JP2000174628A - 情報処理装置及び方法並びにコンピュータ読み取り可能な記憶媒体 - Google Patents

情報処理装置及び方法並びにコンピュータ読み取り可能な記憶媒体

Info

Publication number
JP2000174628A
JP2000174628A JP10345452A JP34545298A JP2000174628A JP 2000174628 A JP2000174628 A JP 2000174628A JP 10345452 A JP10345452 A JP 10345452A JP 34545298 A JP34545298 A JP 34545298A JP 2000174628 A JP2000174628 A JP 2000174628A
Authority
JP
Japan
Prior art keywords
information
decoding
information processing
encoding
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10345452A
Other languages
English (en)
Other versions
JP4240614B2 (ja
JP2000174628A5 (ja
Inventor
Atsushi Yoshida
淳 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP34545298A priority Critical patent/JP4240614B2/ja
Publication of JP2000174628A publication Critical patent/JP2000174628A/ja
Publication of JP2000174628A5 publication Critical patent/JP2000174628A5/ja
Application granted granted Critical
Publication of JP4240614B2 publication Critical patent/JP4240614B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Error Detection And Correction (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Abstract

(57)【要約】 【課題】 デジタルコンテンツの品質を劣化させること
なく耐性の強い電子透かし情報を埋め込み、抽出する電
子透かし技術を提供する。 【解決手段】 埋め込み装置は、デジタル画像データに
埋め込む電子透かし情報を軟判定復号可能な符号化方式
で符号化した後、そのデジタル画像データに埋め込む。
抽出装置は、デジタル画像データから埋め込み情報を抽
出し、その抽出結果を軟判定復号することによって埋め
込み前の電子透かし情報を得る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報処理装置及び方
法並びにコンピュータ読み取り可能な記憶媒体に係り、
特にデジタルコンテンツの著作権の保護、改竄の防止等
を実現する行う電子透かし技術に関するものである。
【0002】
【従来の技術】デジタル情報には、従来のアナログ情報
と比較して次のような特徴がある。
【0003】一つ目は、パーソナルコンピュータ(以
下、PC)等によって、簡単に劣化することなくオリジ
ナルと同程度の品質の複製データを作ることができる。
二つ目は、PC等によって、オリジナルデータを容易に
改竄することができる。三つ目は、不正にコピーした複
製データや不正に改竄を行った改竄データを通信回線を
通じて他のユーザに簡単に転送することができる。この
ような特徴により、デジタル情報には、容易にコピーさ
れ、不正に再配布される危険性があった。
【0004】このような危険性を防止する手法の一つ
に、電子透かし技術がある。電子透かし技術とは、デジ
タル情報からなるデジタルコンテンツに対して目に見え
る又は目に見えない形で何らかの情報(例えば、著作権
情報)を埋め込む技術である。
【0005】
【発明が解決しようとする課題】通常、電子透かし情報
を埋め込んだデジタルコンテンツに対して圧縮、切り取
り、回転、拡大、縮小、色変換等の信号処理を加えた場
合、或いは埋め込まれた電子透かし情報を故意に消去又
は破壊しようとする信号処理(以下、このような信号処
理を単に「攻撃」と称する)を加えた場合、そのデジタ
ルコンテンツから抽出される電子透かし情報が埋め込み
前の電子透かし情報とは異なってしまう問題があった。
【0006】各種の信号処理或いは攻撃の強弱に関わら
ずデジタルコンテンツに埋め込まれた電子透かし情報を
正しく抽出するためには、埋め込み強度を強くして電子
透かし情報の耐性を高める必要があった。例えば、量子
化によって電子透かし情報を埋め込む場合には、量子化
ステップを大きくすることによって、埋め込み強度が強
くなるようにしていた。
【0007】しかしながら、デジタルコンテンツに対し
て強い強度で電子透かし情報を埋め込む場合、抽出情報
の誤り率を小さくすることはできるが、そのデジタルコ
ンテンツの品質を大きく劣化させてしまう問題があっ
た。
【0008】以上の背景から本出願の発明の目的は、デ
ジタルコンテンツの品質を大きく劣化させることなく耐
性に強い電子透かし情報を埋め込むことのできる情報処
理装置及び方法並びにコンピュータ読み取り可能な記憶
媒体を提供することである。
【0009】又、本出願の発明の目的は、デジタルコン
テンツの品質を大きく劣化させることなく埋め込まれた
耐性に強い電子透かし情報を抽出することのできる情報
処理装置及び方法並びにコンピュータ読み取り可能な記
憶媒体を提供することである。
【0010】
【課題を解決するための手段】上述のような目的を達成
するために、本発明の情報処理装置は、デジタルデータ
に埋め込まれた情報を抽出する抽出手段と、前記抽出手
段の出力をビタビ復号するビタビ復号手段とを具備する
ことを特徴とする。
【0011】又、本発明の情報処理装置は、複数の異な
る符号化方式によって符号化された情報をデジタルデー
タから抽出する抽出手段と、前記抽出手段の出力を第1
の復号方式を用いて復号する第1の復号手段と、前記第
1の復号手段の出力を第2の復号方式を用いて復号する
第2の復号手段とを具備することを特徴とする。
【0012】又、本発明の情報処理装置は、デジタルデ
ータに埋め込まれた情報を抽出する抽出手段と、前記抽
出手段の出力を用いて軟判定復号する復号手段と、前記
復号手段の出力から前記情報を推定するように制御する
制御手段とを具備することを特徴とする。
【0013】又、本発明の情報処理方法は、デジタルデ
ータに埋め込まれた情報を抽出し、抽出結果をビタビ復
号することを特徴する。
【0014】又、本発明の情報処理方法は、複数の異な
る符号化方式によって符号化された情報をデジタルデー
タから抽出し、抽出された結果を第1の復号方式を用い
て復号し、復号された結果を第2の復号方式を用いて復
号することを特徴とする。
【0015】又、本発明の情報処理方法は、デジタルデ
ータに埋め込まれた情報を抽出し、抽出結果を用いて軟
判定復号を行い、復号されたデータから前記情報を推定
することを特徴とする。
【0016】又、本発明のコンピュータ読み取り可能な
記憶媒体は、デジタルデータに埋め込まれた情報を抽出
する処理と、抽出結果をビタビ復号する処理とを実行す
るためのプログラムを記憶している。
【0017】又、本発明のコンピュータ読み取り可能な
記憶媒体は、複数の異なる符号化方式によって符号化さ
れた情報をデジタルデータから抽出する処理と、抽出さ
れた結果を第1の復号方式を用いて復号する処理と、復
号された結果を第2の復号方式を用いて復号する処理と
を実行するためのプログラムを記憶している。
【0018】又、本発明のコンピュータ読み取り可能な
記憶媒体は、デジタルデータに埋め込まれた情報を抽出
する処理と、抽出されたデータを複数ビットを単位とし
て軟判定による復号を行う処理と、復号されたデータか
ら前記情報を推定する処理とを実行するためのプログラ
ムを記憶している。
【0019】又、本発明の情報処理装置は、デジタルデ
ータに埋め込む情報を複数の異なる符号化方式の一つを
用いて符号化する第1の符号化手段と、前記第1の符号
化手段の出力を前記複数の異なる符号化方式の一つを用
いて符号化する第2の符号化手段と、前記第2の符号化
手段の出力をデジタルデータに埋め込む埋め込み手段と
を具備することを特徴とする。
【0020】又、本発明の情報処理装置は、デジタルデ
ータに埋め込む情報を軟判定による復号の可能な符号化
方式を用いて符号化する符号化手段と、前記符号化手段
の出力を前記デジタルデータに埋め込む埋め込み手段と
を具備することを特徴とする。
【0021】又、本発明の情報処理方法は、デジタルデ
ータに埋め込む情報を複数の異なる符号化方式の一つを
用いて第1の符号化を行い、前記第1の符号化の結果を
前記複数の異なる符号化方式の一つを用いて第2の符号
化を行い、前記第2の符号化の結果をデジタルデータに
埋め込むことを特徴とする。
【0022】又、本発明の情報処理方法は、デジタルデ
ータに埋め込む情報を軟判定による復号の可能な符号化
方式を用いて符号化し、符号化の結果を前記デジタルデ
ータに埋め込むことを特徴とする。
【0023】又、本発明のコンピュータ読み取り可能な
記憶媒体は、デジタルデータに埋め込む情報を複数の異
なる符号化方式の一つを用いて第1の符号化を行う処理
と、前記第1の符号化の結果を前記複数の異なる符号化
方式の一つを用いて第2の符号化を行う処理と、前記第
2の符号化の結果をデジタルデータに埋め込む処理と実
行するためのプログラムを記憶している。
【0024】又、本発明のコンピュータ読み取り可能な
記憶媒体は、デジタルデータに埋め込む情報を軟判定に
よる復号の可能な符号化方式を用いて符号化する処理
と、符号化の結果を前記デジタルデータに埋め込む処理
と実行するためのプログラムを記憶している。
【0025】
【発明の実施の形態】以下、本発明の情報処理装置及び
方法並びにコンピュータ読み取り可能な記憶媒体につい
て図面を用いて詳細に説明する。
【0026】以下では、まず、後述の各実施例に適用可
能なビタビ復号アルゴリズムの基本的な処理手順につい
て説明する。次に、埋め込み情報(例えば、畳み込み符
号化された電子透かし情報)を表すビット列を複数回デ
ジタルコンテンツに対して埋め込む埋め込み装置につい
て説明する。続いて、各実施例において、そのデジタル
コンテンツに埋め込まれた複数個の同じ埋め込み情報を
抽出し、各埋め込み情報の同じビット位置に対応する複
数1ビットの抽出情報の集合を入力系列の一つとして軟
判定復号を行う抽出装置について説明する。
【0027】(ビタビ復号アルゴリズム)図1は、ビタ
ビ復号部の内部状態を各時刻毎に示したトレリス線図で
ある。以下、図1に示すトレリス線図を用いて各実施例
に適用可能なビタビ復号アルゴリズムの基本的な処理手
順について説明する。
【0028】図1では、生成行列G(D)を、 G(D)=〔1+D2,1+D+D2〕 とする場合の例を示す。ここでDは、遅延演算子を表し
ている。
【0029】図1において、各時刻tにおける内部状態
を黒点で示す。時刻kにおいて、新しい入力系列が入力
されると、ビタビ復号部はそれに応じて2個のコードシ
ンボルを出力し、時刻k+1の状態に遷移する。図1に
おいて、実線は入力系列に含まれる情報系列が「0」、
点線は入力系列に含まれる情報系列が「1」となる場合
の遷移を示している。ここで、状態の遷移を示す各線を
「ブランチ」と呼び、各ブランチに対応したシンボルを
「ブランチシンボル」と呼ぶ。
【0030】今、あるブランチに着目した場合、そのブ
ランチのブランチシンボルと入力系列との相関の強さを
「ブランチメトリック」と呼ぶ。又、時刻kの状態S
(k)から時刻k'の状態S'(k')に至るルート、即
ち複数のブランチをつなぐルートを「パス」と呼び、あ
るパスに含まれるブランチのブランチメトリックの総和
を「パスメトリック」と呼ぶ。更に、ある時刻kにおい
て状態S(k)に至るパスのうち、入力系列と相関の最
も強くなるパスを「生き残りパス」と呼ぶ。
【0031】図1において、各ブランチのブランチメト
リックは、入力系列とブランチシンボルとのハミング距
離により求められる。従って、ある状態S(k)に至る
パスのうち、パスメトリックの値が最小となるパスが生
き残りパスとなる。ここで、各状態S(k)における生
き残りパスのパスメトリックの値を図1の黒点付近に十
進数で表す。又、図1において、生き残りパスとして選
択されなかったパスを三角形(△)によって消去する。
【0032】例えば、図1において、時刻4の状態S0
0(4)に至るパスには、時刻3の状態S00(3)にお
いて情報系列「0」が入力された場合(第1のパス)と
時刻3の状態S01(3)において情報系列「0」が入力
された場合(第2のパス)とがある。第1のパスにおい
て、状態S00(3)から状態S00(4)に遷移するブラ
ンチのブランチメトリックは「1」であり、状態S
00(3)における生き残りパスのパスメトリックは
「1」であるので、このパスのパスメトリックは「2」
となる。又、第2のパスにおいて、状態S01(3)から
状態S00(4)に遷移するブランチのブランチメトリッ
クは「1」であり、状態S00(3)における生き残りパ
スのパスメトリックは「2」であるので、このパスのパ
スメトリックは「3」となる。従って、第1のパスが、
状態S00(4)に至る生き残りパスとなる。
【0033】このように、ビタビ復号アルゴリズムで
は、各時刻において各状態の生き残りパスとそのパスの
パスメトリックとを順次定めていく。ビタビ復号アルゴ
リズムの終了方法には数通りの方法があるが、代表的な
ものとして次の二つ方法がある。
【0034】第1の方法では、畳み込み符号化される情
報系列のビット長を予め定めておく。ビタビ復号部で
は、そのビット長に対応する生き残りパスを求めたら、
その時刻において最も入力系列と相関の高いパスに対応
する情報系列を復号結果とする。第2の方法では、符号
化される情報系列のビット長を予め定めておき、その情
報系列の最後に遅延演算子(即ち、生成行列中のD)を
全て初期状態に戻すだけの「0」を加えて符号化する。
ビタビ復号部では、最終的に初期状態に達した後、その
時点の生き残りパスに対応する情報系列を復号結果とす
る。
【0035】例えば、図1を用いて、第2の方法(即
ち、遅延演算子を初期状態に戻す方法)を用いたビタビ
復号アルゴリズムについて説明する。送信側では、情報
系列のビット長が5ビット、遅延演算子を初期状態
〔0,0〕に戻すためのビットが2ビットとなる情報を
畳み込み符号化し、外部に出力する。この出力は、伝送
路を介してビタビ復号部に入力される。このときビタビ
復号部に入力された入力系列が〔00 10 00 10
00 11 11〕となった場合、図1の太線で示したパ
スがただ一つの生き残りパスとなり、その結果、情報系
列〔0 1 1 0 10 0〕が復号される。この情報系
列のうち、最後の2ビットは遅延演算子を初期状態に戻
すためのビットである。従って、畳み込み符号化される
前の情報系列は〔0 1 1 0 1〕と推定される。
【0036】このように、上述のビタビ復号アルゴリズ
ムでは、入力系列とブランチシンボルとのハミング距離
を用いてブランチメトリックを求める方法について説明
したが、より訂正能力を高めるためには、上述のビタビ
復号アルゴリズムに軟判定方式を導入することができ
る。
【0037】軟判定方式とは、入力情報がある値となる
確からしさを使用する方法であり、例えば入力情報を複
数個の閾値で判定し、その判定結果を用いて入力系列を
復号する方法である。この場合、上述のブランチメトリ
ックは、入力情報とブランチシンボルとのユークリッド
距離、ユークリッド距離の二乗、確率P(u|y)等を
用いて求められる。ここで、uはブランチシンボルを示
し、yは入力情報を示す。従って、ユークリッド距離或
いはユークリッド距離の二乗を用いた場合、ある状態に
至るパスの中でパスメトリックの値が最小となるパスが
生き残りパスとなる。又、確率を用いた場合は、パスメ
トリックの値が最大となるパスが生き残りパスとなる。
【0038】このような軟判定方式に基づくビタビ復号
アルゴリズムを本実施例では、「軟判定ビタビ復号アル
ゴリズム」と呼ぶ。
【0039】(埋め込み装置)図2は、本実施例の埋め
込み装置201の構成を説明するブロック図である。
尚、埋め込み装置201は、例えば、撮像部204を具
備するデジタルカメラ、カメラ一体型デジタルカメラ、
スキャナ、デジタルカメラ付き情報端末等の情報処理装
置である。
【0040】図2において、202は埋め込み装置20
1を構成する各部を協調させて制御するCPU、203
は各種の演算処理に用いられるメモリ、204は被写体
の光学像を電気信号に変換し、その電気信号を所定のフ
ォーマットのデジタル画像データを生成する撮像部であ
る。
【0041】205は外部の電子機器にて生成されたデ
ジタル画像データを入力し、電子透かし情報を埋め込ん
だデジタル画像データとそのデジタル画像データから電
子透かし情報を抽出する際に必要となる付加情報とを出
力する入出力部、206は撮像部204より出力された
デジタル画像データに対してウェーブレット変換を行う
ウェーブレット変換部、207はウェーブレット変換部
206にて生成される複数のツリーの内、所定の規則に
より選択されたツリーを埋め込み対象として1つ以上の
同じ電子透かし情報を埋め込む電子透かし埋め込み部で
ある。
【0042】208はリードソロモン方式を用いて電子
透かし情報を誤り訂正符号化する誤り訂正符号化部、2
09は共通鍵暗号方式の一つであるDES(Data Encry
ption System)方式を用いて電子透かし情報を暗号化す
るDES暗号化部、210はデジタル画像データに埋め
込み埋め込み情報を畳み込み符号化する畳み込む符号化
部である。
【0043】211は各部の間のデータの送受信を行う
内部バス、212は図3にて説明する電子透かし埋め込
みアルゴリズムを実現するCPU202の読み出し可能
なプログラムが格納されたROM、213はデジタル画
像データに埋め込む電子透かし情報を生成する電子透か
し生成部、214はターボ符号化方式を用いて電子透か
し情報を符号化するターボ符号化部である。
【0044】尚、入出力部205は、IrDA規格に準
拠した赤外線通信用インタフェース回路、或いはUSB
規格やIEEE1394規格に準拠したデジタルインタ
フェース回路等からなり、デジタル画像データを通信す
るのに適した通信プロトコルを用いて外部の情報処理装
置とデジタル画像データの送受信を行う。
【0045】又、電子透かし生成部213は、著作権情
報、ユーザの個人情報(例えば、氏名、ユーザコード、
e-mailのアドレス等)、埋め込み装置201に関する情
報(例えば、メーカコード、機種コード等)、2次元的
な模様を示すデータ、デジタル画像データのコピー回数
やコピー世代を制限する管理情報、デジタル画像データ
の流通経路を示すデータの少なくとも一つから電子透か
し情報を生成する。ここで、これらの情報は、電子透か
し生成部213に予め保持されているか、電子透かし生
成部212を用いてユーザ自身が設定したものである。
【0046】又、ターボ符号化部214の構成の一例を
図14(A)に示す。ターボ符号化部214は、インタ
リーバ1401を介して複数個の誤り訂正符号化回路1
402、1403を組み合わせるように構成されてい
る。ここで、インタリーバ1401は、電子透かし情報
xを一時的にメモリに書き込んだ後、不規則な順序で読
み出していく非一様インタリーバである。又、誤り訂正
符号化回路1402、1403の夫々は、軟判定復号可
能な符号化方式でよく、畳み込み符号化方式或いはブロ
ック符号化方式に基づいて誤り訂正符号化を行う。これ
により、誤り訂正符号化回路1402、1403の各出
力y1、y2と電子透かし情報xとの一組がターボ符号
化データとしてターボ符号化部214から出力され、デ
ジタル画像データに埋め込まれる。
【0047】図3は、埋め込み装置201における電子
透かし埋め込みアルゴリズムの一例を示すNSチャート
である。以下、図3を用いて本実施例のおける電子透か
し埋め込みアルゴリズムを説明する。
【0048】処理31は、入力処理である。処理31に
おいて、撮像部204は、被写体の光学像を電気信号に
変換し、その電気信号から所定のフォーマットのデジタ
ル画像データを生成する。このデジタル画像データは、
ウェーブレット変換部206に入力される。又、処理3
1では、入出力部205を介して、外部の情報処理装置
からデジタル画像データを入力し、そのデータをウェー
ブレット変換部206に入力してもよい。
【0049】処理32は、埋め込み情報生成処理であ
る。処理32において、電子透かし生成部213は、上
述の情報からなる電子透かし情報を生成する。畳み込み
符号化部210は、これらの電子透かし情報を畳み込み
符号化し、それを埋め込み情報として電子透かし埋め込
み部207に供給する。
【0050】ここで、電子透かし生成部213は、電子
透かし情報を畳み込み符号化部210に供給する前に、
必要に応じて誤り訂正符号化部208或いはDES暗号
化部209に供給してもよい。
【0051】誤り訂正符号化部208に供給された場
合、誤り訂正符号化部208は、電子透かし情報を、例
えばリードソロモン符号化方式を用いて誤り訂正符号化
し、その結果を畳み込み符号化部210に供給する。
尚、この場合、電子透かし情報は、訂正能力の異なる複
数の誤り訂正符号化方式により連接符号化されることと
なる。より具体的に説明すると、図9(A)に示すよう
に、電子透かし情報は、リードソロモン符号化方式を用
いて外符号化され、畳み込み符号化方式により内符号化
される。
【0052】又、DES暗号化部209に供給された場
合、DES暗号化部209は、電子透かし情報を、例え
ば共通鍵暗号化方式の一つであるDES暗号化方式を用
いて暗号化し、その結果を畳み込み符号化部210に供
給する。
【0053】処理33は、ブロック分割処理である。処
理33において、ウェーブレット変換部206は、処理
31で入力されたデジタル画像データを複数の画素から
なるブロック(縦Hb画素×横Wb画素)に分割する。
【0054】処理34は、繰り返し処理である。処理3
4において、処理33にて生成された各ブロックはウェ
ーブレット変換され、埋め込み処理される。処理34
は、処理35〜処理39の処理を各ブロックについて繰
り返し行う。
【0055】処理35は、ウェーブレット変換処理であ
る。処理35において、ウェーブレット変換部206
は、処理33で生成された1つのブロックをウェーブレ
ット変換する。そのブロックに含まれる複数のツリー
は、順次電子透かし埋め込み部207に供給される。こ
こで、ツリーとは、ウェーブレット変換領域において、
複数の周波数帯域(サブバンド:LL,LH3,HL
3,HH3,LH2,HL2,HH2,LH1,HL
1,HH1)の夫々に含まれる係数の内、同じ空間位置
に対応する係数の集合のことである。あるブロックに含
まれる1つのツリーの構成を図4に示す。図4におい
て、各サブバンドの左上に示された1つ以上のウェーブ
レット係数がツリー401を構成する係数である。
【0056】処理36は、繰り返し処理である。処理3
6において、埋め込み部207は、処理32にて生成さ
れた埋め込み情報の一部を1つのブロックに埋め込む。
具体的に、埋め込み部207は、埋め込み情報のあるビ
ット位置に対応する1ビットの情報を1つのブロックに
対して複数個埋め込む。処理36は、処理37〜処理3
8を1ブロックに含まれる複数個のツリーに対して繰り
返し行う。
【0057】処理37は、埋め込み位置を特定する処理
である。処理37において、埋め込み部207は、1つ
のブロックに含まれる複数個のツリーのうち、最低域サ
ブバンド(LL)に含まれる係数を除く係数で、各係数
の絶対値がn(i)番目に大きな係数を埋め込み対象と
する。ここで、n(i)は乱数発生回路等により決定さ
れる自然数で、iは各ツリーを識別する番号である。
尚、埋め込み対象となるツリーと係数とを特定する情報
は、埋め込み位置情報として埋め込み後のデジタル画像
データと共に外部へ出力される。
【0058】処理38は、埋め込み処理である。処理3
8において、埋め込み部207は、例えば量子化による
埋め込み操作を用いて、埋め込み情報の一部(即ち、埋
め込み情報のあるビット位置に対応する1ビット)を埋
め込み対象となる係数の一つに埋め込む。ここで、量子
化とは、連続値や離散値を他の離散値或いは異なる幅の
離散値に丸める処理のことである。量子化された値を
「量子化代表値」と呼び、幅、即ち隣り合う量子化代表
値の間隔を「量子化ステップ」と呼ぶ。
【0059】具体的に埋め込み部207は、次の埋め込
み規則により1ビットの埋め込み情報を埋め込む。
【0060】(1)埋め込むビットが「0」の場合、最
も近い偶数(或いは奇数)インデックスとなる量子化代
表値へ量子化する。
【0061】(2)埋め込むビットが「1」の場合、最
も近い奇数(或いは偶数)インデックスとなる量子化代
表値へ量子化する。
【0062】ここで、インデックスとは、量子化代表値
を量子化ステップで割った時の商である。尚、この量子
化ステップは、埋め込み対象となるツリーから埋め込み
情報を抽出するために必要な情報として、埋め込み後の
デジタル画像データと共に外部へ出力される。
【0063】尚、処理36〜処理38では、複数ビット
からなる埋め込み情報のあるビット位置に対応する1ビ
ットを、1つのブロックに含まれる複数個のツリーに対
して埋め込む処理について説明したが、それに限るもの
でない。複数個の同じ埋め込み情報を埋め込むのであれ
ば、例えば、複数個の同じ埋め込み情報の夫々を各ブロ
ックに対して埋め込みようにしてもよい。
【0064】処理39は、逆ウェーブレット変換処理で
ある。処理39において、埋め込み情報の一部を埋め込
んだブロックは、ウェーブレット変換部206に供給さ
れ、そこで逆ウェーブレット変換される。これにより、
電子透かし情報を不可視的に埋め込んだデジタル画像デ
ータが生成される。
【0065】処理40は、出力処理である。処理40に
おいて、入出力部205は、複数個の同じ埋め込み情報
を埋め込んだデジタル画像データと処理37で生成され
た埋め込み位置情報と処理38で生成された量子化ステ
ップとを一組として外部の電子機器に出力する。
【0066】以上のように、上述の電子透かし埋め込み
アルゴリズムでは、誤り訂正符号化された複数個の同じ
埋め込み情報を、視覚的に影響の少ない周波数領域に対
して埋め込むことによりデジタル画像の品質を劣化させ
ることなく、耐性の強い電子透かし情報を埋め込むこと
ができる。
【0067】又、上述の電子透かし埋め込みアルゴリズ
ムでは、誤り訂正符号化された埋め込み情報のあるビッ
ト位置にある情報を、1ブロックに含まれる複数個のツ
リーに対して埋め込むように処理している。これによ
り、各ブロックから抽出された複数ビットの情報を1単
位として軟判定復号することができる。これにより、埋
め込み強度を強くすることなく(即ち、量子化ステップ
を大きくすることなく)、デジタル画像データに電子透
かし情報を埋め込むことができ、埋め込み後の電子透か
し情報の耐性をより向上させることができる。
【0068】以下、図3を用いて説明した電子透かし埋
め込みアルゴリズムを単に「ECC複数ビット法」と呼
ぶ。
【0069】尚、上述の電子透かし埋め込みアルゴリズ
ムでは、処理32において、電子透かし生成部213に
て生成された電子透かし情報を畳み込み符号化部210
で畳み込み符号化する処理について説明したが、軟判定
復号可能な符号化方式であれば図2に示すターボ符号化
部214を用いてターボ符号化してもよい。この場合、
ターボ符号化部214の出力(即ち、図14のx、y
1、y2)が埋め込み情報としてデジタル画像データに
埋め込まれる。ここで、上述のように電子透かし生成部
213は、電子透かし情報をターボ符号化部214に供
給する前に、必要に応じて誤り訂正符号化部208或い
はDES暗号化部209に供給してもよい。処理32を
このように処理することによって、デジタル画像データ
に埋め込む情報の誤り訂正能力をより一層向上させるこ
とができる。尚、処理32を上述のように処理した場
合、処理33以下の処理は、上述の電子透かし埋め込み
アルゴリズムと同様に処理される。
【0070】又、上述の電子透かし埋め込みアルゴリズ
ムでは、1画面のデジタル画像データを複数個のブロッ
クに分割した後、各ブロックをウェーブレット変換した
がそれに限るものではない。例えば、1画面のデジタル
画像データに対してウェーブレット変換を行ってもよ
い。この場合、埋め込みアルゴリズムは、最低域サブバ
ンド(LL)を複数個のウェーブレット係数を含むブロ
ックに分割し、そのブロック毎に埋め込み情報を埋め込
むように処理される。
【0071】(第1の実施例)図5は、第1の実施例の
電子透かし抽出装置501の一例を示すブロック図であ
る。尚、抽出装置501は、パーソナルコンピュータ等
の情報処理装置や、それに接続可能な拡張ボード、或い
はプリンタ、ディスプレイ等の出力装置、ハードディス
ク、CD−ROMプレーヤ等の記録装置に搭載可能なユ
ニットである。
【0072】図5において、502は電子透かし抽出装
置501を構成する各部を協調させて制御するCPU、
503は各種の演算に用いられるメモリ、504は外部
から電子透かし情報の埋め込まれたデジタル画像デー
タ、上述の埋め込み位置、上述の量子化ステップを取り
込む入力部である。
【0073】505は外部の電子機器511へデジタル
画像データから抽出した抽出情報を出力する出力部、5
06はウェーブレット変換を行うウェーブレット変換
部、507はデジタル画像データから埋め込み情報を抽
出する電子透かし抽出部である。
【0074】508は上述の軟判定ビタビ復号アルゴリ
ズムを用いて復号処理を行うビタビ復号部、509は各
部間を接続し、データの送受信を行う内部バス、510
は図6にて説明する電子透かし抽出アルゴリズムを実現
するCPU502の読み出し可能なプログラムが格納さ
れたROMである。
【0075】尚、入力部504及び出力部505は、I
rDA規格に準拠した赤外線通信用インタフェース回
路、或いはUSB規格やIEEE1394規格に準拠し
たデジタルインタフェース回路等からなり、デジタル画
像データを通信するのに適した通信プロトコルを用いて
外部の電子機器とデジタル画像データ等の送受信を行
う。
【0076】次に図5の各部の動作について詳細に説明
する。
【0077】入力部504には、上述のECC複数ビッ
ト法を用いて埋め込み情報(畳み込み符号化された電子
透かし情報)の各ビットを複数個を埋め込んだデジタル
画像データ、埋め込み情報の各ビットがデジタル画像デ
ータのどの位置に存在するかを示す埋め込み位置情報、
上述の量子化ステップが入力される。
【0078】ウェーブレット変換部506は、入力部5
04より入力されたデジタル画像データを、埋め込み装
置201におけるウェーブレット変換と同様の方式でウ
ェーブレット変換する。
【0079】抽出部507では、埋め込み位置情報を用
いてあるブロックに含まれる複数個のツリーから複数個
の埋め込み対象係数を特定する。ここで特定された係数
は、各係数に対応する量子化ステップで割り算され、そ
の結果、各係数の量子化インデックスが求められる。各
量子化インデックスは、埋め込み時と同様の規則を用い
て判定され、その結果、1ブロックに埋め込まれた複数
個のビットが抽出される。このように、埋め込み対象係
数の特定から1ビットの埋め込み情報の判定までの一連
の処理を各ブロックに対して行うことにより、抽出部5
07は複数個のビットをデジタル画像データの各ブロッ
クから抽出できる。
【0080】ビタビ復号部508では、各ブロックから
抽出された複数個のビットを1単位の入力系列とし、そ
の入力系列を上述の軟判定ビタビ復号アルゴリズムを用
いて復号する。復号の結果、求められた情報系列は、抽
出情報として出力部505より出力される。
【0081】図6は、図5に示した抽出装置501にお
ける電子透かし抽出アルゴリズムの一例を示すNSチャ
ートである。以下、図6を用いて第1の実施例における
電子透かし抽出アルゴリズムを説明する。
【0082】処理61は、入力処理である。処理61に
おいて、入力部504は、上述のECC複数ビット法を
用いて埋め込み情報(畳み込み符号化された電子透かし
情報)の各ビットが複数個埋め込まれたデジタル画像デ
ータ、埋め込み情報の各ビットがデジタル画像データの
どの位置に存在するかを示す埋め込み位置情報、上述の
量子化ステップを外部から入力する。
【0083】処理62は、ブロック分割処理である。処
理62において、ウェーブレット変換部206は、処理
61で入力されたデジタル画像データを埋め込み装置2
01と同様に複数の画素からなるブロック(縦Hb画素
×横Wb画素)に分割する。
【0084】処理63は、繰り返し処理である。処理6
3において、処理62にて生成された各ブロックはウェ
ーブレット変換され、埋め込み処理される。処理63
は、処理64〜処理67の処理を各ブロックについて繰
り返し行う。
【0085】処理64は、ウェーブレット変換処理であ
る。処理64において、ウェーブレット変換部506
は、処理62にて生成された1つのブロックを埋め込み
装置201と同様の手順でウェーブレット変換する。
【0086】処理65は、繰り返し処理である。処理6
5において、抽出部507は、1つのブロックに埋め込
まれている埋め込み情報の一部を抽出する。具体的に、
抽出部507は、埋め込み情報のあるビット位置に対応
する1ビットの情報を1つのブロックから複数個抽出す
る。処理65は、処理66〜処理67を1ブロックに含
まれる複数個のツリーに対して繰り返し行う。
【0087】処理66は、埋め込み位置を特定する処理
である。処理66において、抽出部507は、上述の埋
め込み位置情報を用いて各ツリーの埋め込み対象係数を
特定する。具体的には、最低域サブバンド(LL)に含
まれる係数を除く係数で、各係数の絶対値がn(i)番
目に大きな係数が各ツリーの埋め込み対象係数となる。
【0088】処理67は、埋め込み情報を抽出する処理
である。処理67において、抽出部507は、上述の量
子化ステップを用いて処理66にて特定された対象係数
を割り算し、各係数の量子化インデックスを求める。こ
の量子化インデックスは、埋め込み時と同様の規則を用
いて判定され、その結果、対象係数に埋め込まれた1ビ
ットの埋め込み情報が抽出される。
【0089】処理68は、軟判定ビタビ復号処理であ
る。処理68において、ビタビ復号部508は、各ブロ
ックから抽出された複数個のビットを用いて軟判定ビタ
ビ復号する。ここで、1つのブロックから抽出される複
数個のビットは、埋め込み情報のあるビット位置に対応
する1ビットの情報を示す。ビタビ復号部508は、こ
れを用いて軟判定ビタビ復号を行う。具体的に、ビタビ
復号部508は、1つ又は2つ以上のブロックから抽出
された複数個のビットと所定のブランチシンボルとのユ
ークリッド距離或いは確率を相関値として入力系列を軟
判定ビタビ復号する。これにより、ビタビ復号方式の誤
り訂正能力を十分に引き出すことができ、他の硬判定復
号方式に比べてSN比を大きく改善することができ、そ
の結果として埋め込み情報の耐性を高めることができ
る。
【0090】処理69は、出力処理である。処理69に
おいて、出力部505は、ビタビ復号部508の復号結
果(即ち、デジタル画像データから抽出された抽出情
報)を外部の電子機器511或いはCPU502に出力
する。外部の電子機器511或いはCPU502は、上
述の抽出情報からデジタル画像データに埋め込まれた電
子透かし情報の内容を判断し、その内容(例えば、著作
権情報、デジタル画像データの流通経路等)を表示した
り、その内容に応じた制御(例えば、デジタル画像デー
タのコピー回数を制限、デジタル画像データの入出力の
制限等)を行ったりすることができる。
【0091】以上のように、第1の実施例では、複数個
の誤り訂正符号化された電子透かし情報の埋め込まれた
デジタル画像データに対して、軟判定による復号を行う
ことができる。これにより、埋め込み強度を強くするこ
となく(即ち、量子化ステップを大きくすることな
く)、デジタル画像データに電子透かし情報を埋め込む
ことができ、電子透かし情報の耐性をより向上させるこ
とができる。
【0092】又、第1の実施例では、デジタル画像デー
タに対して圧縮、切り取り、回転、拡大、縮小、色変換
等の信号処理が加えられた場合でも、或いはそのデジタ
ル画像データに攻撃が加えられた場合でも、そのデジタ
ル画像データから正常な電子透かし情報を従来よりも高
い確率で抽出することができる。
【0093】尚、第1の実施例では、各ブロックから抽
出された複数個のビットを1単位として上述の軟判定ビ
タビ復号アルゴリズムで復号する手順について説明した
がそれに限るものではない。軟判定復号方式による復号
アルゴリズムであれば、例えばビタビシンドローム方
式、GMD(Generalized Minimum Distance)復号方
式、チェイス復号方式等の他の軟判定復号方式を用いた
復号アルゴリズムを実行してもよい。
【0094】例えば、ビタビシンドローム方式では、入
力系列から誤り系列のみを取り出し、取り出した誤り系
列を軟判定ビタビ復号し、受信系列と軟判定ビタビ復号
した誤り系列とから送信されたデジタル画像データに埋
め込まれた情報系列を判定することができる。
【0095】(第2の実施例)第1の実施例では、デジ
タル画像データから畳み込み符号化された電子透かし情
報を抽出し、その抽出結果から埋め込み前の電子透かし
情報を判別する処理について説明した。
【0096】第2の実施例では、デジタル画像データか
らリードソロモン符号化された後に畳み込み符号化され
た電子透かし情報を抽出し、その抽出結果から埋め込み
前の電子透かし情報を判別する処理について説明する。
尚、第2の実施例において、デジタル画像データに埋め
込まれた電子透かし情報は、埋め込み装置201におい
て、訂正能力の異なる複数の誤り訂正符号化方式により
連接符号化されている。より具体的に説明すると、図9
(A)に示すように、リードソロモン符号化方式を用い
て外符号化され、畳み込み符号化方式により内符号化さ
れた電子透かし情報である。
【0097】図7は、第2の実施例の電子透かし抽出装
置701の一例を示すブロック図である。尚、抽出装置
701は、パーソナルコンピュータ等の情報処理装置
や、それに接続可能な拡張ボード、或いはプリンタ、デ
ィスプレイ等の出力装置、ハードディスク、CD−RO
Mプレーヤ等の記録装置に搭載可能なユニットである。
【0098】図7において、702は電子透かし抽出装
置701を構成する各部を協調させて制御するCPU、
703は各種の演算に用いられるメモリ、704は外部
から電子透かし情報の埋め込まれたデジタル画像デー
タ、上述の埋め込み位置、上述の量子化ステップを取り
込む入力部である。
【0099】705は外部の電子機器711へデジタル
画像データから抽出した抽出情報を出力する出力部、7
06はウェーブレット変換を行うウェーブレット変換
部、707はデジタル画像データから埋め込み情報を抽
出する電子透かし抽出部である。
【0100】708は上述の軟判定ビタビ復号アルゴリ
ズムを用いて復号処理を行うビタビ復号部、709は各
部間を接続し、データの送受信を行う内部バス、710
は図8にて説明する電子透かし抽出アルゴリズムを実現
するCPU702の読み出し可能なプログラムが格納さ
れたROMである。
【0101】712はリードソロモン符号化方式等を用
いて誤り訂正符号化方式された電子透かし情報を硬判定
により復号する誤り訂正符号復号部である。ここで、誤
り訂正符号復号部712には、第1の実施例と同様の処
理手順によって抽出された抽出情報がビタビ復号部70
8から供給される。誤り訂正符号復号部712は、この
抽出情報に対して硬判定による復号を行い、その復号結
果を出力部705から出力する。
【0102】尚、入力部704及び出力部705は、I
rDA規格に準拠した赤外線通信用インタフェース回
路、或いはUSB規格やIEEE1394規格に準拠し
たデジタルインタフェース回路等からなり、デジタル画
像データを通信するのに適した通信プロトコルを用いて
外部の電子機器とデジタル画像データ等の送受信を行
う。
【0103】図8は、図7に示した抽出装置701にお
ける電子透かし抽出アルゴリズムの一例を示すNSチャ
ートである。以下、図8を用いて第2の実施例における
電子透かし抽出アルゴリズムを説明する。
【0104】図8において、処理81〜処理88までの
処理手順は夫々、図6にて説明した抽出アルゴリズムの
処理61〜処理68と同様の処理を行う。
【0105】処理89は、誤り訂正符号を復号する処理
である。処理89において、誤り訂正符号復号部712
では、ビタビ復号部708から供給された抽出情報に対
して硬判定によるリードソロモン復号を行う。
【0106】処理90は、出力処理である。処理90に
おいて、出力部705は、誤り訂正符号復号部712の
復号結果(即ち、デジタル画像データから抽出された抽
出情報をリードソロモン復号した結果)を外部の電子機
器711或いはCPU702に出力する。外部の電子機
器711或いはCPU702は、復号された抽出情報か
らデジタル画像データに埋め込まれた電子透かし情報の
内容を判断し、その内容(例えば、著作権情報、デジタ
ル画像データの流通経路等)を表示したり、その内容に
応じた制御(例えば、デジタル画像データのコピー回数
を制限、デジタル画像データの入出力の制限等)を行っ
たりすることができる。
【0107】以上のように、第2の実施例では、訂正能
力の異なる複数の誤り訂正符号化方式により連接符号化
された電子透かし情報を抽出することができるため、第
1の実施例に比べより精度よく電子透かし情報を抽出す
ることができる。
【0108】又、第2の実施例では、埋め込み対象とな
るデジタルコンテンツの性質、そのデジタルコンテンツ
が伝送される伝送路の誤り特性、そのデジタルコンテン
ツに加えられる信号処理や攻撃の特性に対応させた複数
の誤り訂正符号化方式を組み合わせて適用することがで
きるため、より無駄なく正確に電子透かし情報を抽出す
ることができる。これにより、例えば誤りがバースト的
に発生した場合でもより効果的に誤りを訂正することが
できる。
【0109】又、第2の実施例では、デジタル画像デー
タに対して圧縮、切り取り、回転、拡大、縮小、色変換
等の信号処理が加えられた場合でも、或いはそのデジタ
ル画像データに攻撃が加えられた場合でも、そのデジタ
ル画像データから正常な電子透かし情報を従来よりも高
い確率で効果的に抽出することができる。
【0110】尚、第2の実施例では、リードソロモン符
号化方式を用いて外符号化し、畳み込み符号化方式を用
いて内符号化した電子透かし情報を、デジタル画像デー
タに埋め込む手順とそれに対応する抽出手順について説
明したが、それに限るものではない。例えば、デジタル
画像データに埋め込まれた電子透かし情報に生じる誤り
を効果的に低減できるような誤り訂正符号化方式の組合
せならば、硬判定可能な符号化方式を用いて外符号化
し、軟判定可能な符号化方式を用いて内符号化する連接
符号化方式を用いて誤り訂正符号化してもよい。
【0111】(第3の実施例)第1の実施例では、デジ
タル画像データから畳み込み符号化された電子透かし情
報を抽出し、その抽出結果から埋め込み前の電子透かし
情報を判別する処理について説明した。
【0112】第3の実施例では、デジタル画像データか
ら暗号化された後に畳み込み符号化された電子透かし情
報を抽出し、その抽出結果から埋め込み前の電子透かし
情報を判別する処理について説明する。
【0113】図10は、第3の実施例の電子透かし抽出
装置1001の一例を示すブロック図である。尚、抽出
装置1001は、パーソナルコンピュータ等の情報処理
装置や、それに接続可能な拡張ボード、或いはプリン
タ、ディスプレイ等の出力装置、ハードディスク、CD
−ROMプレーヤ等の記録装置に搭載可能なユニットで
ある。
【0114】図10において、1002は電子透かし抽
出装置1001を構成する各部を協調させて制御するC
PU、1003は各種の演算に用いられるメモリ、10
04は外部から電子透かし情報の埋め込まれたデジタル
画像データ、上述の埋め込み位置、上述の量子化ステッ
プを取り込む入力部である。
【0115】1005は外部の電子機器1011へデジ
タル画像データから抽出した抽出情報を出力する出力
部、1006はウェーブレット変換を行うウェーブレッ
ト変換部、1007はデジタル画像データから埋め込み
情報を抽出する電子透かし抽出部である。
【0116】1008は上述の軟判定ビタビ復号アルゴ
リズムを用いて復号処理を行うビタビ復号部、1009
は各部間を接続し、データの送受信を行う内部バス、1
010は図11にて説明する電子透かし抽出アルゴリズ
ムを実現するCPU1002の読み出し可能なプログラ
ムが格納されたROMである。
【0117】1012はDES暗号化方式を用いて暗号
化された電子透かし情報を復号するDES復号部であ
る。ここで、DES復号部1012には、第1の実施例
と同様の処理手順によって抽出された抽出情報がビタビ
復号部1008から供給される。DES復号部1012
は、この抽出情報に施された暗号を特定のユーザの持つ
復号鍵を用いて復号し、その復号結果を出力部1005
から出力する。
【0118】尚、入力部1004及び出力部1005
は、IrDA規格に準拠した赤外線通信用インタフェー
ス回路、或いはUSB規格やIEEE1394規格に準
拠したデジタルインタフェース回路等からなり、デジタ
ル画像データを通信するのに適した通信プロトコルを用
いて外部の電子機器とデジタル画像データ等の送受信を
行う。
【0119】又、上述の復号鍵は、入力部1004を介
して外部入力するようにしても、外部からの不正な攻撃
に耐えるようにCPU1002の具備するレジスタに記
憶していても、DES復号部1012の具備するメモリ
に記憶していてもよい。
【0120】図11は、図10に示した抽出装置100
1における電子透かし抽出アルゴリズムの一例を示すN
Sチャートである。以下、図11を用いて第3の実施例
における電子透かし抽出アルゴリズムを説明する。
【0121】図11において、処理111〜処理118
までの処理手順は夫々、図6にて説明した抽出アルゴリ
ズムの処理61〜処理68と同様の処理を行う。
【0122】処理119は、誤り訂正符号を復号する処
理である。処理119において、DES復号部1012
では、ビタビ復号部1008から供給された抽出情報に
対してDES暗号化方式に基づく復号処理を行う。ここ
で、DES復号部1012は、特定のユーザの持つ復号
鍵によってのみ正常な復号処理を行う。
【0123】処理120は、出力処理である。処理12
0において、出力部1005は、DES復号部1012
の復号結果(即ち、デジタル画像データから抽出された
抽出情報をDES暗号化方式に基づく復号処理を行った
結果)を外部の電子機器1011或いはCPU1002
に出力する。外部の電子機器1011或いはCPU10
02は、復号された抽出情報からデジタル画像データに
埋め込まれた電子透かし情報の内容を判断し、その内容
(例えば、著作権情報、デジタル画像データの流通経路
等)を表示したり、その内容に応じた制御(例えば、デ
ジタル画像データのコピー回数を制限、デジタル画像デ
ータの入出力の制限等)を行ったりすることができる。
【0124】以上のように、第3の実施例では、暗号化
され、且つ誤り訂正符号化された電子透かし情報をデジ
タル画像データを抽出することができるため、その電子
透かし情報の秘匿性を向上させることができる。これに
より、その電子透かし情報の内容を復号鍵を持つ限られ
たユーザのみが確認できるようにすることもできる。
【0125】又、第3の実施例では、デジタル画像デー
タに対して圧縮、切り取り、回転、拡大、縮小、色変換
等の信号処理が加えられた場合でも、或いはそのデジタ
ル画像データに攻撃が加えられた場合でも、そのデジタ
ル画像データから正常な暗号化電子透かし情報を従来よ
りも高い確率で効果的に抽出することができる。これに
より、埋め込み後から抽出前までに生じた誤りによる復
号不能をより高い確率で回避することができる。
【0126】尚、第3の実施例では、電子透かし情報に
対して施す暗号化方式として共通鍵暗号方式の一つであ
るDES暗号方式を用いたが、それに限るものではな
い。例えば、バーナム暗号方式等の共通鍵暗号方式や、
RSA(Rivest-Shamir-Adleman)暗号方式等の公開鍵
暗号方式を適用することも可能である。
【0127】(第4の実施例)第1の実施例では、デジ
タル画像データから畳み込み符号化された電子透かし情
報を抽出し、その抽出結果から埋め込み前の電子透かし
情報を判別する処理について説明した。
【0128】第4の実施例では、デジタル画像データか
らターボ符号化された電子透かし情報を抽出し、その抽
出結果から埋め込み前の電子透かし情報を判別する処理
について説明する。
【0129】図12は、第4の実施例の電子透かし抽出
装置1201の一例を示すブロック図である。尚、抽出
装置1201は、パーソナルコンピュータ等の情報処理
装置や、それに接続可能な拡張ボード、或いはプリン
タ、ディスプレイ等の出力装置、ハードディスク、CD
−ROMプレーヤ等の記録装置に搭載可能なユニットで
ある。
【0130】図12において、1202は電子透かし抽
出装置1201を構成する各部を協調させて制御するC
PU、1203は各種の演算に用いられるメモリ、12
04は外部から電子透かし情報の埋め込まれたデジタル
画像データ、上述の埋め込み位置、上述の量子化ステッ
プを取り込む入力部である。
【0131】1205は外部の電子機器1211へデジ
タル画像データから抽出した抽出情報を出力する出力
部、1206はウェーブレット変換を行うウェーブレッ
ト変換部、1207はデジタル画像データから埋め込み
情報を抽出する電子透かし抽出部。
【0132】1208は抽出部1207の出力をターボ
復号するターボ復号部、1209は各部間を接続し、デ
ータの送受信を行う内部バス、1210は図13にて説
明する電子透かし抽出アルゴリズムを実現するCPU1
202の読み出し可能なプログラムが格納されたROM
である。
【0133】尚、入力部1204及び出力部1205
は、IrDA規格に準拠した赤外線通信用インタフェー
ス回路、或いはUSB規格やIEEE1394規格に準
拠したデジタルインタフェース回路等からなり、デジタ
ル画像データを通信するのに適した通信プロトコルを用
いて外部の電子機器とデジタル画像データ等の送受信を
行う。
【0134】又、ターボ復号部1208の構成の一例を
図14(B)に示す。ターボ復号部1208は、インタ
リーバ1405とデインタリーバ1407と複数個の軟
出力復号回路1404、1406とにより構成されてい
る。ターボ復号部1208は、デジタル画像データから
抽出された2つの誤り訂正符号Y1、Y2(Y1、Y2
は、埋め込み時のy1、y2である。)と電子透かし情
報X(Xは、埋め込み時のxである。)とを軟出力復号
回路1404、1406に入力し、電子透かし情報xを
推定する。ここで、軟出力復号回路1406の出力は、
デインタリーバ1407を介して軟出力復号回路140
4にフィードバックされ、繰り返し復号される。
【0135】図13は、図12に示した抽出装置120
1における電子透かし抽出アルゴリズムの一例を示すN
Sチャートである。以下、図13を用いて第4の実施例
における電子透かし抽出アルゴリズムを説明する。
【0136】図13において、処理131〜処理137
までの処理手順は夫々、図6にて説明した抽出アルゴリ
ズムの処理61〜処理67と同様の処理を行う。
【0137】処理138は、ターボ復号処理である。処
理138において、ターボ復号部1208は、各ブロッ
クから抽出された複数個のビットを用いてターボ復号す
る。各ブロックから抽出される複数個のビットは、誤り
訂正符号y1、y2と電子透かし情報xとからなる埋め
込み情報のあるビット位置に対応する1ビットの情報を
示す。軟出力復号回路1404、1406は、これを用
いて軟判定復号を行う。これにより、上述の軟判定ビタ
ビ復号よりも高い誤り訂正能力により埋め込み情報に生
じた誤りを訂正することができる。
【0138】処理139は、出力処理である。処理13
9において、出力部1205は、ターボ復号部1208
の復号結果を外部の電子機器1211或いはCPU12
02に出力する。外部の電子機器1211或いはCPU
1202は、復号された抽出情報からデジタル画像デー
タに埋め込まれた電子透かし情報の内容を判断し、その
内容(例えば、著作権情報、デジタル画像データの流通
経路等)を表示したり、その内容に応じた制御(例え
ば、デジタル画像データのコピー回数を制限、デジタル
画像データの入出力の制限等)を行ったりすることがで
きる。
【0139】以上のように、第4の実施例では、軟判定
による誤り訂正の可能な符号化方式により符号化された
電子透かし情報を抽出することができるため、従来に比
べより精度よく電子透かし情報を抽出することができ
る。
【0140】又、第4の実施例では、デジタル画像デー
タに対して圧縮、切り取り、回転、拡大、縮小、色変換
等の信号処理が加えられた場合でも、或いはそのデジタ
ル画像データに攻撃が加えられた場合でも、そのデジタ
ル画像データから正常な電子透かし情報を従来よりも高
い確率で効果的に抽出することができる。
【0141】尚、第4の実施例では、単にターボ符号化
された電子透かし情報をデジタル画像データから抽出す
るアルゴリズムについて説明したが、それに限るもので
はなく。第2の実施例のように、リードソロモン符号化
後にターボ符号化した電子透かし情報を抽出するように
構成してもよい。又、第3の実施例のように、暗号化後
にターボ符号化した電子透かし情報を抽出するように構
成してもよい。更に、畳み込み符号化後にターボ符号化
した電子透かし情報を抽出するように構成してもよい。
【0142】(他の実施例)上述の実施例は、以下のよ
うに実現することも可能である。
【0143】例えば、図3にて説明した電子透かし埋め
込みアルゴリズムを実現するプログラムコードを記憶し
たROM212を、埋め込み装置201のCPU202
に供給することもできる。そして、CPU202が、R
OM212に格納されたプログラムコードを読み出し、
上述の埋め込みアルゴリズムの機能を実現するように、
図2に示す埋め込み装置201の各処理部を動作させる
ようにしてもよい。
【0144】この場合、ROM212から読み出された
プログラムコード自体が上述した実施例の機能を実現す
ることになり、そのプログラムコードを記憶したROM
212は、本発明の一部の構成要件になる。
【0145】同様に、図6、8、11、13に示した電
子透かし抽出アルゴリズムを実現するプログラムコード
を記録したROM510、710、1010、1210
を、抽出装置501、701、1001、1201のC
PU502、702、1002、1202に供給するこ
ともできる。
【0146】上述のプログラムコードを供給するための
記録媒体としてはROM以外にも、例えば、フロッピデ
ィスク、ハードディスク、光ディスク、光磁気ディス
ク、CD−ROM、CD−R、磁気テープ、不揮発性の
メモリカード等を用いることができる。
【0147】又、上述の実施例の機能を実現するソフト
ウェアのプログラムコードは、ROM212、510、
710、1010、1210に予め記録されているもの
でも、入出力部205、入力部504、704、100
4、1204を介して外部から供給された後、ROM2
12、510、710、1010、1210に記録した
ものでもよい。
【0148】又、CPU202、502、702、10
02、1202上で稼動しているOS(オペレーティン
グシステム)或いはアプリケーションソフト等が、RO
M212、510、710、1010、1210より読
み出されたプログラムコードの指示に基づき、上述の実
施例の処理動作と機能とを実現する場合も本発明に含ま
れることは言うまでもない。
【0149】尚、本発明はその精神、又はその主要な特
徴から逸脱することなく、様々な形で実施することがで
きる。
【0150】例えば、上述の実施例では、埋め込み装置
201と抽出装置501、701、1001、1201
の夫々を別々の装置として説明したが、それらを一つの
装置としてもよい。その場合、抽出装置側が抽出された
電子透かし情報の内容の一部を変更し、その変更された
電子透かし情報を再度埋め込み装置側で埋め込むように
制御してもよい。
【0151】又、上述の実施例では、デジタル画像デー
タに埋め込む処理について説明したが、デジタル音声デ
ータ、テキストデータ、グラフィックデータ等のデジタ
ルコンテンツに対して適用し、各デジタルコンテンツの
性質に合わせて電子透かし情報の情報量と埋め込み位置
と設定するようにしてもよい。
【0152】従って、前述の実施例はあらゆる点おいて
単なる例示に過ぎず、限定的に解釈してはならない。
【0153】
【発明の効果】以上のように、本発明によれば、デジタ
ル画像の品質を劣化させることなく、耐性の強い電子透
かし情報を埋め込むことができる。
【0154】又、本発明によれば、埋め込み強度を強く
することなく、デジタルコンテンツに対して電子透かし
情報を埋め込むことができ、埋め込み後の電子透かし情
報の耐性をより向上させることができる。
【0155】又、本発明によれば、軟判定による復号の
可能な符号化方式により符号化された電子透かし情報を
埋め込みことができるため、従来に比べより精度よく電
子透かし情報を抽出することができる。
【0156】又、本発明によれば、デジタル画像データ
に対して圧縮、切り取り、回転、拡大、縮小、色変換等
の信号処理が加えられた場合でも、或いはそのデジタル
画像データに攻撃が加えられた場合でも、そのデジタル
画像データから正常な電子透かし情報を従来よりも高い
確率で効果的に抽出することができる。
【0157】又、本発明によれば、訂正能力の異なる複
数の誤り訂正符号化方式により連接符号化された電子透
かし情報を埋め込むように処理しているため、埋め込む
電子透かし情報の耐性をより向上させることができ、よ
り精度よく効果的に電子透かし情報を抽出することがで
きる。
【0158】又、本発明によれば、埋め込み対象となる
デジタルコンテンツの性質、そのデジタルコンテンツが
伝送される伝送路の誤り特性、そのデジタルコンテンツ
に加えられる信号処理や攻撃の特性に対応させた複数の
誤り訂正符号化方式を組み合わせることによって、埋め
込む電子透かし情報の耐性をより向上させることがで
き、より無駄なく正確に電子透かし情報を抽出すること
ができる。特に、誤りがバースト的に発生するような場
合でも、より効果的に誤りを訂正でき、正確に電子透か
し情報を抽出することができる。
【0159】更に、本発明によれば、暗号化され、且つ
誤り訂正符号化された電子透かし情報をデジタル画像デ
ータに埋め込みことができるため、その電子透かし情報
の秘匿性を向上させることができる。又、その電子透か
し情報の内容を復号鍵を持つ限られたユーザのみが確認
できるようにすることもできる。
【図面の簡単な説明】
【図1】本実施例のビタビ復号アルゴリズムを説明する
図。
【図2】本実施例の埋め込み装置の構成の一例を示すブ
ロック図。
【図3】本実施例の電子透かし埋め込みアルゴリズムの
一例を示すNSチャート。
【図4】1つのツリーの構成を説明する図。
【図5】第1の実施例の抽出装置の構成の一例を示すブ
ロック図。
【図6】第1の実施例の電子透かし抽出アルゴリズムの
一例を示すNSチャート。
【図7】第2の実施例の抽出装置の構成の一例を示すブ
ロック図。
【図8】第2の実施例の電子透かし抽出アルゴリズムの
一例を示すNSチャート。
【図9】第2の実施例の埋め込み手順及び抽出手順を説
明する図。
【図10】第3の実施例の抽出装置の構成の一例を示す
ブロック図。
【図11】第3の実施例の電子透かし抽出アルゴリズム
の一例を示すNSチャート。
【図12】第4の実施例の抽出装置の構成の一例を示す
ブロック図。
【図13】第4の実施例の電子透かし抽出アルゴリズム
の一例を示すNSチャート。
【図14】ターボ符号化回路及びターボ復号回路の構成
の一例を示すブロック図。

Claims (44)

    【特許請求の範囲】
  1. 【請求項1】 デジタルデータに埋め込まれた情報を抽
    出する抽出手段と、前記抽出手段の出力をビタビ復号す
    るビタビ復号手段とを具備することを特徴とする情報処
    理装置。
  2. 【請求項2】 請求項1において、前記抽出手段は、前
    記デジタルデータの所定の周波数領域から前記情報を抽
    出することを特徴とする情報処理装置。
  3. 【請求項3】 請求項1若しくは2において、前記抽出
    手段は、前記デジタルデータをウェーブレット変換した
    後、前記情報を抽出することを特徴とする情報処理装
    置。
  4. 【請求項4】 請求項1〜3の何れかにおいて、前記抽
    出手段は、前記デジタルデータを構成する複数のブロッ
    クの夫々から前記情報を抽出することを特徴とする情報
    処理装置。
  5. 【請求項5】 請求項1〜4の何れかにおいて、前記ビ
    タビ復号手段は、前記抽出手段の出力を複数ビットを単
    位として軟判定ビタビ復号することを特徴とする情報処
    理装置。
  6. 【請求項6】 請求項1〜5の何れかにおいて、前記情
    報は、誤り訂正符号化されていることを特徴とする情報
    処理装置。
  7. 【請求項7】 請求項1〜6の何れかにおいて、前記情
    報は、畳み込み符号化されていることを特徴とする情報
    処理装置。
  8. 【請求項8】 請求項1〜7の何れかにおいて、前記情
    報処理装置は更に、前記ビタビ復号手段の出力の誤りを
    訂正する誤り訂正手段を具備することを特徴とする情報
    処理装置。
  9. 【請求項9】 請求項1〜8の何れかにおいて、前記情
    報は、訂正能力の異なる複数の符号化方式により符号化
    されていることを特徴とする情報処理装置。
  10. 【請求項10】 請求項1〜5の何れかにおいて、前記
    情報は、暗号化されていることを特徴とする情報処理装
    置。
  11. 【請求項11】 請求項10において、前記情報処理装
    置は更に、前記ビタビ復号手段の出力の暗号を復号する
    暗号復号手段を具備することを特徴とする情報処理装
    置。
  12. 【請求項12】 請求項1〜11の何れかにおいて、前
    記情報処理装置は更に、被写体の光学像からデジタル画
    像データを生成する撮像部を有することを特徴とする情
    報処理装置。
  13. 【請求項13】 請求項1〜12の何れかにおいて、前
    記情報処理装置は、デジタルカメラ、カメラ一体型デジ
    タルカメラ、スキャナの少なくとも一つであることを特
    徴とする情報処理装置。
  14. 【請求項14】 請求項1において、前記情報には、複
    数の電子透かし情報が含まれていることを特徴とする情
    報処理装置。
  15. 【請求項15】 請求項14において、前記ビタビ復号
    手段は、前記抽出手段の出力のうち、前記デジタルデー
    タに埋め込まれた情報の所定のビット位置に対応する情
    報の集合を用いて軟判定ビタビ復号を行うことを特徴と
    する情報処理装置。
  16. 【請求項16】 複数の異なる符号化方式によって符号
    化された情報をデジタルデータから抽出する抽出手段
    と、 前記抽出手段の出力を第1の復号方式を用いて復号する
    第1の復号手段と、 前記第1の復号手段の出力を第2の復号方式を用いて復
    号する第2の復号手段とを具備することを特徴とする情
    報処理装置。
  17. 【請求項17】 請求項16において、前記抽出手段
    は、前記デジタルデータの所定の周波数領域から前記情
    報を抽出することを特徴とする情報処理装置。
  18. 【請求項18】 請求項16若しくは17において、前
    記抽出手段は、前記デジタルデータをウェーブレット変
    換し、所定のツリーから前記情報を抽出することを特徴
    とする情報処理装置。
  19. 【請求項19】 請求項16〜18の何れかにおいて、
    前記抽出手段は、前記デジタルデータを構成する複数の
    ブロックの夫々から前記情報を抽出することを特徴とす
    る情報処理装置。
  20. 【請求項20】 請求項16〜19の何れかにおいて、
    前記第1の復号方式は、軟判定による復号方式であるこ
    とを特徴とする情報処理装置。
  21. 【請求項21】 請求項20において、前記第1の復号
    方式は、ビタビ復号方式、GMD復号方式、チェイス復
    号方式、ターボ復号方式の少なくとも一つであることを
    特徴とする情報処理装置。
  22. 【請求項22】 請求項16〜21の何れかにおいて、
    前記第2の復号方式は、誤り訂正符号化された情報を復
    号する復号方式であることを特徴とする情報処理装置。
  23. 【請求項23】 請求項16〜21の何れかにおいて、
    前記第2の復号方式は、暗号化された情報を復号する復
    号方式であることを特徴とする情報処理装置。
  24. 【請求項24】 請求項16〜22の何れかにおいて、
    前記複数の異なる符号化方式は、誤り訂正能力の異なる
    複数の符号化方式を含むことを特徴とする情報処理装
    置。
  25. 【請求項25】 請求項16〜24の何れかにおいて、
    前記情報処理装置は更に、被写体の光学像からデジタル
    画像データを生成する撮像部を有することを特徴とする
    情報処理装置。
  26. 【請求項26】 請求項16〜25の何れかにおいて、
    前記情報処理装置は、デジタルカメラ、カメラ一体型デ
    ジタルカメラ、スキャナの少なくとも一つであることを
    特徴とする情報処理装置。
  27. 【請求項27】 デジタルデータに埋め込まれた情報を
    抽出する抽出手段と、 前記抽出手段の出力を用いて軟判定復号する復号手段
    と、 前記復号手段の出力から前記情報を推定するように制御
    する制御手段とを具備することを特徴とする情報処理装
    置。
  28. 【請求項28】 請求項27において、前記情報は、複
    数個の電子透かし情報を含むことを特徴とする情報処理
    装置。
  29. 【請求項29】 請求項27において、前記復号手段
    は、前記抽出手段の出力のうち、前記デジタルデータに
    埋め込まれた情報の所定のビット位置に対応する情報の
    集合を用いて軟判定復号することを特徴とする情報処理
    装置。
  30. 【請求項30】 請求項27において、前記復号手段
    は、ビタビ復号方式、GMD復号方式、チェイス復号方
    式、ターボ復号の少なくとも一つを用いて前記抽出手段
    の出力を軟判定復号することを特徴とする情報処理装
    置。
  31. 【請求項31】 デジタルデータに埋め込まれた情報を
    抽出し、 抽出結果をビタビ復号することを特徴する情報処理方
    法。
  32. 【請求項32】 複数の異なる符号化方式によって符号
    化された情報をデジタルデータから抽出し、 抽出された結果を第1の復号方式を用いて復号し、 復号された結果を第2の復号方式を用いて復号すること
    を特徴とする情報処理方法。
  33. 【請求項33】 デジタルデータに埋め込まれた情報を
    抽出し、 抽出結果を用いて軟判定復号を行い、 復号されたデータから前記情報を推定することを特徴と
    する情報処理方法。
  34. 【請求項34】 デジタルデータに埋め込まれた情報を
    抽出する処理と、 抽出結果をビタビ復号する処理とを実行するためのプロ
    グラムを記憶したコンピュータ読み取り可能な記憶媒
    体。
  35. 【請求項35】 複数の異なる符号化方式によって符号
    化された情報をデジタルデータから抽出する処理と、 抽出された結果を第1の復号方式を用いて復号する処理
    と、 復号された結果を第2の復号方式を用いて復号する処理
    とを実行するためのプログラムを記憶したコンピュータ
    読み取り可能な記憶媒体。
  36. 【請求項36】 デジタルデータに埋め込まれた情報を
    抽出する処理と、 抽出結果を用いて軟判定復号を行う処理と、 復号されたデータから前記情報を推定する処理とを実行
    するためのプログラムを記憶したコンピュータ読み取り
    可能な記憶媒体。
  37. 【請求項37】 デジタルデータに埋め込む情報を複数
    の異なる符号化方式の一つを用いて符号化する第1の符
    号化手段と、 前記第1の符号化手段の出力を前記複数の異なる符号化
    方式の一つを用いて符号化する第2の符号化手段と、 前記第2の符号化手段の出力をデジタルデータに埋め込
    む埋め込み手段とを具備することを特徴とする情報処理
    装置。
  38. 【請求項38】 請求項37において、前記第1の符号
    化手段と前記第2の符号化手段とは訂正能力の異なる符
    号化方式を用いて符号化を行うことを特徴とする情報処
    理装置。
  39. 【請求項39】 請求項37若しくは38において、前
    記第2の符号化手段は、前記第1の符号化手段の出力を
    軟判定復号可能な符号化方式で符号化することを特徴と
    する情報処理装置。
  40. 【請求項40】 デジタルデータに埋め込む情報を軟判
    定による復号の可能な符号化方式を用いて符号化する符
    号化手段と、 前記符号化手段の出力を前記デジタルデータに埋め込む
    埋め込み手段とを具備することを特徴とする情報処理装
    置。
  41. 【請求項41】 デジタルデータに埋め込む情報を複数
    の異なる符号化方式の一つを用いて第1の符号化を行
    い、 前記第1の符号化の結果を前記複数の異なる符号化方式
    の一つを用いて第2の符号化を行い、 前記第2の符号化の結果をデジタルデータに埋め込むこ
    とを特徴とする情報処理方法。
  42. 【請求項42】 デジタルデータに埋め込む情報を軟判
    定による復号の可能な符号化方式を用いて符号化し、 符号化の結果を前記デジタルデータに埋め込むことを特
    徴とする情報処理方法。
  43. 【請求項43】 デジタルデータに埋め込む情報を複数
    の異なる符号化方式の一つを用いて第1の符号化を行う
    処理と、 前記第1の符号化の結果を前記複数の異なる符号化方式
    の一つを用いて第2の符号化を行う処理と、 前記第2の符号化の結果をデジタルデータに埋め込む処
    理と実行するためのプログラムを記憶したコンピュータ
    読み取り可能な記憶媒体。
  44. 【請求項44】 デジタルデータに埋め込む情報を軟判
    定による復号の可能な符号化方式を用いて符号化する処
    理と、 符号化の結果を前記デジタルデータに埋め込む処理と実
    行するためのプログラムを記憶したコンピュータ読み取
    り可能な記憶媒体。
JP34545298A 1998-12-04 1998-12-04 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 Expired - Fee Related JP4240614B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34545298A JP4240614B2 (ja) 1998-12-04 1998-12-04 埋め込み装置及びコンピュータ読み取り可能な記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34545298A JP4240614B2 (ja) 1998-12-04 1998-12-04 埋め込み装置及びコンピュータ読み取り可能な記憶媒体

Publications (3)

Publication Number Publication Date
JP2000174628A true JP2000174628A (ja) 2000-06-23
JP2000174628A5 JP2000174628A5 (ja) 2006-03-23
JP4240614B2 JP4240614B2 (ja) 2009-03-18

Family

ID=18376697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34545298A Expired - Fee Related JP4240614B2 (ja) 1998-12-04 1998-12-04 埋め込み装置及びコンピュータ読み取り可能な記憶媒体

Country Status (1)

Country Link
JP (1) JP4240614B2 (ja)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041824A (ja) * 2000-07-28 2002-02-08 Nippon Telegr & Teleph Corp <Ntt> 地図コンテンツ販売システム及びその地図コンテンツカタログ生成方法
JP2008228287A (ja) * 2007-03-13 2008-09-25 Taiwan Semiconductor Manufacturing Co Ltd 電子透かしデータ用システム及びその方法
JP2008539669A (ja) * 2005-04-26 2008-11-13 ベランス・コーポレイション マルチメディアコンテンツ用の電子透かしのセキュリティ強化
CN100452823C (zh) * 2006-11-29 2009-01-14 吉林大学 抗打印扫描大容量有意义数字水印实现方法
US8005258B2 (en) 2005-04-26 2011-08-23 Verance Corporation Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
US8103049B2 (en) 2005-04-26 2012-01-24 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
JP2012503930A (ja) * 2008-09-26 2012-02-09 トムソン ライセンシング 少数派結託攻撃に対するデジタル・コンテンツの保護方法
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8340348B2 (en) 2005-04-26 2012-12-25 Verance Corporation Methods and apparatus for thwarting watermark detection circumvention
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8549307B2 (en) 2005-07-01 2013-10-01 Verance Corporation Forensic marking using a common customization function
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US8745404B2 (en) 1998-05-28 2014-06-03 Verance Corporation Pre-processed information embedding system
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8791789B2 (en) 2000-02-16 2014-07-29 Verance Corporation Remote control signaling using audio watermarks
US8838978B2 (en) 2010-09-16 2014-09-16 Verance Corporation Content access management using extracted watermark information
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes
US9648282B2 (en) 2002-10-15 2017-05-09 Verance Corporation Media monitoring, management and information system

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745404B2 (en) 1998-05-28 2014-06-03 Verance Corporation Pre-processed information embedding system
US9117270B2 (en) 1998-05-28 2015-08-25 Verance Corporation Pre-processed information embedding system
US9189955B2 (en) 2000-02-16 2015-11-17 Verance Corporation Remote control signaling using audio watermarks
US8791789B2 (en) 2000-02-16 2014-07-29 Verance Corporation Remote control signaling using audio watermarks
JP2002041824A (ja) * 2000-07-28 2002-02-08 Nippon Telegr & Teleph Corp <Ntt> 地図コンテンツ販売システム及びその地図コンテンツカタログ生成方法
US9648282B2 (en) 2002-10-15 2017-05-09 Verance Corporation Media monitoring, management and information system
US9153006B2 (en) 2005-04-26 2015-10-06 Verance Corporation Circumvention of watermark analysis in a host content
JP2008539669A (ja) * 2005-04-26 2008-11-13 ベランス・コーポレイション マルチメディアコンテンツ用の電子透かしのセキュリティ強化
US8103049B2 (en) 2005-04-26 2012-01-24 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US8811655B2 (en) 2005-04-26 2014-08-19 Verance Corporation Circumvention of watermark analysis in a host content
US8280103B2 (en) 2005-04-26 2012-10-02 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US8340348B2 (en) 2005-04-26 2012-12-25 Verance Corporation Methods and apparatus for thwarting watermark detection circumvention
US8005258B2 (en) 2005-04-26 2011-08-23 Verance Corporation Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
JP2011229156A (ja) * 2005-04-26 2011-11-10 Verance Corp マルチメディアコンテンツ用の電子透かしのセキュリティ強化
US8538066B2 (en) 2005-04-26 2013-09-17 Verance Corporation Asymmetric watermark embedding/extraction
US8549307B2 (en) 2005-07-01 2013-10-01 Verance Corporation Forensic marking using a common customization function
US9009482B2 (en) 2005-07-01 2015-04-14 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
CN100452823C (zh) * 2006-11-29 2009-01-14 吉林大学 抗打印扫描大容量有意义数字水印实现方法
US7970165B2 (en) 2007-03-13 2011-06-28 Taiwan Semiconductor Manufacturing Company, Ltd. System and method for watermarking data
JP2008228287A (ja) * 2007-03-13 2008-09-25 Taiwan Semiconductor Manufacturing Co Ltd 電子透かしデータ用システム及びその方法
US8681978B2 (en) 2008-06-24 2014-03-25 Verance Corporation Efficient and secure forensic marking in compressed domain
US8346567B2 (en) 2008-06-24 2013-01-01 Verance Corporation Efficient and secure forensic marking in compressed domain
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8995706B2 (en) 2008-09-26 2015-03-31 Thomson Licensing Method for protecting digital content against minority collusion attacks
JP2012503930A (ja) * 2008-09-26 2012-02-09 トムソン ライセンシング 少数派結託攻撃に対するデジタル・コンテンツの保護方法
US8838978B2 (en) 2010-09-16 2014-09-16 Verance Corporation Content access management using extracted watermark information
US8838977B2 (en) 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US9607131B2 (en) 2010-09-16 2017-03-28 Verance Corporation Secure and efficient content screening in a networked environment
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes

Also Published As

Publication number Publication date
JP4240614B2 (ja) 2009-03-18

Similar Documents

Publication Publication Date Title
JP4240614B2 (ja) 埋め込み装置及びコンピュータ読み取り可能な記憶媒体
JP3960959B2 (ja) 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
JP4107851B2 (ja) 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
JP4155956B2 (ja) 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
US20040145661A1 (en) Image processing method, and image processing apparatus
EP2605537B1 (en) Device for generating watermark metadata, associated device for embedding watermark
JP4270469B2 (ja) 符号化装置及び符号化方法
JP2002319924A (ja) データ信号処理方法及びその装置
JP4024153B2 (ja) 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
Artiles et al. Robust image watermarking algorithm using chaotic sequences
US20070253592A1 (en) Method and System for Protecting and Authenticating a Digital Image
JP2013058965A (ja) デジタルデータの情報埋め込み装置及び埋込み情報検出装置
JP2004264886A (ja) 情報処理方法
JP4144469B2 (ja) 電子透かし検証装置および電子透かし検証方法
JP2004519131A (ja) アセンブルされたビットストリームの部分的暗号化
JP4267038B2 (ja) 電子透かし埋め込み装置ならびに電子透かし抽出装置
EP1590805A1 (en) Lossless data embedding
JP4672971B2 (ja) 暗号化・復号方法及び装置
Zhang et al. Digital image authentication based on error-correction codes
JP2003249859A (ja) 符号化方法とその装置、および復号方法とその装置
He et al. Multimedia authentication
Kung A Robust Oblivious Watermark System base on Hybrid Error Correct Code.
Sinha A New Digital Rights Management Platform for Digital Images.
Kunisa Digital watermarking based on guided scrambling and its robustness evaluation to JPEG compression
JP3739548B2 (ja) 画像符号化装置および復号化装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140109

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees