機器1211或いはCPU
1202は、復号された抽出情報からデジタル画像デー
タに埋め込まれた電子透かし情報の内容を判断し、その
内容(例えば、著作権情報、デジタル画像データの流通
経路等)を表示したり、その内容に応じた制御(例え
ば、デジタル画像データのコピー回数を制限、デジタル
画像データの入出力の制限等)を行ったりすることがで
きる。
による誤り訂正の可能な符号化方式により符号化された
電子透かし情報を抽出することができるため、従来に比
べより精度よく電子透かし情報を抽出することができ
る。
タに対して圧縮、切り取り、回転、拡大、縮小、色変換
等の信号処理が加えられた場合でも、或いはそのデジタ
ル画像データに攻撃が加えられた場合でも、そのデジタ
ル画像データから正常な電子透かし情報を従来よりも高
い確率で効果的に抽出することができる。
された電子透かし情報をデジタル画像データから抽出す
るアルゴリズムについて説明したが、それに限るもので
はなく。第2の実施例のように、リードソロモン符号化
後にターボ符号化した電子透かし情報を抽出するように
構成してもよい。又、第3の実施例のように、暗号化後
にターボ符号化した電子透かし情報を抽出するように構
成してもよい。更に、畳み込み符号化後にターボ符号化
した電子透かし情報を抽出するように構成してもよい。
うに実現することも可能である。
込みアルゴリズムを実現するプログラムコードを記憶し
たROM212を、埋め込み装置201のCPU202
に供給することもできる。そして、CPU202が、R
OM212に格納されたプログラムコードを読み出し、
上述の埋め込みアルゴリズムの機能を実現するように、
図2に示す埋め込み装置201の各処理部を動作させる
ようにしてもよい。
プログラムコード自体が上述した実施例の機能を実現す
ることになり、そのプログラムコードを記憶したROM
212は、本発明の一部の構成要件になる。
子透かし抽出アルゴリズムを実現するプログラムコード
を記録したROM510、710、1010、1210
を、抽出装置501、701、1001、1201のC
PU502、702、1002、1202に供給するこ
ともできる。
記録媒体としてはROM以外にも、例えば、フロッピデ
ィスク、ハードディスク、光ディスク、光磁気ディス
ク、CD−ROM、CD−R、磁気テープ、不揮発性の
メモリカード等を用いることができる。
ウェアのプログラムコードは、ROM212、510、
710、1010、1210に予め記録されているもの
でも、入出力部205、入力部504、704、100
4、1204を介して外部から供給された後、ROM2
12、510、710、1010、1210に記録した
ものでもよい。
02、1202上で稼動しているOS(オペレーティン
グシステム)或いはアプリケーションソフト等が、RO
M212、510、710、1010、1210より読
み出されたプログラムコードの指示に基づき、上述の実
施例の処理動作と機能とを実現する場合も本発明に含ま
れることは言うまでもない。
徴から逸脱することなく、様々な形で実施することがで
きる。
201と抽出装置501、701、1001、1201
の夫々を別々の装置として説明したが、それらを一つの
装置としてもよい。その場合、抽出装置側が抽出された
電子透かし情報の内容の一部を変更し、その変更された
電子透かし情報を再度埋め込み装置側で埋め込むように
制御してもよい。
タに埋め込む処理について説明したが、デジタル音声デ
ータ、テキストデータ、グラフィックデータ等のデジタ
ルコンテンツに対して適用し、各デジタルコンテンツの
性質に合わせて電子透かし情報の情報量と埋め込み位置
と設定するようにしてもよい。
単なる例示に過ぎず、限定的に解釈してはならない。
ル画像の品質を劣化させることなく、耐性の強い電子透
かし情報を埋め込むことができる。
することなく、デジタルコンテンツに対して電子透かし
情報を埋め込むことができ、埋め込み後の電子透かし情
報の耐性をより向上させることができる。
可能な符号化方式により符号化された電子透かし情報を
埋め込みことができるため、従来に比べより精度よく電
子透かし情報を抽出することができる。
に対して圧縮、切り取り、回転、拡大、縮小、色変換等
の信号処理が加えられた場合でも、或いはそのデジタル
画像データに攻撃が加えられた場合でも、そのデジタル
画像データから正常な電子透かし情報を従来よりも高い
確率で効果的に抽出することができる。
数の誤り訂正符号化方式により連接符号化された電子透
かし情報を埋め込むように処理しているため、埋め込む
電子透かし情報の耐性をより向上させることができ、よ
り精度よく効果的に電子透かし情報を抽出することがで
きる。
デジタルコンテンツの性質、そのデジタルコンテンツが
伝送される伝送路の誤り特性、そのデジタルコンテンツ
に加えられる信号処理や攻撃の特性に対応させた複数の
誤り訂正符号化方式を組み合わせることによって、埋め
込む電子透かし情報の耐性をより向上させることがで
き、より無駄なく正確に電子透かし情報を抽出すること
ができる。特に、誤りがバースト的に発生するような場
合でも、より効果的に誤りを訂正でき、正確に電子透か
し情報を抽出することができる。
誤り訂正符号化された電子透かし情報をデジタル画像デ
ータに埋め込みことができるため、その電子透かし情報
の秘匿性を向上させることができる。又、その電子透か
し情報の内容を復号鍵を持つ限られたユーザのみが確認
できるようにすることもできる。
図。
ロック図。
一例を示すNSチャート。
ロック図。
一例を示すNSチャート。
ロック図。
一例を示すNSチャート。
明する図。
ブロック図。
の一例を示すNSチャート。
ブロック図。
の一例を示すNSチャート。
の一例を示すブロック図。
Claims (44)
- 【請求項1】 デジタルデータに埋め込まれた情報を抽
出する抽出手段と、前記抽出手段の出力をビタビ復号す
るビタビ復号手段とを具備することを特徴とする情報処
理装置。 - 【請求項2】 請求項1において、前記抽出手段は、前
記デジタルデータの所定の周波数領域から前記情報を抽
出することを特徴とする情報処理装置。 - 【請求項3】 請求項1若しくは2において、前記抽出
手段は、前記デジタルデータをウェーブレット変換した
後、前記情報を抽出することを特徴とする情報処理装
置。 - 【請求項4】 請求項1〜3の何れかにおいて、前記抽
出手段は、前記デジタルデータを構成する複数のブロッ
クの夫々から前記情報を抽出することを特徴とする情報
処理装置。 - 【請求項5】 請求項1〜4の何れかにおいて、前記ビ
タビ復号手段は、前記抽出手段の出力を複数ビットを単
位として軟判定ビタビ復号することを特徴とする情報処
理装置。 - 【請求項6】 請求項1〜5の何れかにおいて、前記情
報は、誤り訂正符号化されていることを特徴とする情報
処理装置。 - 【請求項7】 請求項1〜6の何れかにおいて、前記情
報は、畳み込み符号化されていることを特徴とする情報
処理装置。 - 【請求項8】 請求項1〜7の何れかにおいて、前記情
報処理装置は更に、前記ビタビ復号手段の出力の誤りを
訂正する誤り訂正手段を具備することを特徴とする情報
処理装置。 - 【請求項9】 請求項1〜8の何れかにおいて、前記情
報は、訂正能力の異なる複数の符号化方式により符号化
されていることを特徴とする情報処理装置。 - 【請求項10】 請求項1〜5の何れかにおいて、前記
情報は、暗号化されていることを特徴とする情報処理装
置。 - 【請求項11】 請求項10において、前記情報処理装
置は更に、前記ビタビ復号手段の出力の暗号を復号する
暗号復号手段を具備することを特徴とする情報処理装
置。 - 【請求項12】 請求項1〜11の何れかにおいて、前
記情報処理装置は更に、被写体の光学像からデジタル画
像データを生成する撮像部を有することを特徴とする情
報処理装置。 - 【請求項13】 請求項1〜12の何れかにおいて、前
記情報処理装置は、デジタルカメラ、カメラ一体型デジ
タルカメラ、スキャナの少なくとも一つであることを特
徴とする情報処理装置。 - 【請求項14】 請求項1において、前記情報には、複
数の電子透かし情報が含まれていることを特徴とする情
報処理装置。 - 【請求項15】 請求項14において、前記ビタビ復号
手段は、前記抽出手段の出力のうち、前記デジタルデー
タに埋め込まれた情報の所定のビット位置に対応する情
報の集合を用いて軟判定ビタビ復号を行うことを特徴と
する情報処理装置。 - 【請求項16】 複数の異なる符号化方式によって符号
化された情報をデジタルデータから抽出する抽出手段
と、 前記抽出手段の出力を第1の復号方式を用いて復号する
第1の復号手段と、 前記第1の復号手段の出力を第2の復号方式を用いて復
号する第2の復号手段とを具備することを特徴とする情
報処理装置。 - 【請求項17】 請求項16において、前記抽出手段
は、前記デジタルデータの所定の周波数領域から前記情
報を抽出することを特徴とする情報処理装置。 - 【請求項18】 請求項16若しくは17において、前
記抽出手段は、前記デジタルデータをウェーブレット変
換し、所定のツリーから前記情報を抽出することを特徴
とする情報処理装置。 - 【請求項19】 請求項16〜18の何れかにおいて、
前記抽出手段は、前記デジタルデータを構成する複数の
ブロックの夫々から前記情報を抽出することを特徴とす
る情報処理装置。 - 【請求項20】 請求項16〜19の何れかにおいて、
前記第1の復号方式は、軟判定による復号方式であるこ
とを特徴とする情報処理装置。 - 【請求項21】 請求項20において、前記第1の復号
方式は、ビタビ復号方式、GMD復号方式、チェイス復
号方式、ターボ復号方式の少なくとも一つであることを
特徴とする情報処理装置。 - 【請求項22】 請求項16〜21の何れかにおいて、
前記第2の復号方式は、誤り訂正符号化された情報を復
号する復号方式であることを特徴とする情報処理装置。 - 【請求項23】 請求項16〜21の何れかにおいて、
前記第2の復号方式は、暗号化された情報を復号する復
号方式であることを特徴とする情報処理装置。 - 【請求項24】 請求項16〜22の何れかにおいて、
前記複数の異なる符号化方式は、誤り訂正能力の異なる
複数の符号化方式を含むことを特徴とする情報処理装
置。 - 【請求項25】 請求項16〜24の何れかにおいて、
前記情報処理装置は更に、被写体の光学像からデジタル
画像データを生成する撮像部を有することを特徴とする
情報処理装置。 - 【請求項26】 請求項16〜25の何れかにおいて、
前記情報処理装置は、デジタルカメラ、カメラ一体型デ
ジタルカメラ、スキャナの少なくとも一つであることを
特徴とする情報処理装置。 - 【請求項27】 デジタルデータに埋め込まれた情報を
抽出する抽出手段と、 前記抽出手段の出力を用いて軟判定復号する復号手段
と、 前記復号手段の出力から前記情報を推定するように制御
する制御手段とを具備することを特徴とする情報処理装
置。 - 【請求項28】 請求項27において、前記情報は、複
数個の電子透かし情報を含むことを特徴とする情報処理
装置。 - 【請求項29】 請求項27において、前記復号手段
は、前記抽出手段の出力のうち、前記デジタルデータに
埋め込まれた情報の所定のビット位置に対応する情報の
集合を用いて軟判定復号することを特徴とする情報処理
装置。 - 【請求項30】 請求項27において、前記復号手段
は、ビタビ復号方式、GMD復号方式、チェイス復号方
式、ターボ復号の少なくとも一つを用いて前記抽出手段
の出力を軟判定復号することを特徴とする情報処理装
置。 - 【請求項31】 デジタルデータに埋め込まれた情報を
抽出し、 抽出結果をビタビ復号することを特徴する情報処理方
法。 - 【請求項32】 複数の異なる符号化方式によって符号
化された情報をデジタルデータから抽出し、 抽出された結果を第1の復号方式を用いて復号し、 復号された結果を第2の復号方式を用いて復号すること
を特徴とする情報処理方法。 - 【請求項33】 デジタルデータに埋め込まれた情報を
抽出し、 抽出結果を用いて軟判定復号を行い、 復号されたデータから前記情報を推定することを特徴と
する情報処理方法。 - 【請求項34】 デジタルデータに埋め込まれた情報を
抽出する処理と、 抽出結果をビタビ復号する処理とを実行するためのプロ
グラムを記憶したコンピュータ読み取り可能な記憶媒
体。 - 【請求項35】 複数の異なる符号化方式によって符号
化された情報をデジタルデータから抽出する処理と、 抽出された結果を第1の復号方式を用いて復号する処理
と、 復号された結果を第2の復号方式を用いて復号する処理
とを実行するためのプログラムを記憶したコンピュータ
読み取り可能な記憶媒体。 - 【請求項36】 デジタルデータに埋め込まれた情報を
抽出する処理と、 抽出結果を用いて軟判定復号を行う処理と、 復号されたデータから前記情報を推定する処理とを実行
するためのプログラムを記憶したコンピュータ読み取り
可能な記憶媒体。 - 【請求項37】 デジタルデータに埋め込む情報を複数
の異なる符号化方式の一つを用いて符号化する第1の符
号化手段と、 前記第1の符号化手段の出力を前記複数の異なる符号化
方式の一つを用いて符号化する第2の符号化手段と、 前記第2の符号化手段の出力をデジタルデータに埋め込
む埋め込み手段とを具備することを特徴とする情報処理
装置。 - 【請求項38】 請求項37において、前記第1の符号
化手段と前記第2の符号化手段とは訂正能力の異なる符
号化方式を用いて符号化を行うことを特徴とする情報処
理装置。 - 【請求項39】 請求項37若しくは38において、前
記第2の符号化手段は、前記第1の符号化手段の出力を
軟判定復号可能な符号化方式で符号化することを特徴と
する情報処理装置。 - 【請求項40】 デジタルデータに埋め込む情報を軟判
定による復号の可能な符号化方式を用いて符号化する符
号化手段と、 前記符号化手段の出力を前記デジタルデータに埋め込む
埋め込み手段とを具備することを特徴とする情報処理装
置。 - 【請求項41】 デジタルデータに埋め込む情報を複数
の異なる符号化方式の一つを用いて第1の符号化を行
い、 前記第1の符号化の結果を前記複数の異なる符号化方式
の一つを用いて第2の符号化を行い、 前記第2の符号化の結果をデジタルデータに埋め込むこ
とを特徴とする情報処理方法。 - 【請求項42】 デジタルデータに埋め込む情報を軟判
定による復号の可能な符号化方式を用いて符号化し、 符号化の結果を前記デジタルデータに埋め込むことを特
徴とする情報処理方法。 - 【請求項43】 デジタルデータに埋め込む情報を複数
の異なる符号化方式の一つを用いて第1の符号化を行う
処理と、 前記第1の符号化の結果を前記複数の異なる符号化方式
の一つを用いて第2の符号化を行う処理と、 前記第2の符号化の結果をデジタルデータに埋め込む処
理と実行するためのプログラムを記憶したコンピュータ
読み取り可能な記憶媒体。 - 【請求項44】 デジタルデータに埋め込む情報を軟判
定による復号の可能な符号化方式を用いて符号化する処
理と、 符号化の結果を前記デジタルデータに埋め込む処理と実
行するためのプログラムを記憶したコンピュータ読み取
り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34545298A JP4240614B2 (ja) | 1998-12-04 | 1998-12-04 | 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34545298A JP4240614B2 (ja) | 1998-12-04 | 1998-12-04 | 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2000174628A true JP2000174628A (ja) | 2000-06-23 |
JP2000174628A5 JP2000174628A5 (ja) | 2006-03-23 |
JP4240614B2 JP4240614B2 (ja) | 2009-03-18 |
Family
ID=18376697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP34545298A Expired - Fee Related JP4240614B2 (ja) | 1998-12-04 | 1998-12-04 | 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4240614B2 (ja) |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041824A (ja) * | 2000-07-28 | 2002-02-08 | Nippon Telegr & Teleph Corp <Ntt> | 地図コンテンツ販売システム及びその地図コンテンツカタログ生成方法 |
JP2008228287A (ja) * | 2007-03-13 | 2008-09-25 | Taiwan Semiconductor Manufacturing Co Ltd | 電子透かしデータ用システム及びその方法 |
JP2008539669A (ja) * | 2005-04-26 | 2008-11-13 | ベランス・コーポレイション | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
CN100452823C (zh) * | 2006-11-29 | 2009-01-14 | 吉林大学 | 抗打印扫描大容量有意义数字水印实现方法 |
US8005258B2 (en) | 2005-04-26 | 2011-08-23 | Verance Corporation | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content |
US8103049B2 (en) | 2005-04-26 | 2012-01-24 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
JP2012503930A (ja) * | 2008-09-26 | 2012-02-09 | トムソン ライセンシング | 少数派結託攻撃に対するデジタル・コンテンツの保護方法 |
US8259938B2 (en) | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
US8340348B2 (en) | 2005-04-26 | 2012-12-25 | Verance Corporation | Methods and apparatus for thwarting watermark detection circumvention |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8549307B2 (en) | 2005-07-01 | 2013-10-01 | Verance Corporation | Forensic marking using a common customization function |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US8745404B2 (en) | 1998-05-28 | 2014-06-03 | Verance Corporation | Pre-processed information embedding system |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
US8791789B2 (en) | 2000-02-16 | 2014-07-29 | Verance Corporation | Remote control signaling using audio watermarks |
US8838978B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Content access management using extracted watermark information |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9262794B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US9596521B2 (en) | 2014-03-13 | 2017-03-14 | Verance Corporation | Interactive content acquisition using embedded codes |
US9648282B2 (en) | 2002-10-15 | 2017-05-09 | Verance Corporation | Media monitoring, management and information system |
-
1998
- 1998-12-04 JP JP34545298A patent/JP4240614B2/ja not_active Expired - Fee Related
Cited By (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8745404B2 (en) | 1998-05-28 | 2014-06-03 | Verance Corporation | Pre-processed information embedding system |
US9117270B2 (en) | 1998-05-28 | 2015-08-25 | Verance Corporation | Pre-processed information embedding system |
US9189955B2 (en) | 2000-02-16 | 2015-11-17 | Verance Corporation | Remote control signaling using audio watermarks |
US8791789B2 (en) | 2000-02-16 | 2014-07-29 | Verance Corporation | Remote control signaling using audio watermarks |
JP2002041824A (ja) * | 2000-07-28 | 2002-02-08 | Nippon Telegr & Teleph Corp <Ntt> | 地図コンテンツ販売システム及びその地図コンテンツカタログ生成方法 |
US9648282B2 (en) | 2002-10-15 | 2017-05-09 | Verance Corporation | Media monitoring, management and information system |
US9153006B2 (en) | 2005-04-26 | 2015-10-06 | Verance Corporation | Circumvention of watermark analysis in a host content |
JP2008539669A (ja) * | 2005-04-26 | 2008-11-13 | ベランス・コーポレイション | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
US8103049B2 (en) | 2005-04-26 | 2012-01-24 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US8811655B2 (en) | 2005-04-26 | 2014-08-19 | Verance Corporation | Circumvention of watermark analysis in a host content |
US8280103B2 (en) | 2005-04-26 | 2012-10-02 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US8340348B2 (en) | 2005-04-26 | 2012-12-25 | Verance Corporation | Methods and apparatus for thwarting watermark detection circumvention |
US8005258B2 (en) | 2005-04-26 | 2011-08-23 | Verance Corporation | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content |
JP2011229156A (ja) * | 2005-04-26 | 2011-11-10 | Verance Corp | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
US8538066B2 (en) | 2005-04-26 | 2013-09-17 | Verance Corporation | Asymmetric watermark embedding/extraction |
US8549307B2 (en) | 2005-07-01 | 2013-10-01 | Verance Corporation | Forensic marking using a common customization function |
US9009482B2 (en) | 2005-07-01 | 2015-04-14 | Verance Corporation | Forensic marking using a common customization function |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
CN100452823C (zh) * | 2006-11-29 | 2009-01-14 | 吉林大学 | 抗打印扫描大容量有意义数字水印实现方法 |
US7970165B2 (en) | 2007-03-13 | 2011-06-28 | Taiwan Semiconductor Manufacturing Company, Ltd. | System and method for watermarking data |
JP2008228287A (ja) * | 2007-03-13 | 2008-09-25 | Taiwan Semiconductor Manufacturing Co Ltd | 電子透かしデータ用システム及びその方法 |
US8681978B2 (en) | 2008-06-24 | 2014-03-25 | Verance Corporation | Efficient and secure forensic marking in compressed domain |
US8346567B2 (en) | 2008-06-24 | 2013-01-01 | Verance Corporation | Efficient and secure forensic marking in compressed domain |
US8259938B2 (en) | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
US8995706B2 (en) | 2008-09-26 | 2015-03-31 | Thomson Licensing | Method for protecting digital content against minority collusion attacks |
JP2012503930A (ja) * | 2008-09-26 | 2012-02-09 | トムソン ライセンシング | 少数派結託攻撃に対するデジタル・コンテンツの保護方法 |
US8838978B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Content access management using extracted watermark information |
US8838977B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Watermark extraction and content screening in a networked environment |
US9607131B2 (en) | 2010-09-16 | 2017-03-28 | Verance Corporation | Secure and efficient content screening in a networked environment |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US9262794B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US9596521B2 (en) | 2014-03-13 | 2017-03-14 | Verance Corporation | Interactive content acquisition using embedded codes |
Also Published As
Publication number | Publication date |
---|---|
JP4240614B2 (ja) | 2009-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4240614B2 (ja) | 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 | |
JP3960959B2 (ja) | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 | |
JP4107851B2 (ja) | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 | |
JP4155956B2 (ja) | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 | |
US20040145661A1 (en) | Image processing method, and image processing apparatus | |
EP2605537B1 (en) | Device for generating watermark metadata, associated device for embedding watermark | |
JP4270469B2 (ja) | 符号化装置及び符号化方法 | |
JP2002319924A (ja) | データ信号処理方法及びその装置 | |
JP4024153B2 (ja) | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 | |
Artiles et al. | Robust image watermarking algorithm using chaotic sequences | |
US20070253592A1 (en) | Method and System for Protecting and Authenticating a Digital Image | |
JP2013058965A (ja) | デジタルデータの情報埋め込み装置及び埋込み情報検出装置 | |
JP2004264886A (ja) | 情報処理方法 | |
JP4144469B2 (ja) | 電子透かし検証装置および電子透かし検証方法 | |
JP2004519131A (ja) | アセンブルされたビットストリームの部分的暗号化 | |
JP4267038B2 (ja) | 電子透かし埋め込み装置ならびに電子透かし抽出装置 | |
EP1590805A1 (en) | Lossless data embedding | |
JP4672971B2 (ja) | 暗号化・復号方法及び装置 | |
Zhang et al. | Digital image authentication based on error-correction codes | |
JP2003249859A (ja) | 符号化方法とその装置、および復号方法とその装置 | |
He et al. | Multimedia authentication | |
Kung | A Robust Oblivious Watermark System base on Hybrid Error Correct Code. | |
Sinha | A New Digital Rights Management Platform for Digital Images. | |
Kunisa | Digital watermarking based on guided scrambling and its robustness evaluation to JPEG compression | |
JP3739548B2 (ja) | 画像符号化装置および復号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051202 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081216 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140109 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |