JP2000316083A - 情報処理装置、情報処理システム及び情報処理方法並びに記憶媒体 - Google Patents

情報処理装置、情報処理システム及び情報処理方法並びに記憶媒体

Info

Publication number
JP2000316083A
JP2000316083A JP11122982A JP12298299A JP2000316083A JP 2000316083 A JP2000316083 A JP 2000316083A JP 11122982 A JP11122982 A JP 11122982A JP 12298299 A JP12298299 A JP 12298299A JP 2000316083 A JP2000316083 A JP 2000316083A
Authority
JP
Japan
Prior art keywords
information
information processing
additional information
encoding
error correction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11122982A
Other languages
English (en)
Inventor
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP11122982A priority Critical patent/JP2000316083A/ja
Publication of JP2000316083A publication Critical patent/JP2000316083A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Detection And Correction Of Errors (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 電子透かしが埋め込まれたデータに対し人為
的な攻撃を含む各種の処理が行われた場合にも、信頼性
の高い電子透かしを抽出することのできる情報処理装
置、情報処理システム及び情報処理方法並びに記憶媒体
を提供すること。 【解決手段】著作権情報や利用者情報等の情報1は、結
託攻撃に対して効果的な一方向誤り訂正符号を用いて結
託攻撃耐性符号化され、その符号化情報に対し、電子透
かし埋め込みが行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置、情
報処理システム及び情報処理方法並びに記憶媒体に関
し、特に電子透かし情報等の付加情報を埋め込む情報処
理方法等に関する。
【0002】
【従来の技術】近年のコンピュータ及びネットワークの
発達は著しく、文字データ、画像データ、音声データ
等、多種の情報がコンピュータ内や、インターネット等
のネットワーク内で扱われるようになってきている。
【0003】このようなデータはデジタルデータである
ために、同質なデータの複製を容易に作成できる環境に
ある。このため、こうしたデータの著作権を保護するた
めに、画像データや音声データの中に著作権情報や利用
者情報を電子透かし等の付加情報として埋め込む処理が
なされる場合が多い。ここで、電子透かしとは画像デー
タや音声データに所定の処理を施すことによって、これ
らのデータに対して密かに別の情報を埋め込む技術であ
る。
【0004】この電子透かしをデータから抽出すること
により著作権情報や利用者情報、及び識別情報などを得
ることが出来、不正コピーを追跡することが可能であ
る。
【0005】電子透かしに求められる第1の条件は埋め
込まれた情報が知覚できない、すなわち元のディジタル
情報の品質劣化が少なく埋め込めることである(品
質)。第2の条件はディジタル情報の中に埋め込まれた
情報が残り続けることである。すなわち、データ圧縮や
フィルタ処理のような編集や人為的な攻撃によっても、
埋め込まれた情報が失われないことである(耐性)。
【0006】例えば静止画像に対する電子透かしを埋め
込む手法としては、画像に対して離散コサイン変換やフ
ーリエ変換、ウェーブレット変換などを用いて周波数領
域で操作を行う手法や、画素の輝度値のような変数に直
接操作を加える空間領域で操作を行う手法などが知られ
ている。一般に、このような情報処理技術による電子透
かしの埋め込み手法は小さな画質劣化(品質劣化)で、
ある程度の情報処理技術(画像圧縮や回転・平行移動、
拡大縮小等)による変形に対する耐性をもつように設計
されている。
【0007】
【発明が解決しようとする課題】しかし、以下に述べる
ような人為的な攻撃やある程度以上の情報処理技術に対
しては、上記の電子透かしの埋め込み手法はほとんど耐
性をもたない。例えば、同じ画像に利用者毎(ごと)に
異なる透かし情報を入れて配布する場合、複数の透かし
情報入り画像を比較すれば、その差分から挿入されてい
る透かし情報を、部分的に検出することができる(この
ような人為的な攻撃は結託攻撃と呼ばれる)。その検出
された透かし情報を消去あるいは改ざんすれば、不正に
電子画像を配布しても不正者を特定することはできない
(他人の透かし情報が類推できれば変形させて他者に罪
を着せることもできる)。
【0008】また、通常の電子すかしを用いるシステム
ではサーバが原画像やユーザの透かし情報をすべて管理
しているが、サーバの関係者のうち一人があるユーザの
透かし情報入り画像を不正に配布した場合、現在のシス
テムではそのユーザに不当に罪が被せられてしまう(以
後、サーバの不正攻撃と呼ぶ)。逆に、ユーザが不正配
布をしたとしても、このようなシステムの安全性の欠如
を理由に自らの罪を認めない場合も考えられる。
【0009】他にも種々の人為的な攻撃が考えられる。
例えば、上記の結託攻撃は少数のユーザの結託によって
実現できるが、透かし情報を改ざんできても完全に消去
することは困難である。それに対して、多くのユーザが
結託するか、又は、多くの異なる電子透かし情報が埋め
込まれた同じ画像を集めるかすれば、それらの画像の平
均値を取ることによって画像情報の小さな変更である透
かし情報は消去することができる。この攻撃は平均値攻
撃と呼ばれる。
【0010】これらの人為的な攻撃に対し、それぞれ対
策が提案されているが、それらは攻撃先を特定すること
を主目的に考えられた対策であり、攻撃前の正常なデー
タを再生するという考え方に基づいた対策は存在してい
なかった。
【0011】また、2つの攻撃が同時に起こった場合等
はその効果が得られる対策も存在せず、今までの対策で
は、通常の情報処理技術による変形と組み合わせて人為
的な攻撃が行われた場合にも効果が得られなかった。
【0012】更に、従来から、通信路の特徴に応じた誤
り訂正は行われていたが、情報が受ける攻撃等の処理を
予測し、処理に応じた誤り訂正を行なうことはなかっ
た。
【0013】本発明は上記課題を解決する為になされた
もので、その目的とするところは、電子透かしが埋め込
まれたデータに対し人為的な攻撃を含む各種の処理が行
われた場合にも、信頼性の高い電子透かしを抽出するこ
とのできる情報処理装置、情報処理システム及び情報処
理方法並びに記憶媒体を提供することにある。
【0014】
【課題を解決するための手段】上記目的を達成するた
め、本発明にあっては、 オリジナル情報に対し所定の
付加情報を埋め込む情報処理装置であって、前記所定の
付加情報に対して誤り訂正符号化を行なう符号化手段
と、前記符号化手段によって符号化された符号化情報を
埋め込む符号化情報埋め込み手段と、を有し、前記符号
化手段は、前記付加情報に加えられると想定される情報
処理に合せた誤り訂正符号を用いることを特徴とする。
【0015】また、所定の付加情報を埋め込まれたデー
タから、前記付加情報を抽出する情報処理装置であっ
て、前記データから前記付加情報を抽出する付加情報抽
出手段と、前記付加情報抽出手段により抽出された前記
付加情報が、前記付加情報に加えられると想定される情
報処理に合せた誤り訂正符号を用いて符号化された符号
化情報の場合に、該符号化情報に対し、前記誤り訂正符
号に応じた復号を行なう復号手段と、を有することを特
徴とする。
【0016】ここで、前記所定の付加情報が電子透かし
情報であることは好適である。
【0017】前記情報処理は、電子透かし情報に加えら
れる人為的な攻撃であることを特徴とする。
【0018】前記人為的な攻撃は、複数のコンテンツを
比較して前記コンテンツに埋め込まれた電子透かし情報
を改意する攻撃であって、前記誤り訂正符号化は、一方
向誤り訂正符号化であることを特徴とする。
【0019】前記オリジナル情報は画像情報であって、
前記情報処理は、電子透かし情報を埋め込まれた画像情
報に対して加えられる画像処理であることを特徴とす
る。
【0020】前記画像処理は、画像の圧縮処理であるこ
とを特徴とする。
【0021】前記画像処理は、画像の変形処理であるこ
とを特徴とする。
【0022】オリジナル情報に対し複数の付加情報を埋
め込む情報処理装置であって、前記複数の付加情報のそ
れぞれに対して誤り訂正符号化を行なうことを特徴とす
る。
【0023】複数の付加情報を埋め込まれたデータか
ら、前記複数の付加情報を抽出する情報処置装置であっ
て、前記復号手段は、前記複数の付加情報のそれぞれに
対して前記復号を行なうことを特徴とする。前記情報処
理が複数存在し、前記符号化手段は、それぞれの前記情
報処理に合わせた複数の誤り訂正符号を用いることを特
徴とする。
【0024】前記符号化手段は、複数種類の誤り訂正符
号手段を重ねて行なうことを特徴とする。
【0025】前記復号手段は、複数種類の誤り訂正符号
に応じた復号を重ねて行なうことを特徴とする。
【0026】所定の付加情報をオリジナル情報に埋め込
む符号化情報埋め込み側情報処理装置と、前記符号化情
報埋め込み側情報処理装置によって埋め込まれた付加情
報を抽出する付加情報抽出側情報処理装置とを含む情報
処理システムであって、前記符号化情報埋め込み側情報
処理装置は、前記所定の付加情報に対して誤り訂正符号
化を行なう符号化手段と、前記符号化手段によって符号
化された符号化情報を埋め込む符号化情報埋め込み手段
と、を有し、前記付加情報抽出側情報処理装置は、前記
データから前記付加情報を抽出する付加情報抽出手段
と、前記付加情報抽出手段により抽出された前記付加情
報が、前記付加情報に加えられると想定される情報処理
に合せた誤り訂正符号を用いて符号化された符号化情報
の場合に、該符号化情報に対し、前記誤り訂正符号に応
じた復号を行なう復号手段と、を有し、前記符号化手段
は、前記付加情報に加えられると想定される情報処理に
合せた誤り訂正符号を用いることを特徴とする。
【0027】オリジナル情報に対し所定の付加情報を埋
め込む情報処理方法であって、前記所定の付加情報に対
して誤り訂正符号化を行なう符号化工程と、前記符号化
工程によって符号化された符号化情報を埋め込む符号化
情報埋め込み工程と、を有し、前記符号化工程では、前
記付加情報に加えられると想定される情報処理に合せた
誤り訂正符号を用いることを特徴とする。
【0028】所定の付加情報を埋め込まれたデータか
ら、前記付加情報を抽出する情報処理方法であって、前
記データから前記付加情報を抽出する付加情報抽出工程
と、前記付加情報抽出工程において抽出された前記付加
情報が、前記付加情報に加えられると想定される情報処
理に合せた誤り訂正符号を用いて符号化された符号化情
報の場合に、該符号化情報に対し、前記誤り訂正符号に
応じた復号を行なう復号工程と、を有することを特徴と
する。
【0029】オリジナル情報に対し所定の付加情報を埋
め込む情報処理プログラムをコンピュータで読取り可能
に記憶した記憶媒体であって、前記情報処理プログラム
は、前記所定の付加情報に対して誤り訂正符号化を行な
う符号化ステップと、前記符号化ステップによって符号
化された符号化情報を埋め込む符号化情報埋め込みステ
ップと、を有し、前記符号化ステップでは、前記付加情
報に加えられると想定される情報処理に合せた誤り訂正
符号を用いることを特徴とする。
【0030】所定の付加情報を埋め込まれたデータか
ら、前記付加情報を抽出する情報処理プログラムをコン
ピュータで読取り可能に記憶した記憶媒体であって、前
記情報処理プログラムは、前記データから前記付加情報
を抽出する付加情報抽出ステップと、前記付加情報抽出
ステップにおいて抽出された前記付加情報が、前記付加
情報に加えられると想定される情報処理に合せた誤り訂
正符号を用いて符号化された符号化情報の場合に、該符
号化情報に対し、前記誤り訂正符号に応じた復号を行な
う復号ステップと、を有することを特徴とする記憶媒
体。
【0031】
【発明の実施の形態】以下に、図面を参照して、この発
明の好適な実施の形態を例示的に詳しく説明する。ただ
し、この実施の形態に記載されている構成要素の相対配
置、数式、数値等は、特に特定的な記載がない限りは、
この発明の範囲をそれらのみに限定する趣旨のものでは
ない。
【0032】(第1の実施の形態)以下に本発明の第1
の実施の形態に係る情報処理方法及び情報処理システム
並びにそのシステムを構成する装置ついて説明する。
【0033】本実施の形態は、動画像データ、静止画像
データ、音声データ、コンピュータデータ、コンピュー
タプログラム等のディジタル情報における、著作権を保
護するための電子透かし技術、及びそれを用いてディジ
タル情報の配布を行うマルチメディアネットワークに関
するものである。そして、画像の圧縮や変形、人為的な
攻撃等の情報処理によって、電子透かしが埋め込まれた
データに、意図しない変更(誤り)が発生した場合に、
その情報処理の種類に合わせた誤り訂正処理(誤り訂正
符号化及び復号)を行なうものである。
【0034】これにより、そのような誤りを効果的に訂
正することができ、非常に高品質なデータを提供或いは
入手することができる。具体的には、JPEG等の圧縮
・解凍によるデータの劣化をより抑えることができ、ま
た、画像の変形等に伴うノイズを効果的に除去すること
ができ、さらに、人為的な攻撃を受けて電子透かしデー
タが改ざんされた場合にも、効果的に正しい電子透かし
データに訂正することができる。
【0035】ここでは、特に、結託攻撃を受けた電子透
かしデータを訂正する場合について説明する。
【0036】通常、画像処理による変形や攻撃によっ
て、1と埋め込んだビットが0と誤る、または0と埋め
込んだビットが1と誤るという双方向の誤りが起こる。
これを訂正する場合、情報を通常の誤り訂正符号によっ
て符号化することが考えられる。
【0037】しかし、結託攻撃による誤りは上記の誤り
と異なる性質を持つ。例えば、Aが1101という情報
を埋め込み、Bが1010という情報を埋め込んだ場
合、2つの情報の差分(または排他的論理和)をとれば
0111という情報が得られるため透かし情報が解析さ
れ、A,Bは右3ビットに任意の誤りを生じさせ埋め込
まれた情報を改ざんすることができる。この結託攻撃に
おいて他の攻撃と異なるのは、差分として検出される1
を0に誤らせることはできるが、差分として検出されな
い0を1に誤らせることはできないという点である。よ
って、結託攻撃によって生じる誤りは一方向誤りである
と考えられる。
【0038】そこで、本実施の形態では、結託攻撃によ
る誤りを効果的に訂正または検出する符号として一方向
誤り訂正符号を用いることを考える。以下、ここでは、
ある攻撃による誤りを訂正または検出する符号を攻撃耐
性符号と呼ぶ。一方向誤り訂正符号とは主に、光ファイ
バー等の伝送誤り(光の発生を1、消滅を0とすると、
光が途中で消滅して1が0になる誤りは発生するが、光
が突然発生して0が1になるという誤りは考えられな
い)を対象に考案されたものである。これは、1が0に
誤る、または0が1に誤るという一方向の誤りを訂正す
る符号である。この一方向性誤り訂正符号を用いれば、
結託攻撃に対し、効果的なデータのプロテクトを行なう
ことができる。また、通常の誤り訂正符号に比べて同じ
冗長度で2倍の一方向誤りを訂正できる。
【0039】以下、本発明に係る第1の実施の形態とし
ての電子透かしの埋め込み処理を図1を参照して説明す
る。
【0040】図1は、本実施の形態に係る情報処理方法
の内、電子透かし埋め込みを行なう場合の処理を概念的
に説明するブロック図である。
【0041】著作権情報や利用者情報等の情報1は、一
方向誤り訂正符号を用いて結託攻撃耐性符号化され、そ
の符号化情報に対し、電子透かし埋め込みが行われる。
ここでは、電子透かしの埋め込み手法は特定しないが、
指定された原画像に埋め込み位置などを含む鍵情報を用
いて、前述したような周波数領域や空間領域において前
記符号化情報の埋め込みを行い、電子透かし付加画像を
生成する。
【0042】次に、図2を用いて図1に対応する電子透
かしの抽出処理を説明する。
【0043】図2は、本実施の形態に係る情報処理方法
の内、電子透かし抽出を行なう場合の処理を概念的に説
明するブロック図である。
【0044】得られた電子透かし情報を図1の電子透か
し埋め込み手段に対応する電子透かし抽出を行なう。こ
のとき、図1で用いた原画像や鍵情報を必要とする場合
もある。抽出された情報が前述したような結託攻撃を受
けていても結託攻撃耐性符号化された情報は、一方向誤
り訂正符号化処理を利用した結託攻撃耐性復号によって
訂正され、正確に埋め込まれた情報1を取り出すことが
できる。
【0045】ここで、結託攻撃耐性符号化される情報1
は上述したようなサーバ不正攻撃を防止する方式に必要
な情報であってもよく、その場合、サーバの不正攻撃と
結託攻撃が同時に起こっても結託攻撃耐性符号の復号に
より情報1が正しく復号され、その情報1を用いてサー
バの不正攻撃を防止することができる。
【0046】図7に、上記情報処理方法を実現する情報
処理システムの概略構成を示す。
【0047】1〜4はパーソナルコンピュータ(P
C)、5はスキャナ、6はプリンタ、7はファックスで
ある。それぞれのPCはインターネットやLAN等のネ
ットワークに接続され、情報の通信が可能である。ま
た、スキャナ5はPC2に接続されており、PC2は、
スキャナ5から入力された画像データを、ネットワーク
を介して他のPC1,3,4、やFAX7に送ることが
できる。また、プリンタ6はPC3にそれぞれ接続され
ており、PC3が入力した画像データを出力することが
できる。FAX7から入力したデータを他のPC等に送
ることもできる。
【0048】また、PC4については、その内部構成を
詳細に示している。41はネットワークとのデータのや
り取りを行なうインタフェース(I/O)であり、42
はPC4全体を制御する演算・制御用のCPUである。
43はCPU42で実行するプログラムや固定値等を格
納するROMである。44は一時記憶用のRAMであ
り、ロードされるプログラムを一時格納するプログラム
ロード領域等を含む。
【0049】このような構成は、他のPC1〜3及びス
キャナ5、プリンタ6、FAX7にも共通であり、この
ような構成により、それぞれの装置で上記したような情
報処理方法を実行できる。
【0050】例えば、PCにおいて、作成した画像に電
子透かしを埋め込む前に上記符号化を行なってもよい
し、スキャナやFAXで画像を入力する際に上記符号化
を行い電子透かしを埋めこんでもよい。一方、PCで画
像を受取った際に、電子透かしを抽出して上記復号を行
なってもよいし、プリンタやFAXでプリントする際に
電子透かしを抽出して上記復号を行い、著作権情報や利
用者情報を出力してもよい。
【0051】(第2の実施の形態)次に、本発明の第2
の実施の形態について図3及び図4を用いて説明する。
【0052】本実施の形態は、電子透かしデータに含ま
れる情報の特性によって異なる誤り訂正符号を行なう情
報処理方法である。この方法を実現する情報処理システ
ム及びそのシステムを構成する装置については上記第1
の実施の形態と同様の為、説明を省略する。
【0053】上記第1の実施の形態において、結託攻撃
に応じた誤り訂正符号化処理として、一方向誤り訂正符
号化処理を利用したように、情報処理によるノイズの発
生の特性に応じて、公知のランダム誤り訂正符号やバー
スト誤り訂正符号等の誤り訂正符号等を使い分けること
が好適である。
【0054】図3は、本実施の形態に係る情報処理方法
の内、電子透かし抽出を行なう場合の処理を概念的に説
明するブロック図である。
【0055】図のように、電子透かしデータのうち、情
報1に対しては結託攻撃耐性符号化を行い、情報2に対
しては他の攻撃に応じた耐性符号化を行なう。そして、
それぞれについて符号化を行なった上で原画像及び鍵を
用いて電子透かしの埋め込みを行なう。
【0056】情報1は、利用者情報等のような、結託攻
撃が有効な情報であり、第1の実施の形態に示したよう
に結託攻撃耐性符号化が行われる。これに対し、情報2
は、著作権情報等のような、画像が同一であれば利用者
毎に異ならない情報であるため、結託攻撃が行われても
電子透かし情報が消去または改ざんされることはない。
従って、そのような情報に対しては、他の誤り訂正符号
化が行われる。次に、図4は、図3に対応する電子透か
しの抽出処理を説明する図である。
【0057】得られた電子透かし付加画像に対し電子透
かし抽出を行なう。抽出された情報が結託攻撃耐性符号
化された情報であれば結託攻撃耐性復号を行い、他の攻
撃耐性符号化された情報であればそれに応じた攻撃耐性
復号を行なう。
【0058】どの情報にどのような誤り訂正符号化処理
を行なって電子透かしの埋め込みを行なったかについて
は、電子透かしの鍵情報等と共に電子透かし付加情報の
受取り側に送られるものとする。
【0059】このように、埋め込む情報に応じた誤り訂
正符号化を行うため、各情報は正しくかつ効率的に復号
される。
【0060】また、結託攻撃だけでなく種々の変形や攻
撃が同時に起こっても、それらの情報に応じて適切な誤
り訂正符号化が行われているので正しく復号することが
できる。
【0061】本実施の形態では結託攻撃耐性符号の他に
1つの攻撃耐性符号化又は復号を行なう場合について説
明したが、本発明はそれに限定されるものではなく複数
の攻撃耐性符号化処理を並列に行なってもよい。また、
同じ攻撃耐性符号化処理を異なる情報に対して行なって
もよい。
【0062】また、本実施の形態では埋め込む情報1と
情報2が異なる場合を説明したが、情報1と情報2が同
じであっても良い。
【0063】(第3の実施の形態)次に、本発明の第3
の実施の形態について図5及び図6を用いて説明する。
【0064】本実施の形態は、電子透かしデータに含ま
れる情報に対し、異なる誤り訂正符号を複数行なう情報
処理方法である。この方法を実現する情報処理システム
及びそのシステムを構成する装置については上記第1の
実施の形態と同様の為、説明を省略する。
【0065】図5は、本実施の形態に係る情報処理方法
の内、電子透かし抽出を行なう場合の処理を概念的に説
明するブロック図である。
【0066】図5に示したように、情報1に対して結託
攻撃耐性符号化の他に、前記の種々の変形や攻撃に対す
る攻撃耐性符号化を直列に行なう。埋め込む情報1にす
べての攻撃に対する耐性を持たせたい場合等に有効であ
る。本実施の形態では情報1をまず公知の誤り訂正符号
を含む攻撃耐性符号化し、その出力をさらに結託攻撃耐
性符号化し、最後の符号化情報と原画像及び鍵を用いて
電子透かしを埋め込み、電子透かし付加画像を生成す
る。
【0067】図6は、図5に対応する電子透かしの抽出
処理を説明する図である。
【0068】得られた電子透かし付加画像を図5の電子
透かし埋め込み手段に対応する電子透かし抽出手段を用
いて抽出する。抽出された情報を埋め込み側での符号化
と逆の順番で順次復号する、最後に埋め込んだ情報1を
得る。どのような誤り訂正符号化処理をどのような順番
で行なった後に電子透かしを埋め込んだかについての情
報は、電子透かしの鍵情報等と共に電子透かし付加情報
の受取り側に送られるものとする。
【0069】このような情報処理方法を実現するシステ
ムにより、種々の変形や攻撃等の画像処理を重ねて受け
た場合にも、電子透かし情報1を埋めこまれたままの形
で抽出することができる。
【0070】図5、図6では結託攻撃耐性符号の他に1
つの攻撃耐性符号の符号化手段または復号手段を持つ場
合を示したが、本発明はそれに限定されるものではなく
複数の攻撃耐性符号の符号化手段または復号手段をもつ
場合も含む。
【0071】また、図5では最後に結託攻撃耐性符号化
される場合を説明したが、符号化の順序はそれに限ら
ず、種々の組み合わせを含む。
【0072】また、本実施の形態は第2の実施の形態の
並列に各手段をもつ場合と組み合わせることができ、情
報に応じて各手段を直列に用いたり、並列に用いたりす
ることもできる。
【0073】(第4の実施の形態)本発明は上記実施の
形態に記載した方法を実現する専用の手段を備えた装置
に限定されるものではない。上記情報処理システムを構
成する汎用のコンピュータに含まれるプロセッサ(CP
UあるいはMPU)に、上記情報処理方法を実現するた
めのソフトウエアのプログラムコードを供給し、このプ
ログラムコードに従ってプロセッサが各種デバイスを動
作させる場合も本発明の範疇に含まれる。
【0074】またこの場合、前記ソフトウエアのプログ
ラムコード自体が上記実施の形態の機能を実現すること
になり、そのプログラムコード自体、及びそのプログラ
ムコードをコンピュータに供給するための手段、具体的
には上記プログラムコードを格納した記憶媒体は本発明
の範疇に含まれる。
【0075】この様なプログラムコードを格納する記憶
媒体としては、例えばフロッピーディスク,ハードディ
スク,光ディスク,光磁気ディスク,CD−ROM,磁
気テープ,不揮発性のメモリカード,ROM等を用いる
ことができる。
【0076】また、上記コンピュータが、供給されたプ
ログラムコードのみに従って各種デバイスを制御するこ
とにより、上記実施の形態の機能が実現される場合だけ
ではなく、上記プログラムコードがコンピュータ上で稼
働しているOS(オペレーティングシステム)、あるい
は他のアプリケーションソフト等と共同して上記実施の
形態が実現される場合にもかかるプログラムコードは本
発明の範疇に含まれる。
【0077】更に、この供給されたプログラムコード
が、コンピュータの機能拡張ボードやコンピュータに接
続された機能拡張ユニットに備わるメモリに格納された
後、そのプログラムコードの指示に基づいてその機能拡
張ボードや機能格納ユニットに備わるCPU等が実際の
処理の一部または全部を行い、その処理によって上記実
施の形態が実現される場合も本発明の範疇に含まれる。
【0078】(その他の実施の形態)前記の各実施の形
態では埋め込み対象として画像に関して説明したが、本
発明は画像への電子透かしに限らず、動画像やテキス
ト、音声等種々のデータに対しても有効であることは明
らかである。
【0079】また、埋め込まれる情報は本発明に示した
情報1または情報2はアスキーコードなどの他に、暗号
化データまたは圧縮符号化データ等、種々のデータを含
む。
【発明の効果】本発明によれば、電子透かしが埋め込ま
れたデータに対し人為的な攻撃を含む各種の処理が行わ
れた場合にも、信頼性の高い電子透かしを抽出すること
のできる情報処理装置、情報処理システム及び情報処理
方法並びに記憶媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る情報処理方法
における埋め込み側の処理を説明するための図である。
【図2】本発明の第1の実施の形態に係る情報処理方法
における抽出側の処理を説明するための図である。
【図3】本発明の第2の実施の形態に係る情報処理方法
における埋め込み側の処理を説明するための図である。
【図4】本発明の第2の実施の形態に係る情報処理方法
における抽出側の処理を説明するための図である。
【図5】本発明の第3の実施の形態に係る情報処理方法
における埋め込み側の処理を説明するための図である。
【図6】本発明の第3の実施の形態に係る情報処理方法
における抽出側の処理を説明するための図である。
【図7】本発明の実施の形態に係る情報処理システム及
びそのシステムを構成する装置について説明する概略構
成図である。

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】オリジナル情報に対し所定の付加情報を埋
    め込む情報処理装置であって、 前記所定の付加情報に対して誤り訂正符号化を行なう符
    号化手段と、 前記符号化手段によって符号化された符号化情報を埋め
    込む符号化情報埋め込み手段と、 を有し、 前記符号化手段は、前記付加情報に加えられると想定さ
    れる情報処理に合せた誤り訂正符号を用いることを特徴
    とする情報処理装置。
  2. 【請求項2】所定の付加情報を埋め込まれたデータか
    ら、前記付加情報を抽出する情報処理装置であって、 前記データから前記付加情報を抽出する付加情報抽出手
    段と、 前記付加情報抽出手段により抽出された前記付加情報
    が、前記付加情報に加えられると想定される情報処理に
    合せた誤り訂正符号を用いて符号化された符号化情報の
    場合に、該符号化情報に対し、前記誤り訂正符号に応じ
    た復号を行なう復号手段と、 を有することを特徴とする情報処理装置。
  3. 【請求項3】前記所定の付加情報は電子透かし情報であ
    ることを特徴とする請求項1又は2に記載の情報処理装
    置。
  4. 【請求項4】前記情報処理は、電子透かし情報に加えら
    れる人為的な攻撃であることを特徴とする請求項3に記
    載の情報処理装置。
  5. 【請求項5】前記人為的な攻撃は、複数のコンテンツを
    比較して前記コンテンツに埋め込まれた電子透かし情報
    を改意する攻撃であって、前記誤り訂正符号化は、一方
    向誤り訂正符号化であることを特徴とする請求項4に記
    載の情報処理装置。
  6. 【請求項6】前記オリジナル情報は画像情報であって、
    前記情報処理は、電子透かし情報を埋め込まれた画像情
    報に対して加えられる画像処理であることを特徴とする
    請求項3に記載の情報処理装置。
  7. 【請求項7】前記画像処理は、画像の圧縮処理であるこ
    とを特徴とする請求項6に記載の情報処理装置。
  8. 【請求項8】前記画像処理は、画像の変形処理であるこ
    とを特徴とする請求項6に記載の情報処理装置。
  9. 【請求項9】オリジナル情報に対し複数の付加情報を埋
    め込む情報処理装置であって、 前記複数の付加情報のそれぞれに対して誤り訂正符号化
    を行なうことを特徴とする請求項1に記載の情報処理装
    置。
  10. 【請求項10】複数の付加情報を埋め込まれたデータか
    ら、前記複数の付加情報を抽出する情報処置装置であっ
    て、 前記復号手段は、 前記複数の付加情報のそれぞれに対して前記復号を行な
    うことを特徴とする請求項2に記載の情報処理装置。
  11. 【請求項11】前記情報処理が複数存在し、 前記符号化手段は、それぞれの前記情報処理に合わせた
    複数の誤り訂正符号を用いることを特徴とする請求項1
    に記載の情報処理装置。
  12. 【請求項12】前記符号化手段は、複数種類の誤り訂正
    符号手段を重ねて行なうことを特徴とする請求項1に記
    載の情報処理装置。
  13. 【請求項13】前記復号手段は、複数種類の誤り訂正符
    号に応じた復号を重ねて行なうことを特徴とする請求項
    2に記載の情報処理装置。
  14. 【請求項14】所定の付加情報をオリジナル情報に埋め
    込む符号化情報埋め込み側情報処理装置と、前記符号化
    情報埋め込み側情報処理装置によって埋め込まれた付加
    情報を抽出する付加情報抽出側情報処理装置とを含む情
    報処理システムであって、 前記符号化情報埋め込み側情報処理装置は、 前記所定の付加情報に対して誤り訂正符号化を行なう符
    号化手段と、 前記符号化手段によって符号化された符号化情報を埋め
    込む符号化情報埋め込み手段と、 を有し、 前記付加情報抽出側情報処理装置は、 前記データから前記付加情報を抽出する付加情報抽出手
    段と、 前記付加情報抽出手段により抽出された前記付加情報
    が、前記付加情報に加えられると想定される情報処理に
    合せた誤り訂正符号を用いて符号化された符号化情報の
    場合に、該符号化情報に対し、前記誤り訂正符号に応じ
    た復号を行なう復号手段と、 を有し、 前記符号化手段は、前記付加情報に加えられると想定さ
    れる情報処理に合せた誤り訂正符号を用いることを特徴
    とする情報処理システム。
  15. 【請求項15】オリジナル情報に対し所定の付加情報を
    埋め込む情報処理方法であって、 前記所定の付加情報に対して誤り訂正符号化を行なう符
    号化工程と、 前記符号化工程によって符号化された符号化情報を埋め
    込む符号化情報埋め込み工程と、 を有し、 前記符号化工程では、前記付加情報に加えられると想定
    される情報処理に合せた誤り訂正符号を用いることを特
    徴とする情報処理方法。
  16. 【請求項16】所定の付加情報を埋め込まれたデータか
    ら、前記付加情報を抽出する情報処理方法であって、 前記データから前記付加情報を抽出する付加情報抽出工
    程と、 前記付加情報抽出工程において抽出された前記付加情報
    が、前記付加情報に加えられると想定される情報処理に
    合せた誤り訂正符号を用いて符号化された符号化情報の
    場合に、該符号化情報に対し、前記誤り訂正符号に応じ
    た復号を行なう復号工程と、 を有することを特徴とする情報処理方法。
  17. 【請求項17】オリジナル情報に対し所定の付加情報を
    埋め込む情報処理プログラムをコンピュータで読取り可
    能に記憶した記憶媒体であって、 前記情報処理プログラムは、 前記所定の付加情報に対して誤り訂正符号化を行なう符
    号化ステップと、 前記符号化ステップによって符号化された符号化情報を
    埋め込む符号化情報埋め込みステップと、 を有し、 前記符号化ステップでは、前記付加情報に加えられると
    想定される情報処理に合せた誤り訂正符号を用いること
    を特徴とする記憶媒体。
  18. 【請求項18】所定の付加情報を埋め込まれたデータか
    ら、前記付加情報を抽出する情報処理プログラムをコン
    ピュータで読取り可能に記憶した記憶媒体であって、 前記情報処理プログラムは、 前記データから前記付加情報を抽出する付加情報抽出ス
    テップと、 前記付加情報抽出ステップにおいて抽出された前記付加
    情報が、前記付加情報に加えられると想定される情報処
    理に合せた誤り訂正符号を用いて符号化された符号化情
    報の場合に、該符号化情報に対し、前記誤り訂正符号に
    応じた復号を行なう復号ステップと、 を有することを特徴とする記憶媒体。
JP11122982A 1999-04-28 1999-04-28 情報処理装置、情報処理システム及び情報処理方法並びに記憶媒体 Withdrawn JP2000316083A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11122982A JP2000316083A (ja) 1999-04-28 1999-04-28 情報処理装置、情報処理システム及び情報処理方法並びに記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11122982A JP2000316083A (ja) 1999-04-28 1999-04-28 情報処理装置、情報処理システム及び情報処理方法並びに記憶媒体

Publications (1)

Publication Number Publication Date
JP2000316083A true JP2000316083A (ja) 2000-11-14

Family

ID=14849384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11122982A Withdrawn JP2000316083A (ja) 1999-04-28 1999-04-28 情報処理装置、情報処理システム及び情報処理方法並びに記憶媒体

Country Status (1)

Country Link
JP (1) JP2000316083A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010109787A (ja) * 2008-10-31 2010-05-13 Hitachi Ltd 劣化ホスト信号利用の電子透かし埋め込み検出方法
JP2010266622A (ja) * 2009-05-14 2010-11-25 Hitachi Ltd 小型検出窓を利用した電子透かし埋め込み検出方法
JP2019053542A (ja) * 2017-09-15 2019-04-04 Kddi株式会社 情報処理装置、情報処理方法、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010109787A (ja) * 2008-10-31 2010-05-13 Hitachi Ltd 劣化ホスト信号利用の電子透かし埋め込み検出方法
JP2010266622A (ja) * 2009-05-14 2010-11-25 Hitachi Ltd 小型検出窓を利用した電子透かし埋め込み検出方法
JP2019053542A (ja) * 2017-09-15 2019-04-04 Kddi株式会社 情報処理装置、情報処理方法、及びプログラム

Similar Documents

Publication Publication Date Title
Busch et al. Digital watermarking: From concepts to real-time video applications
US7251343B2 (en) Image protection
Holliman et al. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes
US8320611B2 (en) Watermarking electronic text documents
JP3349910B2 (ja) 画像データエンコードシステム
Su et al. Digital watermarking of text, image, and video documents
US6064764A (en) Fragile watermarks for detecting tampering in images
US7006661B2 (en) Digital watermarking systems and methods
US6807285B1 (en) Embedding information in digital image data
US6834344B1 (en) Semi-fragile watermarks
EP1164543A2 (en) Digital information embedding/extracting
Chandramouli et al. Digital watermarking
JP2002232693A (ja) 電子透かし管理システム、電子透かし管理方法、電子透かし埋め込み処理装置、電子透かし検出処理装置、電子透かし管理用プログラムを記録した記録媒体、電子透かしを含むコンテンツを記録した記録媒体、電子データ配信管理装置、および電子データ伝送の特性調整装置。
KR101286649B1 (ko) 워터마크를 이용한 키 분배 및 변경 방법
JP2001223880A (ja) データ処理装置及び方法及び記憶媒体
US7706569B2 (en) Image processing device, image processing method thereof, computer program, and computer-readable storage medium
JP2000316083A (ja) 情報処理装置、情報処理システム及び情報処理方法並びに記憶媒体
Genov Digital watermarking of bitmap images
Bruce A review of digital watermarking
JP4166457B2 (ja) 電子すかし埋め込み装置及び電子すかし検出装置
JP3664594B2 (ja) 画像への透かし情報の埋め込み方法、透かし情報の復号方法および記録媒体
Madhusudhan et al. Combining digital signature with local binary pattern-least significant bit steganography techniques for securing medical images
JP2003304387A (ja) 画像管理システム,電子透かし埋め込み装置,認証コード管理装置,電子透かし検出装置,及び,画像管理方法
AU2002318848B2 (en) Image Protection
KR100356201B1 (ko) 에치에스아이 컬러 공간에서 저작권 보호를 위한 워터마킹및 인증 기법과 인증 기법이 적용된 컬러 동영상에서디지털 워터마크를 추출하는 추출방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060704