JP2002531977A - Combining multiple messages with different properties for watermarking - Google Patents

Combining multiple messages with different properties for watermarking

Info

Publication number
JP2002531977A
JP2002531977A JP2000585851A JP2000585851A JP2002531977A JP 2002531977 A JP2002531977 A JP 2002531977A JP 2000585851 A JP2000585851 A JP 2000585851A JP 2000585851 A JP2000585851 A JP 2000585851A JP 2002531977 A JP2002531977 A JP 2002531977A
Authority
JP
Japan
Prior art keywords
signal
individual
individual signals
watermark
digital data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000585851A
Other languages
Japanese (ja)
Inventor
マシュー、 エル. ミラー、
ミン ウ、
Original Assignee
シグナファイ、 インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シグナファイ、 インコーポレイテッド filed Critical シグナファイ、 インコーポレイテッド
Publication of JP2002531977A publication Critical patent/JP2002531977A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3239Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark using a plurality of different authentication information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Television Systems (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

(57)【要約】 デジタルデータ(100)に、少なくとも2つのメッセージを挿入する方法であって、データのハッシュ(102)を用いてメッセージを初期値(種)として引出して乱数発生器(104)に与えるステップと、組み合わされたときに個別信号の全てが互いに干渉せず、かつ、各個別信号がそれ独自のロバストネスの特性を有するように、メッセージの各々を個別信号で表現するステップと、個別信号を組み合わせて電子透かし信号を生成するステップと、電子透かし入れされるべきデジタルデータに電子透かし信号を挿入するステップと、を有する。少なくとも2つの電子透かしメッセージを含むデジタルデータから、目標のメッセージを検出する方法も提供する。 (57) [Summary] A method for inserting at least two messages into digital data (100), wherein a message is extracted as an initial value (seed) using a hash of data (102) and a random number generator (104) And expressing each of the messages as individual signals such that all of the individual signals do not interfere with each other when combined and each individual signal has its own robustness characteristics. Generating a digital watermark signal by combining the signals; and inserting the digital watermark signal into digital data to be digitally watermarked. A method for detecting a target message from digital data including at least two watermark messages is also provided.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】 本発明は、概して、デジタル化されたデータへの電子透かし(ウォーターマー
ク:watermark)の挿入に関する。特に本発明は、組み合わされた電子透かしの
デジタルデータへの挿入に関する。組み合わされた電子透かしは、ロバストネス
(頑強さ:robustness)のような特性が各々で異なる少なくとも2つのメッセー
ジを含んでいる。
[0001] The present invention relates generally to the insertion of watermarks into digitized data. In particular, the invention relates to the insertion of a combined watermark into digital data. The combined watermark comprises at least two messages, each having a different characteristic, such as robustness.

【0002】 メディア内容(コンテンツ)への電子透かし入れに関しては、多くの提案がな
されている[I. J., Cox, Matt Miller, "A Review of watermarking and the i
mportance of perceptual modeling (電子透かし入れの概説および知覚のモデリ
ングの重要性)," Proceedings of SPIE, Human Vision and Electronic Imaging
II, Vol. 3016, pp. 92-99, 1997年2月参照]。一般的に、電子透かし入れは、
メディアデータ自身を部分的に修正することにより、メッセージがマルチメディ
アコンテンツに挿入されるプロセスである。すなわち、画像の場合には、知覚で
きないが、コンピューターや他の装置によれば検出可能な方法で、画素の明暗度
(intensity)を変えればよい。我々は、原(オリジナル)データと電子透かしの
挿入の直後の電子透かし入れされたデータとの差を、電子透かし信号と定義する
。この信号は、多数の異なる方法で構成できる。例えば、特有の疑似乱数ノイズ
(PN)シーケンスを、データベースへのインデクッスとしてPNシーケンスを
用いることにより決められる、任意の長いメッセージを表すのに用いることがで
きる。あるいは、各ビットをPNシーケンスで表現し、対応するするビットの値
が0と1とのどちらであるかによってnビットシーケンスを加算または減算する
ようなやり方で、nビットシーケンスを画像に直接挿入してもよい(Rhoadに与
えられた米国特許第5,636,292号明細書を参照)。この技術分野で知られている
他の多くの手法も可能である。これらの異なる手法は、ロバストネス、忠実度(f
idelity)、後でより詳細に記述する偽造(counterfeiting)および共謀(collusion
)攻撃のようなタンパリング(干渉:tampering)に対する抵抗、および、例えば
、秘密鍵や電子透かしへの制限されたアクセスなどの検出器への要請に関して、
異なる特性を有している。
[0002] Many proposals have been made for digital watermarking of media contents [IJ, Cox, Matt Miller, "A Review of watermarking and the i.
mportance of perceptual modeling, "Proceedings of SPIE, Human Vision and Electronic Imaging
II, Vol. 3016, pp. 92-99, February 1997]. Generally, digital watermarking is
A process in which a message is inserted into multimedia content by partially modifying the media data itself. In other words, in the case of an image, the intensity of the pixels cannot be perceived, but can be detected by a computer or other device.
(intensity) can be changed. We define the difference between the original data and the watermarked data immediately after the insertion of the watermark as the watermark signal. This signal can be configured in a number of different ways. For example, a unique pseudo-random noise (PN) sequence can be used to represent any long message determined by using the PN sequence as an index into the database. Alternatively, the n-bit sequence is inserted directly into the image, such that each bit is represented by a PN sequence, and the n-bit sequence is added or subtracted depending on whether the value of the corresponding bit is 0 or 1. (See US Pat. No. 5,636,292 to Rhoad). Many other approaches known in the art are also possible. These different approaches provide robustness, fidelity (f
idelity), counterfeiting and collusion, described in more detail later.
) With respect to resistance to tampering, such as attacks, and demands on detectors, such as, for example, limited access to private keys and watermarks.
Has different characteristics.

【0003】 ユーザが、例えば、所有者の識別情報、購入者の識別情報およびコピー管理情
報などの、いくつかの種類の情報を挿入することを望んでいることが、明らかに
なってきている。そして、異なる種類の情報に対しては、ロバストネス、忠実度
、タンパリングに対する抵抗のような特性の間でなされる妥協に関して、異なる
要請がなされる。しかしながら、従来の技術では、電子透かしにより符号化され
るすべての情報は、同等に扱われていた。
[0003] It has become apparent that users desire to insert some type of information, such as, for example, owner identification information, purchaser identification information, and copy management information. And different types of information place different demands on compromises made between properties such as robustness, fidelity, and resistance to tampering. However, in the related art, all information encoded by a digital watermark is treated equally.

【0004】 電子透かし信号には3つの主要なクラス、すなわち、偽造に対して免疫がある
電子透かし信号、共謀攻撃に対して抵抗力がある電子透かし、および、検出器に
おいて秘密情報を必要としない公開(public)電子透かしがある。これら3つの電
子透かし信号のクラスは、非常に異なる特性を有することができる。例えば、偽
造に対して免疫がある電子透かし信号は、公開電子透かしとはなりえない。
There are three main classes of watermarking signals: watermarking signals that are immune to counterfeiting, watermarks that are resistant to collusive attacks, and do not require confidential information at the detector. There is a public watermark. These three classes of watermark signals can have very different properties. For example, a watermark signal immune to counterfeiting cannot be a public watermark.

【0005】 S. Craverらの、"Resolving rightful ownerships with Invisible Watermark
ing Techniques: Limitations, Attacks and Implications(不可視電子透かし
入れ技術による、正当な所有権の解決:制約、攻撃および関係)",IEEE J. Sel
ected Areas of Communication,16, 4, 573-586, 1998年(以降“Craver”と表
記する。)には、電子透かしの直截的適用では、正当な所有権を解決できない状
況が記載されている。特に、偽造電子透かしが挿入されるプロセスがなされた後
は、電子透かし入れされた画像の所有権を、だれもが主張できるという状況が確
認されている。この問題に対するCraverの解は、“非可逆(non-invertible)”電
子透かし入れと呼ばれる方法を用いることである。この方法の背後にある基本的
なアイデアは、原画像の非可逆関数(non-invertible function)に基づいて電子
透かしを構成することである。非可逆関数の一例は、暗号技術で一般的に用いら
れている一方向ハッシュ関数である。このような関数は、ビットの列を入力とし
、有限出力、例えば1000ビット出力を出力する。与えられた1000ビット
出力から対応する入力を求めることは、計算量的に不可能である。このような電
子透かしは、コンテンツの所有者または原画像あるいはそのハッシュ化された鍵
を所有している者によってのみ、読むことができる。かくして、公開電子透かし
、すなわち、だれにでも読める電子透かしは、非可逆では有り得ず、または、全
ての読み手がハッシュ化された鍵の知識を所有していなければならないことから
、少なくとも非可逆であることの利点は失われている。
[0005] S. Craver et al., "Resolving rightful ownerships with Invisible Watermark
ing Techniques: Limitations, Attacks and Implications ", IEEE J. Sel
The expected areas of communication, 16, 4, 573-586, 1998 (hereinafter referred to as "Craver"), describe a situation in which legitimate ownership cannot be resolved by the direct application of digital watermarks. In particular, after the process of inserting a forged digital watermark, it has been confirmed that anyone can claim ownership of the digitally watermarked image. Craver's solution to this problem is to use a method called "non-invertible" watermarking. The basic idea behind this method is to construct a watermark based on a non-invertible function of the original image. One example of an irreversible function is a one-way hash function commonly used in cryptography. Such a function takes a sequence of bits as input and outputs a finite output, for example a 1000-bit output. Determining the corresponding input from a given 1000 bit output is computationally infeasible. Such digital watermarks can only be read by the owner of the content or the owner of the original image or its hashed key. Thus, a public watermark, i.e. a publicly readable watermark, cannot be irreversible, or at least irreversible, since all readers must have knowledge of the hashed key. The benefits of having been lost.

【0006】 電子透かしへのタンパリングを扱う他の論点が、Coxらの、"Secure Spread Sp
ectrum Watermarking for Multimedia(マルチメディアのためのセキュアなスペ
クトラム拡散の電子透かし入れ)", IEEE Transactions on Image Processing,
Vol. 6, No. 12, pp. 1673-1683, 1997年で議論されている。この問題は、同じ
原画像の多数のコピーがあり、各コピーが異なる電子透かしを有している場合に
生じる。すると、これらのコピーの所有者らは、共謀して、電子透かしを取り除
く試みをすることができる。例えば、簡単な共謀の方法は、全ての使用可能なコ
ピーを平均することである。他のより精巧な方法も存在する。Leightonに与えら
れた米国特許5,664,018号明細書(以降“Leighton"と表記する。)は、このよう
な場合、最もロバストな電子透かしの形式は、バイナリ分布よりもむしろ正規ガ
ウス分布から得られることを示している。このような攻撃は、可逆(invertible)
電子透かしおよび非可逆電子透かしの両方において有効である。残念ながら、Le
ightonの提案は、電子透かしを取り除く前に必要なオリジナルのコピーの数を、
最大にするだけである。これは、共謀攻撃を防ぐのではなく、単にそれをいくら
か難しくするだけである。しかしながら、実際には、必要とされるコピーの数は
依然として比較的少ない。
[0006] Another issue dealing with tampering to digital watermarks is Cox et al., "Secure Spread Sp.
ectrum Watermarking for Multimedia ", IEEE Transactions on Image Processing,
Vol. 6, No. 12, pp. 1673-1683, 1997. This problem occurs when there are multiple copies of the same original image, each copy having a different watermark. The owners of these copies can then collude and attempt to remove the watermark. For example, a simple method of collusion is to average all available copies. There are other more sophisticated methods. U.S. Pat. No. 5,664,018 to Leighton (hereinafter "Leighton") states that in such cases, the most robust form of watermarking is obtained from a normal Gaussian distribution rather than a binary distribution. Is shown. Such attacks are invertible
This is effective for both digital watermarking and irreversible digital watermarking. Unfortunately, Le
ighton's proposal is to reduce the number of copies of the original needed before removing the watermark,
Just maximize it. This does not prevent a collusion attack, but merely makes it somewhat difficult. However, in practice, the number of copies required is still relatively small.

【0007】 本発明は、可能な限りセキュア(secure)な方法で所有者と購入者との両方の識
別情報をコンテンツに挿入するという広い問題に関する。必要とされるものは、
電子透かしのある部分がオリジナルの電子透かし入れされたコピーの全てにおい
て変化せずに残っており、かつ、残りの部分は各コピーごとに変化していてもよ
い、というロバストな電子透かし入れシステムである。
[0007] The present invention relates to the broad problem of inserting both owner and purchaser identification information into content in a manner that is as secure as possible. What is needed is
A robust watermarking system in which some portions of the watermark remain unchanged in all of the original watermarked copies, and the remaining portions may vary from copy to copy. is there.

【0008】 さらに、不変の電子透かしは、偽造攻撃が不可能であるように、画像の非可逆
関数から構成されている。電子透かしのコピーに特有(copy-specific)の部分も
、非可逆であるように構成されていてもよいが、それのある小部分は誰でもそれ
を読めるようにするために可逆であってもよい。
[0008] Furthermore, an immutable digital watermark is composed of an irreversible function of an image so that a forgery attack is not possible. The copy-specific portion of the watermark may also be configured to be irreversible, but some small portions of it may be reversible to allow anyone to read it. Good.

【0009】 本発明は、データの一部分が1群の特性を有する電子透かし信号に符号化され
、同時に、異なる特性を有するようにデータの他の部分が符号化されるように構
成され得る、電子透かし信号を提供する。
The present invention may be configured such that a portion of the data is encoded into a watermark signal having a set of characteristics while at the same time another portion of the data is encoded with different characteristics. Provide a watermark signal.

【0010】 したがって、電子透かし入れされるべきデジタルデータに、少なくとも2つの
メッセージを挿入する方法が、提供される。この方法は、組み合わされたときに
個別信号の全てが互いに干渉せず、かつ、各個別信号がそれ独自のロバストネス
の特性を有するように、メッセージの各々を個別信号で表現するステップと、 個別信号を組み合わせて電子透かし信号を生成するステップと、電子透かし入れ
されるべきデジタルデータに電子透かし信号を挿入するステップと、を有する。
Accordingly, a method is provided for inserting at least two messages into digital data to be watermarked. The method comprises the steps of representing each of the messages as individual signals such that all of the individual signals do not interfere with each other when combined and each individual signal has its own robustness characteristics. Generating a digital watermark signal by combining the digital watermarking and digital watermarking, and inserting the digital watermark signal into digital data to be digitally watermarked.

【0011】 少なくとも2つの電子透かしメッセージを含むデジタルデータから、目標のメ
ッセージを検出する方法をも提供される。この方法は、少なくとも2つの電子透
かしメッセージの各々に対応する個別信号を含む電子透かし信号を、前記データ
から抽出するステップと、電子透かし信号から、1つを除いて個別信号の全てを
取り除くステップと、残っている個別信号を復号して目標のメッセージを得るス
テップと、を有する。
A method for detecting a target message from digital data including at least two watermark messages is also provided. The method includes extracting a watermark signal from the data, the watermark signal including an individual signal corresponding to each of at least two watermark messages, and removing all but one of the individual signals from the watermark signal. Decoding the remaining individual signals to obtain the target message.

【0012】 本発明の方法のこれらおよび他の特徴、様相および利点は、以下の記述、添付
の特許請求の範囲、および添付の図面により、よりよく理解されるようになる。
[0012] These and other features, aspects and advantages of the method of the present invention will become better understood with regard to the following description, appended claims, and accompanying drawings where:

【0013】 本発明は、夥しいそして様々の種類のデジタル化されたデータに適用可能であ
るが、デジタルビデオデータの環境で特に有効であることが見出されている。そ
こで、本発明の適用の可能性をデジタルビデオデータに制限するわけではないが
、そのような環境におけるものとして本発明を記述する。
Although the present invention is applicable to numerous and various types of digitized data, it has been found to be particularly useful in the context of digital video data. Thus, the present invention is not limited to digital video data, but is described in such an environment.

【0014】 画像に挿入される最終的な電子透かしは、各シンボルがパターンにより表現さ
れており、電子透かしがこのパターンの加算または減算により構成されているよ
うな、シンボルの列から構成されるとみなすことができる。Nビットからなるバ
イナリ電子透かしでは、各ビットは特有の(ユニークな)パターンにより表現さ
れており、各パターンは、対応するビットが0か1かによって、加算または減算
される。電子透かしは、バイナリのビットのみを含む必要はない。例えば、画像
の各コピーに挿入されるべき、変化しないデータを、単一のパターンにより表現
してもよい。このパターンが検出されると、パターンに関連付けられた情報は、
パターンによって索引付けられているデータベースによって、判別することがで
きる。
The final digital watermark to be inserted into an image is such that each symbol is represented by a pattern and the digital watermark is composed of a sequence of symbols such that the pattern is formed by addition or subtraction of the pattern. Can be considered. In a binary digital watermark consisting of N bits, each bit is represented by a unique (unique) pattern, and each pattern is added or subtracted depending on whether the corresponding bit is 0 or 1. The watermark need not include only binary bits. For example, the unchanged data to be inserted into each copy of the image may be represented by a single pattern. When this pattern is detected, the information associated with the pattern
This can be determined by the database indexed by the pattern.

【0015】 そこで一般的な問題は、(i)画像にR個のパターンをセキュアに挿入すること
[ここで、I(≧1)個のパターンは、コピーに独立な情報を示し、(R−I)
個のパターンは各コピーと共に変化し得る。]と、(ii)品質が低下した画像の中
にサブセットのみが存在する場合にこれらのパターンを検出すること、である。
Therefore, a general problem is that (i) secure insertion of R patterns into an image [where I (≧ 1) patterns indicate copy-independent information and (R− I)
The individual patterns may change with each copy. And (ii) detecting these patterns when only a subset exists in an image of reduced quality.

【0016】 図1は、挿入の背後にある基本的なアイデアを示している。画像に依存するk
ビットのキーを生成するために、原(オリジナル)画像100は、NST SH
A−1関数のような1方向ハッシュ関数102に通される。そして、このキーは
、疑似乱数発生器104への初期値(種:seed)として用いられる。発生器は、
バイナリでも連続値でもよく、一様分布および正規分布を含む、多数の分布の1
つを与える。
FIG. 1 shows the basic idea behind insertion. Image dependent k
To generate a key of bits, the original image 100 is NST SH
It is passed through a one-way hash function 102, such as an A-1 function. This key is used as an initial value (seed) for the pseudorandom number generator 104. The generator is
One of many distributions, which can be binary or continuous, including uniform and normal distributions
Give one.

【0017】 PN発生器からのK個の値は、コピー独立のデータに関連付けられたパターン
を形成するのに用いられる。これは必然ではないが、コピー依存のデータは、バ
イナリのQバイナリビットからなっていると仮定する。各Qビットは、PN発生
器からの値のL次元シーケンスにより表現されている。最後に、コンテンツに依
存しないM次元の値により表現されている、情報の付加的なRビットを仮定する
The K values from the PN generator are used to form a pattern associated with the copy independent data. This is not necessary, but it is assumed that the copy-dependent data consists of binary Q binary bits. Each Q bit is represented by an L-dimensional sequence of values from the PN generator. Finally, assume an additional R bit of information, represented by a content independent M-dimensional value.

【0018】 各群のパターンの大きさは等しく、すなわちK=L=Mであってよく、画像の
大きさと等しくてもよい。しかしながら、一般的には、これらは等しい必要はな
く、画像の大きさに比べて非常に小さくてもよく、用いられる埋め込みの方法の
種類に応じていてよい。平易にするために、QビットおよびRビットは、コピー
独立のデータのそれに等しい大きさを有するものと仮定する。
The size of the patterns in each group may be equal, that is, K = L = M, and may be equal to the size of the image. However, in general, they need not be equal, may be very small relative to the size of the image, and may depend on the type of embedding method used. For simplicity, it is assumed that the Q and R bits have a size equal to that of the copy-independent data.

【0019】 数学的には、コンテンツに埋め込まれなければならないS=P+Q+R個のパ
ターンがある。一般性を失うことなく、P=1であり、Aがコピー独立なパター
ンを示すものと仮定できる。残りのQ+Rのパターンは、その対応するビットが
0か1かに応じて、加算されるか減算されるかする。数学的な便宜のために、2
極のビットパターン、すなわち、±1の値を仮定する。Bは埋め込まれるべきビ
ットパターンを示すものとする。Bは、データビットだけでなく、誤り訂正符号
のコードのビットを含んでいてもよいことに注意する。
Mathematically, there are S = P + Q + R patterns that must be embedded in the content. Without loss of generality, it can be assumed that P = 1 and A exhibits a copy-independent pattern. The remaining Q + R patterns are added or subtracted depending on whether the corresponding bit is 0 or 1. For mathematical convenience, 2
Assume a pole bit pattern, ie, a value of ± 1. B indicates a bit pattern to be embedded. Note that B may include not only data bits but also bits of an error correction code.

【0020】 Mビットのデータは、ロバストネスを高めるために誤り訂正符号化により、符
号化されている。2種類の線形ブロック符号、すなわち、ハミング(Hamming)符
号とバイナリBCH符号が、研究されている[R. E. Blahut: "Theory and Prac
tice of Data transmission Codes(データ伝達符号の理論と実践)", 第2版(
草稿), 1977年;J. G. Proakis: "Digital Communications(デジタルコミュニ
ケーション)", 第3版, McGraw Hill, 1995年;C. B. Rorabaugh: "Error Codi
ng Cookbock(誤り符号化のクックブック)", McGraw Hill, 1995年を参照]。
本発明の好ましい実施においては、符号化の以下の表記は、次のような意味を表
す。
The M-bit data is encoded by error correction encoding in order to increase robustness. Two types of linear block codes, Hamming and binary BCH codes, have been studied [RE Blahut: "Theory and Prac".
tice of Data transmission Codes ", 2nd edition (
Draft), 1977; JG Proakis: "Digital Communications", Third Edition, McGraw Hill, 1995; CB Rorabaugh: "Error Codi
ng Cookbock ", McGraw Hill, 1995].
In a preferred implementation of the invention, the following notation of the encoding has the following meaning:

【0021】 [n,m,d,t] 線形ブロック符号、 n − 符号語(codeword)のビット長、 m − データビットの数、 d − 符号語の間の最小のハミング距離、すなわち、符号
語間の異なるビットの最小数、 t − 訂正可能な、nビット符号語ごとのビットエラーの
最大の数であり、d=2t+1である。
[N, m, d, t] linear block code, n-bit length of codeword, m-number of data bits, d-minimum Hamming distance between codewords, ie codeword The minimum number of different bits between, t-correctable, the maximum number of bit errors per n-bit codeword, d = 2t + 1.

【0022】 ハミングコードは、最も簡単な誤り訂正符号の1つである。これは、[2k
1,2k−k−1,d=3,t=1]である線形ブロック符号である。ここで、
kは正の整数である。いくつかの一般的なkの設定がある[例えば、"ELE539 Th
eory and Practice of Channel Coding(チャネル符号化の理論と実践)", Clas
s Notes, Princeton University, 1998年春;R. E. Blahut: "Theory and Pract
ice of Data transmission Codes(データ伝達符号の理論と実践)", 第2版(
草稿), 1997年;I. J. Coxら, "Secure Spread Spectrum Watermarking for Mu
ltimedia(マルチメディアのためのセキュアなスペクトラム拡散の電子透かし入
れ)", IEEE Trans. on Image Processing, Dec.m 1997参照]。一方、異なるk
の最小の距離は常に3であり、したがって、それは1つを、nビットごとにただ
1つのビットを常に訂正できる。同時に、ハミングコードは、各ベクトルが点と
して示されるn次元のバイナリ空間において、n完全符号[R. E. Blahut: "The
ory and Practice of Data transmission Codes(データ伝達符号の理論と実践
)", 第2版(草稿), 1997年;"ELE539 Theory and Practice of Channel Codi
ng(チャネル符号化の理論と実践)", Class Notes, Princeton University, 春
, FIG. 3, 1998年、参照]と呼ばれる以下の特性を有している。正しい符号語を
中心としtを半径として球を描いた場合に、このような球は、中心の符号語のベ
クトルとして訂正され得る全てのベクトルを取り囲む。全てのハミング符号の球
の結合体は、その外側にどんな点をも残すことなく、全空間を覆う。言い換えれ
ば、この空間のいかなるベクトルも、たとえそのベクトルが他の球における符号
語のノイズのあるバージョンであったとしても、1つの球と関連付けられ、有効
な符号語に訂正される。電子透かし入れされた画像に強い歪みが生じた時に、復
号した後にビットのエラーが生じる危険性があるので、複数ビット(multiple-bi
t)の電子透かしの応用においては、このような完全性は望ましくない。
A Hamming code is one of the simplest error correction codes. This is [2 k
1, 2 k −k−1, d = 3, t = 1]. here,
k is a positive integer. There are some common k settings [eg "ELE539 Th
eory and Practice of Channel Coding ", Clas
s Notes, Princeton University, Spring 1998; RE Blahut: "Theory and Pract
ice of Data transmission Codes (Theory and Practice of Data Transmission Codes) ", Second Edition (
Draft), 1997; IJ Cox et al., "Secure Spread Spectrum Watermarking for Mu
ltimedia (secure spread spectrum watermarking for multimedia) ", IEEE Trans. on Image Processing, Dec.m 1997].
Is always three, so it can always correct one, and only one bit every n bits. At the same time, the Hamming code uses n complete codes [RE Blahut: "The
ory and Practice of Data transmission Codes ", 2nd edition (draft), 1997;" ELE539 Theory and Practice of Channel Codi
ng (Theory and Practice of Channel Coding) ", Class Notes, Princeton University, Spring
, FIG. 3, 1998, see]. If one draws a sphere centered on the correct codeword and with t as the radius, such a sphere surrounds all the vectors that can be corrected as the vector of the central codeword. The union of all Hamming code spheres covers the entire space without leaving any points outside. In other words, any vector in this space is associated with one sphere and corrected to a valid codeword, even if that vector is a noisy version of the codeword in another sphere. When the digitally watermarked image is severely distorted, there is a risk of bit errors occurring after decoding.
In the watermarking application of t), such completeness is undesirable.

【0023】 バイナリBCH符号化はもっと複雑であるが、ハミング符号よりも強力な誤り
訂正の方法である。計算量の面で効率的でありかつ簡単に実装できる復号手順が
存在するために、この符号は、種々の実際の応用において用いられている。誤り
訂正の能力を、設定の数から選択できる。ハミング符号とは異なり、BCH符号
は、特定の仕様のための非常に低い密度を有している。例えば、BCH[511
,76,t=85]符号においては、上述した球は、10-31%の点を覆うだけ
である。外側の点は、無効な符号語として検出されるが、訂正可能ではない。言
い換えれば、テストのコードベクトルが非常にノイズが多い場合に、検出器がこ
れを測定し損い、正しくないmビットのベクトルを出力する確率は、10-33
ある。これは、受信されたコードベクトルが、どれくらいノイズが多いかを判定
し、ノイズが多いものを間違ったものに訂正することを避けたいので、複数ビッ
トの電子透かし入れにとって望ましい。
[0023] Binary BCH coding is a more complex but more powerful method of error correction than Hamming codes. This code is used in various practical applications because there are decoding procedures that are efficient in terms of complexity and can be easily implemented. The error correction capability can be selected from a number of settings. Unlike Hamming codes, BCH codes have very low density for specific specifications. For example, BCH [511
, 76, t = 85] code, the sphere described above only covers the 10-31 % point. Outer points are detected as invalid codewords, but are not correctable. In other words, if the code vector of the test is very noisy, the detector will measure this Sun Wei, the probability of outputting the vector incorrect m bits is 10 -33. This is desirable for multi-bit watermarking because it is desirable to determine how noisy the received code vector is and to correct noisy to wrong ones.

【0024】 たたみ込み符号やターボ(Turbo)符号[R. E. Blahut: "Theory and Practice
of Data transmission Codes(データ伝達符号の理論と実践)", 第2版(草稿
), 1997年;J. G. Proakis: "Digital Communications(デジタルコミュニケー
ション)", 第3版, McGraw Hill, 1995年;C. B. Rorabaugh: "Error Coding C
ookbock(誤り符号化のクックブック)", McGraw Hill, 1995年;"ELE539 Theor
y and Practice of Channel Coding(チャネル符号化の理論と実践)", Class N
otes, Princeton University, 1998年春を参照]のような他の強力な誤り訂正符
号も可能である。
A convolutional code or a Turbo code [RE Blahut: "Theory and Practice
of Data transmission Codes ", 2nd edition (draft), 1997; JG Proakis:" Digital Communications ", 3rd edition, McGraw Hill, 1995; CB Rorabaugh: "Error Coding C
ookbock ", McGraw Hill, 1995;" ELE539 Theor
y and Practice of Channel Coding ", Class N
otes, Princeton University, Spring 1998].

【0025】 ここでパターンに戻り、Cは(Q+R)のパターンを示すものとする。すなわ
ちCはL×(Q+R)の行列である。行列Cは、変調行列(modulation matrix)
と考えることができ、その各列は、その特定のビットのためのチップシーケンス
(chip sequence)(スペクトル拡散通信からの用語を使用する)を表現している
。Cの列は直交であるべきである。この特性は、グラム−シュミット(Gramm-Sch
midt)の行列の直交化、あるいは、例えば、各行に0でない要素が1つだけある
行列を構成することを含む、種々の方法で構成できる。画像とビデオにおいて、
後者の場合は、各ビットが画像の空間的にばらばらの領域において符号化されて
いる状況に対応する。他の代替案は、前もって得た既知の直交基底の群から無作
為抽出(randomizing)をすることにより、n個のL次元の直交ベクトルを生成す
ることである。アダマール(Hadarmard)行列が一例である。これは、+1と−1
の要素のみからなっており、そして、直交かつ対称であることが知られている。
プロセスは、次のように要約される。
Here, returning to the pattern, C indicates a (Q + R) pattern. That is, C is an L × (Q + R) matrix. The matrix C is a modulation matrix
And each column is a chip sequence for that particular bit
(chip sequence) (using terms from spread spectrum communication). The columns of C should be orthogonal. This property is known as Gramm-Schmidt.
Midt) can be constructed in various ways, including orthogonalization of the matrix or, for example, constructing a matrix having only one non-zero element in each row. In images and videos,
The latter case corresponds to the situation where each bit is encoded in a spatially disjoint region of the image. Another alternative is to generate n L-dimensional orthogonal vectors by randomizing from a group of known orthogonal bases obtained in advance. An example is the Hadarmard matrix. This is +1 and -1
And are known to be orthogonal and symmetric.
The process is summarized as follows:

【0026】 1)L×Lのアダマール行列を得て、L×n行列を形成するためにn個の列の
ベクトルを無作為に選択する。
1) Obtain an L × L Hadamard matrix and randomly select vectors of n columns to form an L × n matrix.

【0027】 2)L×n行列の各行に、原画像の関数であり得る初期値(種)により生成さ
れたランダムなバイナリ数(+1または−1)が乗じられる。したがって、L次
元の直交画像の群および直交性は、保たれる。
2) Each row of the L × n matrix is multiplied by a random binary number (+1 or −1) generated by an initial value (seed) that can be a function of the original image. Therefore, the group of L-dimensional orthogonal images and the orthogonality are maintained.

【0028】 3)結果として得られる行列Mが、M’M=I(恒等行列)を満足するように
、無作為に抽出されたL×n行列の列が規格化される。
3) The columns of the randomly extracted L × n matrix are normalized such that the resulting matrix M satisfies M′M = I (identity matrix).

【0029】 最初のステップにおけるL×n行列を、あらかじめ格納しておくことができ、
多数の画像の電子透かし入れに用いられる。
The L × n matrix in the first step can be stored in advance,
Used for digital watermarking of many images.

【0030】 このようにして、挿入される最終的な信号Dは、 D=A+C.B である。種々の公知の方法で、信号Dを画像に挿入することができる。In this way, the final signal D to be inserted is D = A + C. B. The signal D can be inserted into the image in various known ways.

【0031】 このデータを検出するためには、通常の使用および電子透かしを取り除くこと
をねらった意図的な攻撃のために、電子透かしを含んでいる画像が著しい劣化を
受けているかもしれないということを、理解することが重要である。したがって
、検出時において、挿入されたパターンが全て存在しているとは限らない。そこ
で、パターンの各グループを独立に検出することが望まれる。
In order to detect this data, the image containing the watermark may have suffered significant degradation due to normal use and a deliberate attack aimed at removing the watermark. It is important to understand that. Therefore, at the time of detection, not all inserted patterns are necessarily present. Therefore, it is desired to detect each group of patterns independently.

【0032】 画像のノイズが支配的でない場合には、他のパターンが存在していることが主
なノイズ源となり得る。この状況は、オリジナルの電子透かし入れされていない
画像が、検出のプロセスの一部として使用される場合と共通であり、より進んだ
電子透かし埋め込みシステムにおいても起こり得る。特に、コピー独立/画像に
特定的、コピー依存/画像に特定的、およびコピーに依存/画像独立の、3つの
メッセージクラスについて記述する。各メッセージクラスは、異なるロバストネ
ス特性を有しており、受信された画像に存在しても存在しなくてもよい。したが
って、各クラスを独立に検出する必要がある。しかしながら、他のメッセージグ
ループが存在する場合には、これらの信号がノイズとして現れ、前述したように
、支配的なノイズ源になり得る。このような場合には、検出のプロセスにおける
これらの影響を最小限にすることが望まれる。
If the noise in the image is not dominant, the presence of other patterns can be the main source of noise. This situation is common when the original unwatermarked image is used as part of the detection process and can occur in more advanced watermark embedding systems. In particular, three message classes are described: copy independent / image specific, copy dependent / image specific, and copy dependent / image independent. Each message class has different robustness characteristics and may or may not be present in the received image. Therefore, it is necessary to detect each class independently. However, if other message groups are present, these signals will appear as noise and, as described above, can be the dominant noise source. In such cases, it is desirable to minimize these effects in the detection process.

【0033】 D’が検出された信号とすると、 D’=A+C.B+ノイズ となる。ノイズの項を無視して、 E=D’−C.(D.CT) のようにグラム−シュミットの直交化を適用し、そして、既知のベクトルAと評
価されたベクトルEとの間の、良く知られた相関係数
Assuming that D ′ is a detected signal, D ′ = A + C. B + noise. Ignoring the noise term, E = D'-C. Apply the Gram-Schmidt orthogonalization as (D.C T ) and the well-known correlation coefficient between the known vector A and the estimated vector E

【0034】[0034]

【数1】 (Equation 1)

【0035】 のような、統計学的なテストを適用することにより、Aを最も良く検出できる。A can be best detected by applying a statistical test such as

【0036】 同様に、データのビットを検出するために、最初に、存在し得るあらゆる寄与
、すなわち、 F=D’A(D.AT) をAから取り除く。そして、前と同じように、Fと、存在するビットB’のパタ
ーンの最もよい評価値との間の統計学的なテストを行う。Bビットの最もよい評
価は、 B’=(D’.CT>0)?1:−1 により得られる。
Similarly, to detect bits of data, first remove any possible contributions from A, ie, F = D′ A (D.A T ). Then, as before, a statistical test is performed between F and the best evaluation value of the existing bit B 'pattern. The best evaluation of the B bit is B '= (D'.C T > 0)? 1: -1.

【0037】 すなわち、受信された信号をQ+Rパターンと相関させる。相関値がゼロより
も大きい場合には、対応するビットは1であると仮定され、そうでなければ−1
であると仮定される。もちろん、存在するビットが1つもないとしても、ベクト
ルB’を導出する。そして、このことが、評価値の統計的な意味を、引き続いて
テストすることが必要である理由である。前と同じように、相関係数
That is, the received signal is correlated with the Q + R pattern. If the correlation value is greater than zero, the corresponding bit is assumed to be 1;
Is assumed. Of course, even if there are no bits present, the vector B ′ is derived. And this is why it is necessary to subsequently test the statistical significance of the evaluation values. As before, the correlation coefficient

【0038】[0038]

【数2】 (Equation 2)

【0039】 を含む種々のテストが適用される。ここで、G=C.B’は、B’の符号化され
た信号である。
Various tests are applied, including Here, G = C. B 'is the coded signal of B'.

【0040】 なお、前述の記載では、コピーに依存するメッセージの2つのグループが、1
つと見なされているが、これらの2つのグループを別々に扱うことは簡単なこと
である。
In the above description, two groups of the copy-dependent messages are 1
Although considered to be one, treating these two groups separately is a simple matter.

【0041】 本発明の好適な実施の形態と考えられるものを示し記載したが、もちろん、本
発明の意図を逸脱することなく、形式や詳細の種々の修正や変更が容易に可能で
あることが理解されるであろう。したがって、本発明は、記述し示した厳密な形
態に制限しようとするものではなく、添付の特許請求の範囲に収まる全ての修正
を含むように構成されている。
Although the preferred embodiments of the present invention have been shown and described, it should be understood that various modifications and changes in form and detail may be readily made without departing from the spirit of the invention. Will be appreciated. Accordingly, the present invention is not intended to be limited to the exact form described and illustrated, but is to be constructed to include all modifications that fall within the scope of the appended claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 図1は、本発明の挿入の方法の概要を示す図である。FIG. 1 is a diagram showing an outline of an insertion method of the present invention.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 ウ、 ミン アメリカ合衆国 08540 ニュージャージ ー州 プリンストン ハリソン レーン 228エー Fターム(参考) 5B057 CE08 CG02 CH08 5C063 AB03 AB07 DA07 DA13 5C076 AA14 AA19 BA06 5J104 AA14 NA11 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor C, Min United States 08540 Princeton Harrison Lane, New Jersey 228 A F-term (reference) 5B057 CE08 CG02 CH08 5C063 AB03 AB07 DA07 DA13 5C076 AA14 AA19 BA06 5J104 AA14 NA11

Claims (19)

【特許請求の範囲】[Claims] 【請求項1】 電子透かし入れされるべきデジタルデータに、少なくとも2
つのメッセージを挿入する方法であって、 組み合わされたときに個別信号の全てが互いに干渉せず、かつ、前記各個別信
号がそれ独自のロバストネスの特性を有するように、前記メッセージの各々を前
記個別信号で表現するステップと、 前記個別信号を組み合わせて電子透かし信号を生成するステップと、 電子透かし入れされるべき前記デジタルデータに前記電子透かし信号を挿入す
るステップと、 を有する方法。
1. The digital data to be watermarked has at least two
A method of inserting two messages, wherein each of the individual messages is such that all of the individual signals do not interfere with each other when combined and each of the individual signals has its own robustness characteristics. A method comprising: expressing in a signal; combining the individual signals to generate a watermark signal; and inserting the watermark signal into the digital data to be watermarked.
【請求項2】 前記個別信号の少なくとも1つが、前記デジタルデータの非
可逆関数に基づいている請求項1に記載の方法。
2. The method of claim 1, wherein at least one of the individual signals is based on a lossy function of the digital data.
【請求項3】 前記個別信号の少なくとも1つが、前記デジタルデータの可
逆関数に基づいている請求項1に記載の方法。
3. The method of claim 1, wherein at least one of the individual signals is based on a reversible function of the digital data.
【請求項4】 前記個別信号の少なくとも1つが、前記デジタルデータの非
可逆関数に基づいており、前記個別信号の他の少なくとも1つが、前記デジタル
データの可逆関数に基づいている請求項1に記載の方法。
4. The method of claim 1, wherein at least one of the individual signals is based on a lossy function of the digital data, and at least one other of the individual signals is based on a lossless function of the digital data. the method of.
【請求項5】 前記個別信号の少なくとも1つが、コピー独立(copy indepe
ndent)である請求項1に記載の方法。
5. The method according to claim 1, wherein at least one of said individual signals is copy independent.
2. The method according to claim 1, which is ndent).
【請求項6】 前記個別信号の少なくとも1つが、コピー依存(copy depend
ent)である請求項1に記載の方法。
6. The method according to claim 6, wherein at least one of said individual signals is copy dependent.
ent).
【請求項7】 前記個別信号の少なくとも1つが、コピー独立(copy indepe
ndent)であり、前記個別信号の他の少なくとも1つが、コピー依存(copy depend
ent)である請求項1に記載の方法。
7. The method according to claim 1, wherein at least one of said individual signals is copy independent.
ndent) and at least one other of the individual signals is copy dependent
ent).
【請求項8】 前記個別信号は直交ベクトルである請求項1に記載の方法。8. The method according to claim 1, wherein the individual signals are orthogonal vectors. 【請求項9】 前記直交ベクトルは、グラム−シュミット(Gramm-Schmidt)
の直交化により生成されている請求項8に記載の方法。
9. The orthogonal vector is defined as a Gramm-Schmidt.
9. The method according to claim 8, wherein the method is generated by orthogonalization of.
【請求項10】 対応する個別信号として各メッセージを表現する前に、誤
り訂正符号を用いて各メッセージを符号化するステップをさらに含む、請求項1
に記載の方法。
10. The method of claim 1, further comprising: encoding each message with an error correction code before representing each message as a corresponding individual signal.
The method described in.
【請求項11】 前記誤り訂正符号はBCH符号である請求項10に記載の
方法。
11. The method according to claim 10, wherein the error correction code is a BCH code.
【請求項12】 少なくとも2つの電子透かしメッセージを含むデジタルデ
ータから、目標のメッセージを検出する方法であって、 前記少なくとも2つの電子透かしメッセージの各々に対応する個別信号を含む
電子透かし信号を、前記データから抽出するステップと、 前記電子透かし信号から、1つを除いて前記個別信号の全てを取り除くステッ
プと、 残っている前記個別信号を復号して前記目標のメッセージを得るステップと、 を有する方法。
12. A method for detecting a target message from digital data including at least two watermark messages, comprising: generating a watermark signal including an individual signal corresponding to each of the at least two watermark messages; Extracting from the digital watermark signal, removing all but one of the individual signals from the watermark signal; and decoding the remaining individual signals to obtain the target message. .
【請求項13】 前記取り除くステップは、グラム−シュミット(Gramm-Sch
midt)の直交化により行われる請求項12に記載の方法。
13. The method according to claim 13, wherein the removing step is performed by using a Gramm-Schmidt.
The method according to claim 12, performed by orthogonalization of midt).
【請求項14】 前記復号するステップは、 前記目標のメッセージの可能な内容に対応する既知の個別信号に対して、前記
残っている個別信号を比較し、それによって統計学的検出測定量を得ることと、 前記残っている個別信号が前記既知の個別信号によって表現される前記目標の
メッセージの内容に復号されるかどうかを判定するために、しきい値に対して前
記統計学的検出測定量の比較をすることと、 により行われる請求項12に記載の方法。
14. The decoding step: comparing the remaining individual signals against known individual signals corresponding to possible contents of the target message, thereby obtaining a statistical detection measure. The statistical detection measure against a threshold value to determine whether the remaining individual signal is decoded into the content of the target message represented by the known individual signal. 13. The method of claim 12, wherein: comparing.
【請求項15】 前記既知の個別信号が、前記デジタルデータに非可逆関数
を適用することにより得られる請求項14に記載の方法。
15. The method of claim 14, wherein said known individual signal is obtained by applying a lossy function to said digital data.
【請求項16】 前記復号するステップが、 前記残っているベクトルを復調行列で乗算して復調された信号を得るサブステ
ップと、 前記復調された信号の要素をしきい値により判定してビットパターンを得るサ
ブステップと、 前記ビットパターンを復号して前記目標のメッセージの前記内容を得るサブス
テップと、 からなる請求項12に記載の方法。
16. The decoding step comprises: multiplying the remaining vector by a demodulation matrix to obtain a demodulated signal; and determining a bit pattern by judging elements of the demodulated signal based on a threshold value. The method of claim 12, comprising: obtaining the content of the target message by decoding the bit pattern.
【請求項17】 前記ビットパターンの前記復号は誤り訂正符号により行わ
れる請求項16に記載の方法。
17. The method according to claim 16, wherein the decoding of the bit pattern is performed by an error correction code.
【請求項18】 前記誤り訂正符号はBCH符号である請求項17に記載の
方法。
18. The method according to claim 17, wherein the error correction code is a BCH code.
【請求項19】 前記目標のメッセージを、個別信号として、再符号化する
サブステップと、 前記再符号化された個別信号を前記残っている個別信号に対して比較し、それ
によって統計学的検出測定量を得るサブステップと、 前記残っているメッセージが有効なものであるかどうかを判定するために、前
記統計学的検出測定量をしきい値に対して比較するサブステップと、 をさらに含む請求項12に記載の方法。
19. A sub-step of re-encoding the target message as an individual signal; comparing the re-encoded individual signal to the remaining individual signal, thereby statistically detecting Obtaining a metric; and comparing the statistical detection metric to a threshold to determine whether the remaining message is valid. The method according to claim 12.
JP2000585851A 1998-11-30 1999-05-20 Combining multiple messages with different properties for watermarking Pending JP2002531977A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US20105698A 1998-11-30 1998-11-30
US09/201,056 1998-11-30
PCT/US1999/011264 WO2000033282A1 (en) 1998-11-30 1999-05-20 Combining multiple messages with different characteristics for watermarking

Publications (1)

Publication Number Publication Date
JP2002531977A true JP2002531977A (en) 2002-09-24

Family

ID=22744296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000585851A Pending JP2002531977A (en) 1998-11-30 1999-05-20 Combining multiple messages with different properties for watermarking

Country Status (2)

Country Link
JP (1) JP2002531977A (en)
WO (1) WO2000033282A1 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010144B1 (en) 1994-10-21 2006-03-07 Digimarc Corporation Associating data with images in imaging systems
US7770013B2 (en) 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
WO2001052178A1 (en) 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
US6594373B1 (en) 2000-07-19 2003-07-15 Digimarc Corporation Multi-carrier watermarks using carrier signals modulated with auxiliary messages
US6714683B1 (en) 2000-08-24 2004-03-30 Digimarc Corporation Wavelet based feature modulation watermarks and related applications
WO2002017214A2 (en) 2000-08-24 2002-02-28 Digimarc Corporation Watermarking recursive hashes into frequency domain regions and wavelet based feature modulation watermarks
US7346776B2 (en) 2000-09-11 2008-03-18 Digimarc Corporation Authenticating media signals by adjusting frequency characteristics to reference values
GB2383219A (en) * 2001-12-13 2003-06-18 Sony Uk Ltd Marking material using a two part watermark
GB2383218A (en) * 2001-12-13 2003-06-18 Sony Uk Ltd Watermarking using cyclic shifting of code words
GB2383221A (en) * 2001-12-13 2003-06-18 Sony Uk Ltd Method of identifying a codeword used as a watermark
US7392392B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
GB2408873A (en) * 2003-12-01 2005-06-08 Sony Uk Ltd Generating marked material by introducing code words
EP1808826A3 (en) * 2004-01-06 2007-10-03 Thomson Licensing Improved techniques for detecting, analyzing, and using visible authentication patterns
GB2438903A (en) * 2006-06-06 2007-12-12 Sony Uk Ltd Generation of code words for image watermarking

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319586A (en) * 1989-12-28 1994-06-07 Texas Instruments Incorporated Methods for using a processor array to perform matrix calculations
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5848155A (en) * 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5809139A (en) * 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video

Also Published As

Publication number Publication date
WO2000033282A1 (en) 2000-06-08

Similar Documents

Publication Publication Date Title
JP3749884B2 (en) Digital watermark embedding device, digital watermark analysis device, digital watermark embedding method, digital watermark analysis method, and program
JP4155956B2 (en) Digital watermark embedding apparatus and method, and digital watermark extraction apparatus and method
JP4625841B2 (en) System and method for digital content security
Yan et al. A multiwatermarking scheme for verifying medical image integrity and authenticity in the internet of medical things
Zhou et al. A semifragile watermark scheme for image authentication
Sultan et al. Reversible and fragile watermarking for medical images
JP2002531977A (en) Combining multiple messages with different properties for watermarking
Omoomi et al. An efficient high payload±1 data embedding scheme
Lu et al. Near-optimal watermark estimation and its countermeasure: antidisclosure watermark for multiple watermark embedding
Rejani et al. Comparative study of spatial domain image steganography techniques
Köhler et al. Protecting information with subcodstanography
Rakhmawati et al. Exploiting self-embedding fragile watermarking method for image tamper detection and recovery
CN112926087B (en) Secret sharing method with verification function and high embedding capacity based on two-dimensional code
Rohith et al. A secure and robust digital image watermarking scheme using repetition codes for copyright protection
Craver et al. An implementation of, and attacks on, zero-knowledge watermarking
KR100685485B1 (en) System and method for asymmetric watermarking
Patel et al. Multiple LSB data hiding based on pixel value and MSB value
Puhan et al. Secure authentication watermarking for localization against the Holliman–Memon attack
TKC et al. A hybrid technique for quadrant based data hiding using Huffman coding
JP2006311225A (en) Watermark embedding device and method and watermark extracting device and method
Mehta et al. Tampering resistant self recoverable watermarking method using error correction codes
Li et al. On the security of non-forgeable robust hash functions
Ilcheva et al. A digital watermarking scheme for image tamper detection
Ur-Rehman et al. Approximate Image Authentication and Correction using Spatial and Frequency Domain Features
David et al. Image Authentication Techniques and Advances Survey

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080109