JP2005039686A - 電子透かし埋め込みシステム・電子透かし検証システム - Google Patents
電子透かし埋め込みシステム・電子透かし検証システム Download PDFInfo
- Publication number
- JP2005039686A JP2005039686A JP2003276480A JP2003276480A JP2005039686A JP 2005039686 A JP2005039686 A JP 2005039686A JP 2003276480 A JP2003276480 A JP 2003276480A JP 2003276480 A JP2003276480 A JP 2003276480A JP 2005039686 A JP2005039686 A JP 2005039686A
- Authority
- JP
- Japan
- Prior art keywords
- digital
- low
- content
- watermark
- digital watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 55
- 230000035945 sensitivity Effects 0.000 claims abstract description 15
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 7
- 238000000605 extraction Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000002194 synthesizing effect Effects 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims 1
- 230000009466 transformation Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 66
- 238000012545 processing Methods 0.000 description 55
- 230000008569 process Effects 0.000 description 41
- 230000004075 alteration Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Landscapes
- Editing Of Facsimile Originals (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Image Processing (AREA)
Abstract
【課題】電子透かしのアルゴリズムを公開しても安全性が保たれる電子透かし埋め込みシステム・電子透かし検証システムの提供。
【解決手段】ディジタルコンテンツ(原画像111)を人間のセンシビティが低い部分(低影響領域)と高い部分(高影響領域)に分割する。低影響領域を公開鍵113で暗号化し、著作情報114と高影響領域のハッシュ値とを電子透かしとして埋め込んだ上、秘密鍵112で復号化する。次に、高影響領域と透かしを埋め込んだ低影響領域とを合成して透かし入り画像120を生成する。
電子透かしを検証する際には、透かし入り画像120を低影響領域と高影響領域に分割し、低影響領域を公開鍵113で暗号化して、電子透かし(著作情報114とハッシュ値)を抽出し、検証する。
【選択図】図1
【解決手段】ディジタルコンテンツ(原画像111)を人間のセンシビティが低い部分(低影響領域)と高い部分(高影響領域)に分割する。低影響領域を公開鍵113で暗号化し、著作情報114と高影響領域のハッシュ値とを電子透かしとして埋め込んだ上、秘密鍵112で復号化する。次に、高影響領域と透かしを埋め込んだ低影響領域とを合成して透かし入り画像120を生成する。
電子透かしを検証する際には、透かし入り画像120を低影響領域と高影響領域に分割し、低影響領域を公開鍵113で暗号化して、電子透かし(著作情報114とハッシュ値)を抽出し、検証する。
【選択図】図1
Description
本発明は、電子透かし技術に関する。
近年、インターネットの普及等により画像や音楽といったコンテンツのディジタル化が著しいが、基本的にディジタルコンテンツは編集や改ざんが可能であるという特徴を持つ。特に最近はコンテンツ編集用のツールも豊富であり、コンテンツを容易に、かつ、痕跡が残らないように修正できるようになっている。このため、ディジタルコンテンツの真正性(原本性)を保証する仕組みの必要性が高まっている。
一般に、ディジタルコンテンツの真正性を保証する方法としては電子署名が用いられている。また、特に画像や音楽等のマルチメディアコンテンツに対しては、真正性を保証する情報を電子透かしとしてコンテンツに埋め込む手法が用いられている。電子透かしは「人間の知覚の特性を利用して、動画、静止画、音楽等のマルチメディアコンテンツに対して、コンテンツの特徴をできるだけ損なわないように埋め込む、コンテンツ自体とは別の情報」と定義することができるが、これには、大別して2つのタイプがある。
一般に、ディジタルコンテンツの真正性を保証する方法としては電子署名が用いられている。また、特に画像や音楽等のマルチメディアコンテンツに対しては、真正性を保証する情報を電子透かしとしてコンテンツに埋め込む手法が用いられている。電子透かしは「人間の知覚の特性を利用して、動画、静止画、音楽等のマルチメディアコンテンツに対して、コンテンツの特徴をできるだけ損なわないように埋め込む、コンテンツ自体とは別の情報」と定義することができるが、これには、大別して2つのタイプがある。
1つは、コンテンツの改ざんに対して高い耐性を持ち、コンテンツが多少改ざんされても透かしが残るもの(以降「強い透かし」と呼ぶ)である。著作権情報等を強い透かしとして埋め込んでおけば、不正者がコンテンツを改ざんしたとしても、残っている透かし情報から著作権を主張することができる。もう1つは、コンテンツが改ざんされた途端に透かしが消失するもの(以降「弱い透かし」と呼ぶ)である。原本性情報を弱い透かしとして埋め込んでおけば(透かしが埋め込まれていれば原本であるということにすれば)、不正者により少しでもコンテンツが修正された途端に透かしは消失し、原本性が保証できなくなる。
ディジタルコンテンツの真正性(原本性)を保証するための電子透かしは、後者の「弱い透かし」の要件を満たしている必要がある。
従来、電子署名を用いた弱い透かし (fragile watermark) を利用する手法がある。例えば、非特許文献1の手法では、ディジタルコンテンツのハッシュ値に電子署名を施し、その署名データを電子透かしとしてコンテンツに埋め込んでおく。この結果、ディジタルコンテンツから透かしを抽出して署名を検証することにより、当該ディジタルコンテンツの真正性を確認することができる。
ディジタルコンテンツの真正性(原本性)を保証するための電子透かしは、後者の「弱い透かし」の要件を満たしている必要がある。
従来、電子署名を用いた弱い透かし (fragile watermark) を利用する手法がある。例えば、非特許文献1の手法では、ディジタルコンテンツのハッシュ値に電子署名を施し、その署名データを電子透かしとしてコンテンツに埋め込んでおく。この結果、ディジタルコンテンツから透かしを抽出して署名を検証することにより、当該ディジタルコンテンツの真正性を確認することができる。
S.H. Kwok, C.C. Yang, K.Y. Tam: "Watermark Design Pattern for Intellectual Property Protection in Electronic Commerce Applications", Proceedings of the 33rd Annual Hawaii International Conference of System Sciences, Hawaii, January, 2000
しかしながら、従来の電子透かし方式には、採用されている電子透かしのアルゴリズムが知られると、不正者が透かしを不正に埋め込んだり、透かしを残したままコンテンツを改ざんしたりすることが可能になるという問題がある。
例えば、画像コンテンツにおいて透かしのアルゴリズムが「ある画素の輝度がある値x以上であれば1という透かし情報を埋め込み、輝度がx未満であれば0という透かし情報を埋め込む」である場合を想定する。このとき、この透かしのアルゴリズム(xが閾値になっていること)が不正者に知られると、不正者はその画素の輝度を操作することにより、容易に透かし情報を改ざんすることができる。
このため、従来の電子透かし方式はアルゴリズム非公開である。しかし、透かし検証アルゴリズムを開示することができないため、ユーザからのコンテンツの真正性の検証依頼が透かし検証機関に集中し、スケーラビリティが確保できないという問題が発生する。
例えば、画像コンテンツにおいて透かしのアルゴリズムが「ある画素の輝度がある値x以上であれば1という透かし情報を埋め込み、輝度がx未満であれば0という透かし情報を埋め込む」である場合を想定する。このとき、この透かしのアルゴリズム(xが閾値になっていること)が不正者に知られると、不正者はその画素の輝度を操作することにより、容易に透かし情報を改ざんすることができる。
このため、従来の電子透かし方式はアルゴリズム非公開である。しかし、透かし検証アルゴリズムを開示することができないため、ユーザからのコンテンツの真正性の検証依頼が透かし検証機関に集中し、スケーラビリティが確保できないという問題が発生する。
上記の課題を解決するために、本発明は、ディジタルコンテンツから電子透かし入りコンテンツを生成する電子透かし埋め込みシステムであって、前記ディジタルコンテンツ、著作情報、対で生成した秘密鍵と公開鍵を格納した記憶手段と、前記記憶手段に格納されているディジタルコンテンツを読み出して、人間のセンシビティが低い低影響領域と人間のセンシビティが高い高影響領域とに分割するコンテンツ分割手段と、前記記憶手段から前記公開鍵を読み出して、該公開鍵で前記低影響領域を暗号化して暗号化低影響領域を生成する暗号化低影響領域生成手段と、前記高影響領域のハッシュ値を算出するハッシュ値算出手段と、前記記憶手段から前記著作情報を読み出して、前記ハッシュ値と該著作情報とを結合して電子透かし情報を生成する電子透かし情報生成手段と、前記暗号化低影響領域に前記電子透かし情報を埋め込んで電子透かし入り暗号化低影響領域を生成する電子透かし埋め込み手段と、前記記憶手段から前記秘密鍵を読み出して、該秘密鍵で前記電子透かし入り暗号化低影響領域を復号して電子透かし入り低影響領域を生成する電子透かし入り低影響領域生成手段と、前記高影響領域と前記電子透かし入り低影響領域とを合成して電子透かし入りコンテンツを生成する電子透かし入りコンテンツ生成手段とを備えることを特徴とする電子透かし埋め込みシステムである。
また、上記に記載の電子透かし埋め込みシステムにおいて、前記ディジタルコンテンツは画像コンテンツであり、前記コンテンツ分割手段は、前記画像コンテンツを、各画素の輝度値の最下位ビットを抽出した低影響領域と、該最下位ビットを0に置換した高影響領域とに分割していることを特徴とする。
また、上記に記載の電子透かし埋め込みシステムにおいて、前記ディジタルコンテンツは画像コンテンツであり、前記コンテンツ分割手段は、前記画像コンテンツを周波数変換して周波数成分を求め、該周波数成分があらかじめ決定した閾値以上である高周波成分を抽出した低影響領域と、該周波数成分が該閾値未満である低周波成分を抽出した高影響領域とに分割し、前記電子透かし入りコンテンツ生成手段は、前記高影響領域と前記電子透かし入り低影響領域とを合成した後に、周波数成分の逆変換を行なって、電子透かし入りコンテンツを生成することを特徴とする。
また、上記に記載の電子透かし埋め込みシステムにおいて、前記ディジタルコンテンツは画像コンテンツであり、前記コンテンツ分割手段は、前記画像コンテンツを周波数変換して周波数成分を求め、該周波数成分があらかじめ決定した閾値以上である高周波成分を抽出した低影響領域と、該周波数成分が該閾値未満である低周波成分を抽出した高影響領域とに分割し、前記電子透かし入りコンテンツ生成手段は、前記高影響領域と前記電子透かし入り低影響領域とを合成した後に、周波数成分の逆変換を行なって、電子透かし入りコンテンツを生成することを特徴とする。
また、本発明は、電子透かし入りコンテンツの電子透かしを検証する電子透かし検証システムであって、公開鍵を格納している記憶手段と、前記電子透かし入りコンテンツを人間のセンシビティが低い電子透かし入り低影響領域と人間のセンシビティが高い電子透かし入り高影響領域とに分割する電子透かし入りコンテンツ分割手段と、前記記憶手段から前記公開鍵を読み出して、該公開鍵で前記電子透かし入り低影響領域を暗号化して暗号化電子透かし入り低影響領域を生成する暗号化電子透かし入り低影響領域生成手段と、前記電子透かし入り高影響領域のハッシュ値を算出するハッシュ値算出手段と、前記電子透かし入り低影響領域から前記電子透かし情報を抽出する電子透かし抽出手段と、前記電子透かし情報を前記著作情報と前記ハッシュ値とに分割する電子透かし分割手段と、前記電子透かし分割手段で分割した前記著作情報が正当な情報であり、かつ、前記電子透かし分割手段で分割したハッシュ値と前記ハッシュ値算出手段で算出したハッシュ値とが等値であることをもって、前記ディジタルコンテンツを真正であると判断する電子透かし確認手段とを備えることを特徴とする電子透かし検証システムである。
また、上記に記載の電子透かし検証システムにおいて、前記電子透かし入りコンテンツは電子透かし入り画像コンテンツであり、前記コンテンツ分割手段は、前記電子透かし入り画像コンテンツを、各画素の輝度値の最下位ビットを抽出した低影響領域と、該最下位ビットを0に置換した高影響領域とに分割していることを特徴とする。
また、上記に記載の電子透かし検証システムにおいて、前記電子透かし入りコンテンツは電子透かし入り画像コンテンツであり、前記コンテンツ分割手段は、前記電子透かし入り画像コンテンツを周波数変換して周波数成分を求め、該周波数成分があらかじめ決定した閾値以上である高周波成分を抽出した低影響領域と、該周波数成分が該閾値未満である低周波成分を抽出した高影響領域とに分割していることを特徴とする。
また、上記に記載の電子透かし検証システムにおいて、前記電子透かし入りコンテンツは電子透かし入り画像コンテンツであり、前記コンテンツ分割手段は、前記電子透かし入り画像コンテンツを周波数変換して周波数成分を求め、該周波数成分があらかじめ決定した閾値以上である高周波成分を抽出した低影響領域と、該周波数成分が該閾値未満である低周波成分を抽出した高影響領域とに分割していることを特徴とする。
上記に記載の電子透かし埋め込みシステム又は電子透かし検証システムをコンピュータに実現させるためのプログラムも、本発明である。
本発明の電子透かし埋め込みシステム・電子透かし検証システムは、ディジタルコンテンツを1ビットでも改ざんすると、暗号系が有する「データのランダム性」により途端に透かしが消失し(すなわち、正しい著作情報を抽出できなくなる、または、ハッシュ値が不一致となる)、かつ、アルゴリズムを公開してもなお、改ざんなどに対する安全性が保たれる弱い電子透かしを実現している。また、本発明は公開鍵暗号方式を利用しているため、秘密鍵を有するコンテンツ作成者のみが透かし入りコンテンツを作成することができ、かつ、公開されている公開鍵を用いて誰もが透かし入りコンテンツから透かしを抽出し、検証することができる。
さらに、ディジタルコンテンツの「人間のセンシビティが低い部分」(低影響領域)に対してのみ電子透かしを埋め込んでいるため、透かしを埋め込むことによるコンテンツの劣化を防止することができる。
さらに、ディジタルコンテンツの「人間のセンシビティが低い部分」(低影響領域)に対してのみ電子透かしを埋め込んでいるため、透かしを埋め込むことによるコンテンツの劣化を防止することができる。
上述したように、ディジタルコンテンツの真正性(原本性)を保証するための電子透かしは、「弱い透かし」の要件を満たしている必要がある。本発明は、ディジタルコンテンツを1ビットでも改ざんすると透かしが消失し、かつ、アルゴリズムを公開しても安全性が保たれる弱い電子透かし方式を用いたシステムである。
以降、本発明の電子透かし埋め込みシステム・電子透かし検証システムの実施形態を説明する。本実施形態ではディジタルコンテンツの一例として画像を挙げて説明するが、音楽等の他のコンテンツでもよい。
以降、本発明の電子透かし埋め込みシステム・電子透かし検証システムの実施形態を説明する。本実施形態ではディジタルコンテンツの一例として画像を挙げて説明するが、音楽等の他のコンテンツでもよい。
<1.システム構成>
図1は、本実施形態の電子透かし埋め込みシステム・電子透かし検証システムの構成を示す図である。
図1において、コンピュータ110はディジタルコンテンツ(本実施形態においては画像コンテンツ)の作成者が使用するコンピュータである。また、コンピュータ130はディジタルコンテンツの利用者が使用するコンピュータである。
コンテンツ作成者のコンピュータ110において、原画像111はオリジナルの画像コンテンツである。また、コンテンツに埋め込む電子透かしは、本実施形態においては、後述するように、著作情報114とコンテンツのハッシュ値とを結合した「透かし情報」を用いる。著作情報114は例えば著作権を表示する文字列などであり、コンテンツ作成者のコンピュータ110にあらかじめ用意してもよいし、コンテンツに透かし情報を埋め込む都度生成してもよい。
コンテンツ作成者のコンピュータ110では「透かし埋め込み処理」を実行する。透かし埋め込み処理部115は、記憶されている、秘密鍵KD112,公開鍵KE113,著作情報114を用いて、記憶されている原画像111から透かし入り画像120を生成するプログラムである。なお、透かし埋め込み処理部115については後で詳しく説明する。
生成された透かし入り画像120は、コンテンツ利用者のコンピュータ130に配信される。配信手段は例えばインターネットを介しての配信や記録媒体に格納して配布する方法などが考えられるが、他の手段でもよい。
図1は、本実施形態の電子透かし埋め込みシステム・電子透かし検証システムの構成を示す図である。
図1において、コンピュータ110はディジタルコンテンツ(本実施形態においては画像コンテンツ)の作成者が使用するコンピュータである。また、コンピュータ130はディジタルコンテンツの利用者が使用するコンピュータである。
コンテンツ作成者のコンピュータ110において、原画像111はオリジナルの画像コンテンツである。また、コンテンツに埋め込む電子透かしは、本実施形態においては、後述するように、著作情報114とコンテンツのハッシュ値とを結合した「透かし情報」を用いる。著作情報114は例えば著作権を表示する文字列などであり、コンテンツ作成者のコンピュータ110にあらかじめ用意してもよいし、コンテンツに透かし情報を埋め込む都度生成してもよい。
コンテンツ作成者のコンピュータ110では「透かし埋め込み処理」を実行する。透かし埋め込み処理部115は、記憶されている、秘密鍵KD112,公開鍵KE113,著作情報114を用いて、記憶されている原画像111から透かし入り画像120を生成するプログラムである。なお、透かし埋め込み処理部115については後で詳しく説明する。
生成された透かし入り画像120は、コンテンツ利用者のコンピュータ130に配信される。配信手段は例えばインターネットを介しての配信や記録媒体に格納して配布する方法などが考えられるが、他の手段でもよい。
一方、コンテンツ利用者のコンピュータ130では「透かし検証処理」を実行する。透かし検証処理は、記憶されている公開鍵KE113を用いて、透かし検証処理部116により、電子透かしを検証する。透かし検証処理部116は、透かし入り画像120から透かし情報を抽出して検証するアルゴリズムのプログラムである。なお、透かし検証処理部116については後で詳しく説明する。
本実施形態では、透かし埋め込み処理および透かし検証処理において、暗号化、復号の処理を行なう。このため、秘密鍵KD112および公開鍵KE113をあらかじめ生成しておく。秘密鍵KD112はコンテンツ作成者側で秘密に管理し、公開鍵KE113はコンテンツ利用者側に公開する。ここで、秘密鍵KDと公開鍵KEの生成、暗号化や復号のアルゴリズム等は、PKI(公開鍵基盤)に基づく従来技術である。
本実施形態では、透かし埋め込み処理および透かし検証処理において、暗号化、復号の処理を行なう。このため、秘密鍵KD112および公開鍵KE113をあらかじめ生成しておく。秘密鍵KD112はコンテンツ作成者側で秘密に管理し、公開鍵KE113はコンテンツ利用者側に公開する。ここで、秘密鍵KDと公開鍵KEの生成、暗号化や復号のアルゴリズム等は、PKI(公開鍵基盤)に基づく従来技術である。
原画像111,秘密鍵KD112は秘密にすべき情報であり、コンテンツ作成者のコンピュータ110で秘密に管理する。一方、公開鍵KE113,透かし埋め込み処理部115および透かし検証処理部116は公開情報である。これらの情報は、図1に示すように、コンテンツ作成者のコンピュータ110およびコンテンツ利用者のコンピュータ130の記憶領域に格納しておく。
以降、透かし埋め込み処理および透かし検証処理について詳しく説明する。説明中に用いられる参照符号は、図1に示す参照符号に対応している。
以降、透かし埋め込み処理および透かし検証処理について詳しく説明する。説明中に用いられる参照符号は、図1に示す参照符号に対応している。
<2.透かし埋め込み処理>
まず、原画像111から透かし入り画像120を生成する透かし埋め込み処理について、図2のフローチャートを参照しながら説明する。この処理は、コンテンツ作成者のコンピュータ110の作業領域で行なう。
透かし埋め込み処理では、まず、原画像111を記憶領域から読み出し、作業領域に入力する(S210)。
次に、原画像111の低影響領域を抽出する(S220)。低影響領域とは、コンテンツにおける人間のセンシビティが低い部分、すなわち変更を加えても見た目への影響が小さい部分である。本実施形態においては原画像111の画素の輝度値のLSB(最下位ビット)を低影響領域として抽出する。
次に、低影響領域の値を1次元に並べたLSB成分を生成する(S231)。次に、公開鍵KE113を記憶領域から読み出し、S231で生成したLSB成分を公開鍵KE113で暗号化して、暗号化LSB成分を生成する(S232)。
まず、原画像111から透かし入り画像120を生成する透かし埋め込み処理について、図2のフローチャートを参照しながら説明する。この処理は、コンテンツ作成者のコンピュータ110の作業領域で行なう。
透かし埋め込み処理では、まず、原画像111を記憶領域から読み出し、作業領域に入力する(S210)。
次に、原画像111の低影響領域を抽出する(S220)。低影響領域とは、コンテンツにおける人間のセンシビティが低い部分、すなわち変更を加えても見た目への影響が小さい部分である。本実施形態においては原画像111の画素の輝度値のLSB(最下位ビット)を低影響領域として抽出する。
次に、低影響領域の値を1次元に並べたLSB成分を生成する(S231)。次に、公開鍵KE113を記憶領域から読み出し、S231で生成したLSB成分を公開鍵KE113で暗号化して、暗号化LSB成分を生成する(S232)。
一方、原画像111において、S220で抽出した低影響領域の値(画素の輝度値のLSB)を0に置換した画像を生成する(S233)。これを高影響領域(高影響画像)と呼ぶ。次に、高影響画像の各画素の輝度値を全て1次元に並べた高影響データを生成する(S234)。次に、高影響データのハッシュ値を算出する(S235)。
次に、S235で算出した高影響データのハッシュ値と著作情報114とを連結した透かし情報を生成する(S236)。
次に、透かし埋め込み処理部115を記憶領域から読み出し、透かし埋め込み処理部115を用いて暗号化LSB成分に透かし情報を埋め込んで、透かし入り暗号化LSB成分を生成する(S237)。
次に、秘密鍵KD112を記憶領域から読み出し、透かし入り暗号化LSB成分を秘密鍵KD112で復号して、透かし入りLSB成分を生成する(S238)。
次に、透かし入りLSB成分(透かし入り低影響領域)と高影響画像を合成して、透かし入り画像120を生成する(S240)。具体的には、透かし入りLSB成分を1ビットずつに分割して、上述の高影響領域のLSB(上述のS233の処理により、その値は0になっている)と置き換える。
最後に、透かし入り画像120を作業領域から出力して、記憶領域に格納する(S250)。
次に、S235で算出した高影響データのハッシュ値と著作情報114とを連結した透かし情報を生成する(S236)。
次に、透かし埋め込み処理部115を記憶領域から読み出し、透かし埋め込み処理部115を用いて暗号化LSB成分に透かし情報を埋め込んで、透かし入り暗号化LSB成分を生成する(S237)。
次に、秘密鍵KD112を記憶領域から読み出し、透かし入り暗号化LSB成分を秘密鍵KD112で復号して、透かし入りLSB成分を生成する(S238)。
次に、透かし入りLSB成分(透かし入り低影響領域)と高影響画像を合成して、透かし入り画像120を生成する(S240)。具体的には、透かし入りLSB成分を1ビットずつに分割して、上述の高影響領域のLSB(上述のS233の処理により、その値は0になっている)と置き換える。
最後に、透かし入り画像120を作業領域から出力して、記憶領域に格納する(S250)。
なお、原画像111,秘密鍵KD112,公開鍵KE113,著作情報114および透かし埋め込み処理部115は上述では各ステップで必要となる都度、記憶領域から読み出して作業領域に入力しているが、透かし埋め込み処理の最初に、すべて記憶領域から読み出して作業領域に入力しておいてもよい。また、上記の処理中に生成したLSB成分、暗号化LSB成分、透かし入り暗号化LSB成分、透かし入りLSB成分、および、高影響画像、高影響データ、高影響データのハッシュ値、透かし情報は、処理中にのみ使用するものであり、使用後は直ちに作業領域から削除してよい。
<3.透かし検証処理>
次に、透かし入り画像120から透かし情報を抽出して検証する透かし検証処理について、図3のフローチャートを参照しながら説明する。この処理は、コンテンツ利用者のコンピュータ130の作業領域で行なう。前提として、コンテンツ利用者のコンピュータ130の記憶領域には、利用者に配信(配布)された透かし入り画像120が格納されているものとする。
透かし検証処理では、まず、透かし入り画像120を記憶領域から読み出し、作業領域に入力する(S310)。
次に、S310で入力した透かし入り画像120の低影響領域、すなわち本実施形態においては、透かし入り画像120の画素の輝度値のLSB(最下位ビット)を抽出する(S320)。これを透かし入り低影響領域と呼ぶ。
次に、透かし入り低影響領域の値を1次元に並べた透かし入りLSB成分を生成する(S331)。
次に、公開鍵KE113を記憶領域から読み出し、S331で生成した透かし入りLSB成分を公開鍵KE113で暗号化して、透かし入り暗号化LSB成分を生成する(S332)。
次に、透かし入り画像120から透かし情報を抽出して検証する透かし検証処理について、図3のフローチャートを参照しながら説明する。この処理は、コンテンツ利用者のコンピュータ130の作業領域で行なう。前提として、コンテンツ利用者のコンピュータ130の記憶領域には、利用者に配信(配布)された透かし入り画像120が格納されているものとする。
透かし検証処理では、まず、透かし入り画像120を記憶領域から読み出し、作業領域に入力する(S310)。
次に、S310で入力した透かし入り画像120の低影響領域、すなわち本実施形態においては、透かし入り画像120の画素の輝度値のLSB(最下位ビット)を抽出する(S320)。これを透かし入り低影響領域と呼ぶ。
次に、透かし入り低影響領域の値を1次元に並べた透かし入りLSB成分を生成する(S331)。
次に、公開鍵KE113を記憶領域から読み出し、S331で生成した透かし入りLSB成分を公開鍵KE113で暗号化して、透かし入り暗号化LSB成分を生成する(S332)。
一方、透かし入り画像120の低影響領域(透かし入り低影響領域)の値(画素の輝度値のLSB)を0とした画像を生成する(S333)。これを透かし入り高影響領域(透かし入り高影響画像)と呼ぶ。次に、透かし入り高影響画像の各画素の輝度値を全て1次元に並べて透かし入り高影響データを生成する(S334)。次に、透かし入り高影響データのハッシュ値を算出する(S335)。
次に、透かし検証処理部116を記憶領域から読み出し、透かし検証処理部116を用いて透かし入り暗号化LSB成分から透かし情報を抽出する(S336)。
最後に、S336で抽出した透かし情報を検証する(S340)。上述の<2.透かし埋め込み処理>で説明したように、透かし情報は図2のフローに示したS235の処理で算出した高影響データのハッシュ値と著作情報114とを連結したデータである。このため、透かし情報のハッシュ値部分と著作情報114部分をそれぞれ検証する。ハッシュ値の検証は、S335で算出したハッシュ値と透かし情報のハッシュ値部分とを比較する。これら2つのハッシュ値が同一(本実施形態においては、図2のフローに示したS233の処理で生成した高影響領域と、上記S333で生成した透かし入り高影響領域とは同一であるため、双方のハッシュ値は同値になる)であり、かつ、著作情報114が正当であれば、当該透かし入り画像120は真正であると判断する。
なお、透かし入り画像120,公開鍵KE113,透かし検証処理部116は上述では各ステップで必要となる都度、記憶領域から読み出して作業領域に入力しているが、透かし埋め込み処理の最初に、すべて記憶領域から読み出して作業領域に入力しておいてもよい。また、上記の処理中に生成した透かし入り低影響領域、透かし入りLSB成分、透かし入り暗号化LSB成分、透かし入り高影響画像、透かし入り高影響データ、透かし入り高影響データのハッシュ値、および、抽出した透かし情報は、処理中にのみ使用するものであり、使用後は直ちに作業領域から削除してよい。
次に、透かし検証処理部116を記憶領域から読み出し、透かし検証処理部116を用いて透かし入り暗号化LSB成分から透かし情報を抽出する(S336)。
最後に、S336で抽出した透かし情報を検証する(S340)。上述の<2.透かし埋め込み処理>で説明したように、透かし情報は図2のフローに示したS235の処理で算出した高影響データのハッシュ値と著作情報114とを連結したデータである。このため、透かし情報のハッシュ値部分と著作情報114部分をそれぞれ検証する。ハッシュ値の検証は、S335で算出したハッシュ値と透かし情報のハッシュ値部分とを比較する。これら2つのハッシュ値が同一(本実施形態においては、図2のフローに示したS233の処理で生成した高影響領域と、上記S333で生成した透かし入り高影響領域とは同一であるため、双方のハッシュ値は同値になる)であり、かつ、著作情報114が正当であれば、当該透かし入り画像120は真正であると判断する。
なお、透かし入り画像120,公開鍵KE113,透かし検証処理部116は上述では各ステップで必要となる都度、記憶領域から読み出して作業領域に入力しているが、透かし埋め込み処理の最初に、すべて記憶領域から読み出して作業領域に入力しておいてもよい。また、上記の処理中に生成した透かし入り低影響領域、透かし入りLSB成分、透かし入り暗号化LSB成分、透かし入り高影響画像、透かし入り高影響データ、透かし入り高影響データのハッシュ値、および、抽出した透かし情報は、処理中にのみ使用するものであり、使用後は直ちに作業領域から削除してよい。
<4.実施例>
以降、原画像に256×256ピクセルのモノクロ画像(例えば8ビット(256階調)のグレースケール画像)を使用し、RSA暗号系を用いる場合を例として、本実施形態の電子透かし埋め込みシステム・電子透かし検証システムの具体的な実施例を説明する。説明中の参照符号は、図1〜図3の参照符号に対応している。なお、この実施例は一例であり、本実施形態の電子透かし埋め込みシステム・電子透かし検証システムは、原画像のサイズや色数を問わず適用可能である。
以降、原画像に256×256ピクセルのモノクロ画像(例えば8ビット(256階調)のグレースケール画像)を使用し、RSA暗号系を用いる場合を例として、本実施形態の電子透かし埋め込みシステム・電子透かし検証システムの具体的な実施例を説明する。説明中の参照符号は、図1〜図3の参照符号に対応している。なお、この実施例は一例であり、本実施形態の電子透かし埋め込みシステム・電子透かし検証システムは、原画像のサイズや色数を問わず適用可能である。
(1.透かし埋め込み処理)
(1)低影響領域の抽出(図2のS220の処理)
まず、原画像111の各画素の輝度値(本実施例の場合、各画素は8ビットで0〜255の輝度値を表示している)の最下位ビット(LSB)のみを低影響領域とする。
図4は、本実施例の透かし埋め込み処理のフローを示した図である。本実施例では、図4に示すように、全ての画素(256×256ピクセル)の輝度値ではなく、原画像111の各画素のうち、(x,y)=(8i,8j)の画素(0≦i≦31,0≦j≦31)のみの輝度値412のLSBを集めて低影響領域(32×32=1024ビット)とする。
(2)LSB成分の生成(図2のS231の処理)
次に、低影響領域((x,y)=(8i,8j)の画素のLSB)の値を1次元に並べたLSB成分414(1024ビット)を生成する。
(3)LSB成分の暗号化(図2のS232の処理)
次に、LSB成分414をRSA公開鍵で暗号化し、暗号化LSB成分416(1024ビット)を生成する。本実施例では、RSA暗号は512ビットのものを使用し、1024ビットのLSB成分414を、前半分と後半分の2ブロックに分けて各ブロックごとに独立に暗号化する。
(1)低影響領域の抽出(図2のS220の処理)
まず、原画像111の各画素の輝度値(本実施例の場合、各画素は8ビットで0〜255の輝度値を表示している)の最下位ビット(LSB)のみを低影響領域とする。
図4は、本実施例の透かし埋め込み処理のフローを示した図である。本実施例では、図4に示すように、全ての画素(256×256ピクセル)の輝度値ではなく、原画像111の各画素のうち、(x,y)=(8i,8j)の画素(0≦i≦31,0≦j≦31)のみの輝度値412のLSBを集めて低影響領域(32×32=1024ビット)とする。
(2)LSB成分の生成(図2のS231の処理)
次に、低影響領域((x,y)=(8i,8j)の画素のLSB)の値を1次元に並べたLSB成分414(1024ビット)を生成する。
(3)LSB成分の暗号化(図2のS232の処理)
次に、LSB成分414をRSA公開鍵で暗号化し、暗号化LSB成分416(1024ビット)を生成する。本実施例では、RSA暗号は512ビットのものを使用し、1024ビットのLSB成分414を、前半分と後半分の2ブロックに分けて各ブロックごとに独立に暗号化する。
(4)高影響画像の生成(図2のS233の処理)
一方、原画像111における低影響領域を0とした高影響画像420(256×256ピクセル)を生成する。
(5)高影響データの生成(図2のS234の処理)
次に、高影響画像の各画素の輝度値(各画素8ビット)を全て1次元に並べた高影響データ422(256×256×8ビット)を生成する。
(6)ハッシュ値の算出(図2のS235の処理)
高影響データ422のハッシュ値を算出する。ハッシュ値の算出にはMD5を使用する。MD5とは、安全なハッシュ関数であり、任意長のデータストリームを128ビットのダイジェストに変換する。従って、算出されたハッシュ値424は、128ビットになる。
(7)透かし情報の生成(図2のS236の処理)
著作情報114は48文字の著作情報とする。例えば、図4に示すように、
The author:T.Sugimura, A purchaser:Taro Yamada
を用いる。48文字に満たない場合は、残りの部分に0を入れて48文字にする。著作情報114の文字列はASCIIコードに従って2進数に変換する。著作情報114は48文字なので変換結果は384ビットとなる。
高影響データ422のハッシュ値424(128ビット)と著作情報114(384ビット)を連結したものが、画像に埋め込まれる透かし情報432(512ビット)となる。
一方、原画像111における低影響領域を0とした高影響画像420(256×256ピクセル)を生成する。
(5)高影響データの生成(図2のS234の処理)
次に、高影響画像の各画素の輝度値(各画素8ビット)を全て1次元に並べた高影響データ422(256×256×8ビット)を生成する。
(6)ハッシュ値の算出(図2のS235の処理)
高影響データ422のハッシュ値を算出する。ハッシュ値の算出にはMD5を使用する。MD5とは、安全なハッシュ関数であり、任意長のデータストリームを128ビットのダイジェストに変換する。従って、算出されたハッシュ値424は、128ビットになる。
(7)透かし情報の生成(図2のS236の処理)
著作情報114は48文字の著作情報とする。例えば、図4に示すように、
The author:T.Sugimura, A purchaser:Taro Yamada
を用いる。48文字に満たない場合は、残りの部分に0を入れて48文字にする。著作情報114の文字列はASCIIコードに従って2進数に変換する。著作情報114は48文字なので変換結果は384ビットとなる。
高影響データ422のハッシュ値424(128ビット)と著作情報114(384ビット)を連結したものが、画像に埋め込まれる透かし情報432(512ビット)となる。
(8)透かし情報の埋め込み(図2のS237の処理)
暗号化LSB成分416(1024ビット)に透かし情報432(512ビット)を埋め込む。本実施例では、次の透かし埋め込み手段を用いる。
暗号化LSB成分416を先頭から2ビットずつ取り出し、ここに「1」を埋め込むにはこの2ビットを00または11とし、ここに「0」を埋め込むにはこの2ビットを01または10とすることにより透かしを埋め込む方法を採用する。具体的には、透かし情報432の第kビットが「1」であれば、暗号化LSB成分416の第2kビットおよび第2k+1ビットを00または11とし、透かし情報432の第kビットが「0」であれば、暗号化LSB成分416の第2kビットおよび第2k+1ビットを01または10とする。
上記の透かし埋め込み手段で暗号化LSB成分に透かし情報を埋め込み、透かし入り暗号化LSB成分434(1024ビット)を生成する。
(9)透かし入り暗号化LSB成分の復号(図2のS238の処理)
次に、透かし入り暗号化LSB成分434をRSA秘密鍵で復号し、透かし入りLSB成分436(1024ビット)を得る。本実施例では、RSA暗号は512ビットのものを使用し、1024ビットの透かし入り暗号化LSB成分を前半分と後半分の2ブロックに分けて各ブロックごとに独立に復号する。
(10)合成(図2のS240の処理)
上記(4)で生成した高影響画像における低影響領域((x,y)=(8i,8j)の画素のLSB;高影響画像ではその値は0になっている)の各値を、透かし入りLSB成分436(1024ビット)の各ビットで置き換えて、透かし入り画像120を生成する。
暗号化LSB成分416(1024ビット)に透かし情報432(512ビット)を埋め込む。本実施例では、次の透かし埋め込み手段を用いる。
暗号化LSB成分416を先頭から2ビットずつ取り出し、ここに「1」を埋め込むにはこの2ビットを00または11とし、ここに「0」を埋め込むにはこの2ビットを01または10とすることにより透かしを埋め込む方法を採用する。具体的には、透かし情報432の第kビットが「1」であれば、暗号化LSB成分416の第2kビットおよび第2k+1ビットを00または11とし、透かし情報432の第kビットが「0」であれば、暗号化LSB成分416の第2kビットおよび第2k+1ビットを01または10とする。
上記の透かし埋め込み手段で暗号化LSB成分に透かし情報を埋め込み、透かし入り暗号化LSB成分434(1024ビット)を生成する。
(9)透かし入り暗号化LSB成分の復号(図2のS238の処理)
次に、透かし入り暗号化LSB成分434をRSA秘密鍵で復号し、透かし入りLSB成分436(1024ビット)を得る。本実施例では、RSA暗号は512ビットのものを使用し、1024ビットの透かし入り暗号化LSB成分を前半分と後半分の2ブロックに分けて各ブロックごとに独立に復号する。
(10)合成(図2のS240の処理)
上記(4)で生成した高影響画像における低影響領域((x,y)=(8i,8j)の画素のLSB;高影響画像ではその値は0になっている)の各値を、透かし入りLSB成分436(1024ビット)の各ビットで置き換えて、透かし入り画像120を生成する。
SIDBA標準画像に対して上記の手法により生成した透かし入り画像を、図5および図6に示す。図5において、(a)はSIDBA標準画像 (Airplane) であり、(b)は(a)を原画像として上記の手法により生成した透かし入り画像である。また、図6も同様に、(a)はSIDBA標準画像の (Barbara) であり、(b)は(a)を原画像として上記の手法により生成した透かし入り画像である。
これらの図5および図6に示すように、本実施形態の手法によれば、透かし埋め込みによる画質劣化を防止できることがわかる。
これらの図5および図6に示すように、本実施形態の手法によれば、透かし埋め込みによる画質劣化を防止できることがわかる。
(2.透かし検証処理)
(1)透かし入り低影響領域の抽出(図3のS320の処理)
透かし入り画像の各画素の輝度値(本実施例の場合、各画素は8ビットで0〜255の輝度値を表示している)の最下位ビット(LSB)のみを集め、透かし入り低影響領域を取り出す。ただし、上述の(1.透かし埋め込み処理)で説明したように、本実施例では全ての画素(256×256ピクセル)ではなく、(x,y)=(8i,8j)の画素(0≦i≦31,0≦j≦31)のみのLSB(32×32=1024ビット)を集め、これを透かし入り低影響領域としている。
(2)透かし入りLSB成分の生成(図3のS331の処理)
透かし入り低影響領域((x,y)=(8i,8j)の画素のLSB)の値を1次元に並べ、透かし入りLSB成分(1024ビット)を得る。
(3)透かし入りLSB成分の暗号化(図3のS332の処理)
透かし入りLSB成分をRSA公開鍵で暗号化し、透かし入り暗号化LSB成分(1024ビット)を得る。なお、本実施例では、RSA暗号は512ビットのものを使用しているため、1024ビットのLSB成分を前半分と後半分の2ブロックに分けて各ブロックごとに独立に暗号化する。RSA公開鍵は透かし埋め込みの際に使用したものと同一である。
(1)透かし入り低影響領域の抽出(図3のS320の処理)
透かし入り画像の各画素の輝度値(本実施例の場合、各画素は8ビットで0〜255の輝度値を表示している)の最下位ビット(LSB)のみを集め、透かし入り低影響領域を取り出す。ただし、上述の(1.透かし埋め込み処理)で説明したように、本実施例では全ての画素(256×256ピクセル)ではなく、(x,y)=(8i,8j)の画素(0≦i≦31,0≦j≦31)のみのLSB(32×32=1024ビット)を集め、これを透かし入り低影響領域としている。
(2)透かし入りLSB成分の生成(図3のS331の処理)
透かし入り低影響領域((x,y)=(8i,8j)の画素のLSB)の値を1次元に並べ、透かし入りLSB成分(1024ビット)を得る。
(3)透かし入りLSB成分の暗号化(図3のS332の処理)
透かし入りLSB成分をRSA公開鍵で暗号化し、透かし入り暗号化LSB成分(1024ビット)を得る。なお、本実施例では、RSA暗号は512ビットのものを使用しているため、1024ビットのLSB成分を前半分と後半分の2ブロックに分けて各ブロックごとに独立に暗号化する。RSA公開鍵は透かし埋め込みの際に使用したものと同一である。
(4)透かし入り高影響画像の生成(図3のS333の処理)
一方、透かし入り画像における低影響領域((x,y)=(8i,8j)の画素のLSB)を0とした透かし入り高影響画像(256×256ピクセル)を生成する。
(5)透かし入り高影響データの生成(図3のS334の処理)
透かし入り高影響画像の各画素の輝度値(各画素8ビット)を全て1次元に並べた透かし入り高影響データ(256×256×8ビット)を生成する。
(6)ハッシュ値の算出(図3のS335の処理)
透かし入り高影響データにハッシュ関数(上述のMD5)を適用し、ハッシュ値(128ビット)を算出する。
一方、透かし入り画像における低影響領域((x,y)=(8i,8j)の画素のLSB)を0とした透かし入り高影響画像(256×256ピクセル)を生成する。
(5)透かし入り高影響データの生成(図3のS334の処理)
透かし入り高影響画像の各画素の輝度値(各画素8ビット)を全て1次元に並べた透かし入り高影響データ(256×256×8ビット)を生成する。
(6)ハッシュ値の算出(図3のS335の処理)
透かし入り高影響データにハッシュ関数(上述のMD5)を適用し、ハッシュ値(128ビット)を算出する。
(7)透かし情報の抽出(図3のS336の処理)
透かし入り暗号化LSB成分(1024ビット)から透かし情報を抽出する。透かし情報の抽出には、次の透かし抽出手段を使用する。
透かし入り暗号化LSB成分を先頭から2ビットずつ取り出し、この2ビットが00または11であれば透かしは「1」、この2ビットが01または10であれば透かしは「0」である。具体的には、透かし入り暗号化LSB成分の第2kビットおよび第2k+1ビットが00または11であれば透かし情報の第kビットは「1」、透かし入り暗号化LSB成分の第2kビットおよび第2k+1ビットが01または10であれば透かし情報の第kビットは「0」ということになる。
(8)透かし情報の検証(図3のS340の処理)
まず、上記(7)で抽出した透かし情報(512ビット)をハッシュ値(128ビット)と著作情報(384ビット)に分離する。
ハッシュ値が上記(6)で算出したハッシュ値と一致しているかを検査する。一致していない場合は透かし入り画像に何らかの改ざんが行なわれていると判断できる。
著作情報をASCII文字に変換する。著作情報が不正である場合は透かし入り画像に何らかの改ざんが行なわれていると判断できる。
透かし入り暗号化LSB成分(1024ビット)から透かし情報を抽出する。透かし情報の抽出には、次の透かし抽出手段を使用する。
透かし入り暗号化LSB成分を先頭から2ビットずつ取り出し、この2ビットが00または11であれば透かしは「1」、この2ビットが01または10であれば透かしは「0」である。具体的には、透かし入り暗号化LSB成分の第2kビットおよび第2k+1ビットが00または11であれば透かし情報の第kビットは「1」、透かし入り暗号化LSB成分の第2kビットおよび第2k+1ビットが01または10であれば透かし情報の第kビットは「0」ということになる。
(8)透かし情報の検証(図3のS340の処理)
まず、上記(7)で抽出した透かし情報(512ビット)をハッシュ値(128ビット)と著作情報(384ビット)に分離する。
ハッシュ値が上記(6)で算出したハッシュ値と一致しているかを検査する。一致していない場合は透かし入り画像に何らかの改ざんが行なわれていると判断できる。
著作情報をASCII文字に変換する。著作情報が不正である場合は透かし入り画像に何らかの改ざんが行なわれていると判断できる。
<5.攻撃への耐性>
本実施形態の電子透かし埋め込みシステム・電子透かし検証システムは、上述した処理により、透かし埋め込み処理部115および透かし検証処理部116を公開しても安全である電子透かし方式を実現している。
弱い透かしのアルゴリズムが知られた場合の攻撃には、以下の行為が想定される。
・透かしを残したまま透かし入り画像を改ざんする行為:本実施形態のシステムに対しては、(1)人間のセンシビティが高い部分(高影響画像)の改ざん、および(2)人間のセンシビティが低い部分(低影響領域)の改ざんが考えられる。
・原画像に透かしを不正に埋め込む行為
以降、本実施形態の電子透かし埋め込みシステム・電子透かし検証システムのこれらの行為への耐性について、上記の実施例を用いて説明する。
本実施形態の電子透かし埋め込みシステム・電子透かし検証システムは、上述した処理により、透かし埋め込み処理部115および透かし検証処理部116を公開しても安全である電子透かし方式を実現している。
弱い透かしのアルゴリズムが知られた場合の攻撃には、以下の行為が想定される。
・透かしを残したまま透かし入り画像を改ざんする行為:本実施形態のシステムに対しては、(1)人間のセンシビティが高い部分(高影響画像)の改ざん、および(2)人間のセンシビティが低い部分(低影響領域)の改ざんが考えられる。
・原画像に透かしを不正に埋め込む行為
以降、本実施形態の電子透かし埋め込みシステム・電子透かし検証システムのこれらの行為への耐性について、上記の実施例を用いて説明する。
(1.透かし入り画像の改ざん耐性:高影響領域の改ざん)
不正者が透かし入り画像の高影響領域を改ざんする場合を想定する。例えば、(x,y)=(130,117)の画素の輝度値の最上位ビット(MSB)のみを反転させたとする((130,117)画素のMSBは高影響領域である)。
利用者は、透かし検証処理において、改ざんされた透かし入り画像の低影響領域((x,y)=(8i,8j)の画素のLSB)の値を1次元に並べ、透かし入りLSB成分を取り出す。今回の例では、低影響領域は改ざんされていないため、この透かし入りLSB成分の値は正規の透かし入り画像の透かし入りLSB成分と同一の値になる。これをRSA公開鍵で暗号化した上で透かし情報を取り出すと、正しいハッシュ値と正しい著作情報が得られる。
一方、改ざんされた透かし入り画像における低影響領域((x,y)=(8i,8j)の画素のLSB)を0とした高影響画像(透かし入り高影響画像)を生成する。高影響画像の各画素の輝度値を全て1次元に並べ、高影響データを得る。高影響データにハッシュ関数(MD5)を適用し、ハッシュ値を得る。今回の例では、高影響領域が改ざんされているため、ハッシュ値は正規の透かし入り画像のハッシュ値と異なる値になる。ハッシュには「データのランダム性」という性質(わずかに異なる2つのデータ列をハッシュした場合に得られる2つのハッシュ値は大きく異なるという性質)があり、透かし入り画像の高影響領域が1ビットでも改ざんされると、ハッシュ値は大きく壊れる。
高影響データから算出したハッシュ値と透かし情報から取り出したハッシュ値とが異なるため、改ざんを検知できる。
不正者が透かし入り画像の高影響領域を改ざんする場合を想定する。例えば、(x,y)=(130,117)の画素の輝度値の最上位ビット(MSB)のみを反転させたとする((130,117)画素のMSBは高影響領域である)。
利用者は、透かし検証処理において、改ざんされた透かし入り画像の低影響領域((x,y)=(8i,8j)の画素のLSB)の値を1次元に並べ、透かし入りLSB成分を取り出す。今回の例では、低影響領域は改ざんされていないため、この透かし入りLSB成分の値は正規の透かし入り画像の透かし入りLSB成分と同一の値になる。これをRSA公開鍵で暗号化した上で透かし情報を取り出すと、正しいハッシュ値と正しい著作情報が得られる。
一方、改ざんされた透かし入り画像における低影響領域((x,y)=(8i,8j)の画素のLSB)を0とした高影響画像(透かし入り高影響画像)を生成する。高影響画像の各画素の輝度値を全て1次元に並べ、高影響データを得る。高影響データにハッシュ関数(MD5)を適用し、ハッシュ値を得る。今回の例では、高影響領域が改ざんされているため、ハッシュ値は正規の透かし入り画像のハッシュ値と異なる値になる。ハッシュには「データのランダム性」という性質(わずかに異なる2つのデータ列をハッシュした場合に得られる2つのハッシュ値は大きく異なるという性質)があり、透かし入り画像の高影響領域が1ビットでも改ざんされると、ハッシュ値は大きく壊れる。
高影響データから算出したハッシュ値と透かし情報から取り出したハッシュ値とが異なるため、改ざんを検知できる。
(2.透かし入り画像の改ざん耐性:低影響領域の改ざん)
不正者が透かし入り画像の低影響領域を改竄する場合を想定する。例えば、(x,y)=(0,0)の画素の輝度値の最下位ビット(LSB)のみを反転させたとする((0,0)画素のLSBは低影響領域である)。
利用者は、透かし検証処理において、改ざんされた透かし入り画像の低影響領域((x,y)=(8i,8j)の画素のLSB)の値を1次元に並べ、透かし入りLSB成分を取り出す。今回の例では、低影響領域が改ざんされているため、この透かし入りLSB成分の値は正規の透かし入り画像の透かし入りLSB成分とは異なる値になる。これをRSA公開鍵で暗号化した上で透かし情報を取り出すと、不正なハッシュ値と不正な(解読不可能な、すなわちASCIIコード化すると未定義文字を含む全くランダムな文字列となる)著作情報が得られる。すなわち、暗号系が有する「データのランダム性」という性質(わずかに異なる2つの平文を暗号化した場合に得られる2つの暗号文は大きく異なるという性質)により、透かし入り画像の低影響領域が1ビットでも改ざんされると、透かし情報のデータは大きく壊れる。
このため、著作情報が読み取れず、改ざんが検知できる。
一方、改ざんされた透かし入り画像における低影響領域((x,y)=(8i,8j)の画素のLSB)を0とした高影響画像(透かし入り高影響画像)を生成する。高影響画像の各画素の輝度値を全て1次元に並べ、高影響データを得る。高影響データにハッシュ関数(MD5)を適用し、ハッシュ値を得る。今回の例では、高影響データは改ざんされていないので、ハッシュ値は正規の透かし入り画像のハッシュ値と同一の値となる。このハッシュ値が透かし情報から取り出したハッシュ値と異なるため、ここからも改ざんが検出できる。
不正者が透かし入り画像の低影響領域を改竄する場合を想定する。例えば、(x,y)=(0,0)の画素の輝度値の最下位ビット(LSB)のみを反転させたとする((0,0)画素のLSBは低影響領域である)。
利用者は、透かし検証処理において、改ざんされた透かし入り画像の低影響領域((x,y)=(8i,8j)の画素のLSB)の値を1次元に並べ、透かし入りLSB成分を取り出す。今回の例では、低影響領域が改ざんされているため、この透かし入りLSB成分の値は正規の透かし入り画像の透かし入りLSB成分とは異なる値になる。これをRSA公開鍵で暗号化した上で透かし情報を取り出すと、不正なハッシュ値と不正な(解読不可能な、すなわちASCIIコード化すると未定義文字を含む全くランダムな文字列となる)著作情報が得られる。すなわち、暗号系が有する「データのランダム性」という性質(わずかに異なる2つの平文を暗号化した場合に得られる2つの暗号文は大きく異なるという性質)により、透かし入り画像の低影響領域が1ビットでも改ざんされると、透かし情報のデータは大きく壊れる。
このため、著作情報が読み取れず、改ざんが検知できる。
一方、改ざんされた透かし入り画像における低影響領域((x,y)=(8i,8j)の画素のLSB)を0とした高影響画像(透かし入り高影響画像)を生成する。高影響画像の各画素の輝度値を全て1次元に並べ、高影響データを得る。高影響データにハッシュ関数(MD5)を適用し、ハッシュ値を得る。今回の例では、高影響データは改ざんされていないので、ハッシュ値は正規の透かし入り画像のハッシュ値と同一の値となる。このハッシュ値が透かし情報から取り出したハッシュ値と異なるため、ここからも改ざんが検出できる。
(3.透かし入り画像の偽造に対する耐性)
不正者は、透かし入り画像と公開鍵および透かし検証処理部(全て公開情報である)から、暗号化LSB成分と高影響データ、および透かし埋め込み処理部(公開されていない場合)を取得できたとする。
不正者は、高影響データにハッシュ関数(MD5)を適用し、ハッシュ値(128ビット)を得る。この場合、正しいハッシュ値が得られる。
不正者は、透かしとして埋め込む偽の著作情報を用意する。今回の例では、正しい著作情報
The author:T.Sugimura, A purchaser:Taro Yamada
の購入者情報を変更し、
The author:T.Sugimura, A purchaser:Jiro Suzuki
という偽の著作情報を生成したとする。この著作情報の文字列をASCIIコードに従って2進数に変換する。不正者は、ハッシュ値と著作情報を連結し、偽の透かし情報とする。
不正者は、暗号化LSB成分に透かし情報を埋め込み、偽の透かし入り暗号化LSB成分を生成する。
不正者は、透かし入り画像と公開鍵および透かし検証処理部(全て公開情報である)から、暗号化LSB成分と高影響データ、および透かし埋め込み処理部(公開されていない場合)を取得できたとする。
不正者は、高影響データにハッシュ関数(MD5)を適用し、ハッシュ値(128ビット)を得る。この場合、正しいハッシュ値が得られる。
不正者は、透かしとして埋め込む偽の著作情報を用意する。今回の例では、正しい著作情報
The author:T.Sugimura, A purchaser:Taro Yamada
の購入者情報を変更し、
The author:T.Sugimura, A purchaser:Jiro Suzuki
という偽の著作情報を生成したとする。この著作情報の文字列をASCIIコードに従って2進数に変換する。不正者は、ハッシュ値と著作情報を連結し、偽の透かし情報とする。
不正者は、暗号化LSB成分に透かし情報を埋め込み、偽の透かし入り暗号化LSB成分を生成する。
不正者は、偽の透かし入り暗号化LSB成分をRSA秘密鍵で復号しようとするが、正規著作者の秘密鍵は入手できないため、任意のRSA秘密鍵で偽の透かし入り暗号化LSB成分を復号する。
不正者は、高影響画像における低影響領域((x,y)=(8i,8j)の画素のLSB;高影響画像ではその値は0になっている)の各値を、偽の透かし入りLSB成分の各値に置き換えることにより、偽の透かし入り画像を得る。偽の透かし入り画像は低影響成分のみが変更されているので、見た目には正規の透かし入り画像とほぼ同一に知覚される。
不正者は偽の透かし入り画像を配布する。
不正者は、高影響画像における低影響領域((x,y)=(8i,8j)の画素のLSB;高影響画像ではその値は0になっている)の各値を、偽の透かし入りLSB成分の各値に置き換えることにより、偽の透かし入り画像を得る。偽の透かし入り画像は低影響成分のみが変更されているので、見た目には正規の透かし入り画像とほぼ同一に知覚される。
不正者は偽の透かし入り画像を配布する。
利用者は、偽の透かし入り画像の低影響領域((x,y)=(8i,8j)の画素のLSB)の値を1次元に並べ、透かし入りLSB成分を取り出す。今回の例では、低影響データが改竄されているため、この透かし入りLSB成分の値は正規の透かし入り画像の透かし入りLSB成分とは異なる値になる。
ここで、不正者が行ないたいのは正規著作者が埋め込んだ著作情報を偽造することである(不正者は、「画像をYamadaさんではなくSuzukiさんに売ったということを、正規著作者が認めている」と第三者に思わせたい)。このため、偽の透かし入り画像を入手したユーザは、透かし入りLSB成分を「正規著作者」のRSA公開鍵で暗号化した上で透かし情報を取り出すということになる。しかし、この操作は上記で不正者が行なった暗号化とは鍵が異なるため、正しい復号結果は得られず、不正なハッシュ値と不正な(解読不可能な)著作情報(例えば、ASCIIコード化すると未定義文字を含む全くランダムな文字列となる)が出力される。著作情報が読み取れないため、改竄が検知できる。すなわち、不正者は、正規著作者が埋め込んだ著作情報を偽造することはできない。
ここで、不正者が行ないたいのは正規著作者が埋め込んだ著作情報を偽造することである(不正者は、「画像をYamadaさんではなくSuzukiさんに売ったということを、正規著作者が認めている」と第三者に思わせたい)。このため、偽の透かし入り画像を入手したユーザは、透かし入りLSB成分を「正規著作者」のRSA公開鍵で暗号化した上で透かし情報を取り出すということになる。しかし、この操作は上記で不正者が行なった暗号化とは鍵が異なるため、正しい復号結果は得られず、不正なハッシュ値と不正な(解読不可能な)著作情報(例えば、ASCIIコード化すると未定義文字を含む全くランダムな文字列となる)が出力される。著作情報が読み取れないため、改竄が検知できる。すなわち、不正者は、正規著作者が埋め込んだ著作情報を偽造することはできない。
<6.周波数変換による手法>
上記では、画像コンテンツを、各画素の輝度値の最下位ビットを抽出した低影響領域と、該最下位ビットを0に置換した高影響領域とに分割する例で本発明の実施形態を説明した。画像コンテンツは、周波数変換してから低影響領域と高影響領域に分割することもできる。周波数変換は例えばフーリエ変換やDCT変換などであるが、以降ではDCT変換を例として説明する。なお、低影響領域(人間のセンシビティが低い部分)は画像コンテンツの高周波成分、高影響領域(人間のセンシビティが高い部分)は画像コンテンツの低周波成分である。
周波数変換を用いた場合の処理手順を、図7および図8のフローチャートを参照しながら説明する。前提条件として、周波数ω0以上の部分を低影響領域(人間のセンシビティが低い部分)であるとする。閾値ω0はコンテンツ作成者のコンピュータ110およびコンテンツ利用者のコンピュータ130の記憶領域に格納しておく。なお、画像コンテンツを周波数変換して高周波成分と低周波成分とに分割する方法自体は従来技術である。
上記では、画像コンテンツを、各画素の輝度値の最下位ビットを抽出した低影響領域と、該最下位ビットを0に置換した高影響領域とに分割する例で本発明の実施形態を説明した。画像コンテンツは、周波数変換してから低影響領域と高影響領域に分割することもできる。周波数変換は例えばフーリエ変換やDCT変換などであるが、以降ではDCT変換を例として説明する。なお、低影響領域(人間のセンシビティが低い部分)は画像コンテンツの高周波成分、高影響領域(人間のセンシビティが高い部分)は画像コンテンツの低周波成分である。
周波数変換を用いた場合の処理手順を、図7および図8のフローチャートを参照しながら説明する。前提条件として、周波数ω0以上の部分を低影響領域(人間のセンシビティが低い部分)であるとする。閾値ω0はコンテンツ作成者のコンピュータ110およびコンテンツ利用者のコンピュータ130の記憶領域に格納しておく。なお、画像コンテンツを周波数変換して高周波成分と低周波成分とに分割する方法自体は従来技術である。
(1.透かし埋め込み処理)
まず、原画像111から透かし入り画像120を生成する透かし埋め込み処理について、図7のフローチャートを参照しながら説明する。
透かし埋め込み処理では、まず、原画像111を記憶領域から読み出し、作業領域に入力する(S710)。次に、原画像111の各画素に対してDCT(離散コサイン変換)処理を行なって、周波数成分を示すDCT係数を算出する(S720)。そして、記憶領域から読み出した閾値ω0により、原画像111をDCT係数がω0以上の高周波成分(低影響領域)とω0未満の低周波成分(高影響領域)とに分割する。公開鍵KE113を記憶領域から読み出し、低影響領域を公開鍵KE113で暗号化して、暗号化低影響領域を生成する(S732)。
一方、高影響領域はそのハッシュ値を算出する(S735)。S735で算出した高影響領域のハッシュ値と著作情報114とを連結した透かし情報を生成する(S736)。透かし埋め込み処理部115を記憶領域から読み出し、透かし埋め込み処理部115を用いて暗号化低影響領域に透かし情報を埋め込んで、透かし入り暗号化低影響領域を生成する(S737)。
次に、秘密鍵KD112を記憶領域から読み出し、透かし入り暗号化低影響領域を秘密鍵KD112で復号して、透かし入り低影響領域を生成する(S738)。透かし入り低影響領域と高影響領域を合成し、各画素に対してIDCT(逆離散コサイン変換)処理を行なって、透かし入り画像120を生成する(S740)。最後に、透かし入り画像120を作業領域から出力して、記憶領域に格納する(S750)。
その他は、上述で図2を参照して説明した透かし埋め込み処理と同様である。
まず、原画像111から透かし入り画像120を生成する透かし埋め込み処理について、図7のフローチャートを参照しながら説明する。
透かし埋め込み処理では、まず、原画像111を記憶領域から読み出し、作業領域に入力する(S710)。次に、原画像111の各画素に対してDCT(離散コサイン変換)処理を行なって、周波数成分を示すDCT係数を算出する(S720)。そして、記憶領域から読み出した閾値ω0により、原画像111をDCT係数がω0以上の高周波成分(低影響領域)とω0未満の低周波成分(高影響領域)とに分割する。公開鍵KE113を記憶領域から読み出し、低影響領域を公開鍵KE113で暗号化して、暗号化低影響領域を生成する(S732)。
一方、高影響領域はそのハッシュ値を算出する(S735)。S735で算出した高影響領域のハッシュ値と著作情報114とを連結した透かし情報を生成する(S736)。透かし埋め込み処理部115を記憶領域から読み出し、透かし埋め込み処理部115を用いて暗号化低影響領域に透かし情報を埋め込んで、透かし入り暗号化低影響領域を生成する(S737)。
次に、秘密鍵KD112を記憶領域から読み出し、透かし入り暗号化低影響領域を秘密鍵KD112で復号して、透かし入り低影響領域を生成する(S738)。透かし入り低影響領域と高影響領域を合成し、各画素に対してIDCT(逆離散コサイン変換)処理を行なって、透かし入り画像120を生成する(S740)。最後に、透かし入り画像120を作業領域から出力して、記憶領域に格納する(S750)。
その他は、上述で図2を参照して説明した透かし埋め込み処理と同様である。
(2.透かし検証処理)
次に、透かし入り画像120から透かし情報を抽出して検証する透かし検証処理について、図8のフローチャートを参照しながら説明する。
透かし検証処理では、まず、透かし入り画像120を記憶領域から読み出し、作業領域に入力する(S810)。次に、透かし入り画像120の各画素に対してDCT(離散コサイン変換)処理を行なって、周波数成分を示すDCT係数を算出する(S820)。そして、記憶領域から読み出した閾値ω0により、原画像111をDCT係数がω0以上の高周波成分(透かし入り低影響領域)とω0未満の低周波成分(透かし入り高影響領域)とに分割する。公開鍵KE113を記憶領域から読み出し、透かし入り低影響領域を公開鍵KE113で暗号化して、透かし入り暗号化低影響領域を生成する(S832)。
一方、透かし入り高影響画像はそのハッシュ値を算出する(S835)。次に、透かし検証処理部116を記憶領域から読み出し、透かし検証処理部116を用いて透かし入り低影響領域から透かし情報を抽出する(S836)。最後に、S836で抽出した透かし情報を検証する(S840)。
その他は、上述で図3を参照して説明した透かし検証処理と同様である。
次に、透かし入り画像120から透かし情報を抽出して検証する透かし検証処理について、図8のフローチャートを参照しながら説明する。
透かし検証処理では、まず、透かし入り画像120を記憶領域から読み出し、作業領域に入力する(S810)。次に、透かし入り画像120の各画素に対してDCT(離散コサイン変換)処理を行なって、周波数成分を示すDCT係数を算出する(S820)。そして、記憶領域から読み出した閾値ω0により、原画像111をDCT係数がω0以上の高周波成分(透かし入り低影響領域)とω0未満の低周波成分(透かし入り高影響領域)とに分割する。公開鍵KE113を記憶領域から読み出し、透かし入り低影響領域を公開鍵KE113で暗号化して、透かし入り暗号化低影響領域を生成する(S832)。
一方、透かし入り高影響画像はそのハッシュ値を算出する(S835)。次に、透かし検証処理部116を記憶領域から読み出し、透かし検証処理部116を用いて透かし入り低影響領域から透かし情報を抽出する(S836)。最後に、S836で抽出した透かし情報を検証する(S840)。
その他は、上述で図3を参照して説明した透かし検証処理と同様である。
また、画像コンテンツ以外のディジタルコンテンツについても、本実施形態の手法が適用可能である。例えば音楽コンテンツの場合、音楽コンテンツを不可聴域(低影響領域)と可聴域(高影響領域)とに分割して、本実施形態の手法を適用することにより、同様に電子透かしの埋め込み・検証を行なうことができる。
<7.本実施形態のシステムの応用例>
本実施形態の電子透かし埋め込みシステム・電子透かし検証システムの応用例は多数考えられるが、例えば、(1)登録商標検査システム、(2)証拠写真用ディジタルカメラ、といった実装例がある。
(1)登録商標検査システム
メーカーAは自社ブランドを表すロゴマーク(ディジタルコンテンツ)を作成し、本実施形態の透かし埋め込み処理によって電子透かしを埋め込んでおく。不正者がロゴマークを少し修正して偽ブランドを作ったとしても、偽のロゴマークからはメーカーAの透かしが検証できず、消費者は偽ブランド品を区別できる。
本実施形態の電子透かし埋め込みシステム・電子透かし検証システムの応用例は多数考えられるが、例えば、(1)登録商標検査システム、(2)証拠写真用ディジタルカメラ、といった実装例がある。
(1)登録商標検査システム
メーカーAは自社ブランドを表すロゴマーク(ディジタルコンテンツ)を作成し、本実施形態の透かし埋め込み処理によって電子透かしを埋め込んでおく。不正者がロゴマークを少し修正して偽ブランドを作ったとしても、偽のロゴマークからはメーカーAの透かしが検証できず、消費者は偽ブランド品を区別できる。
(2)証拠写真用ディジタルカメラ
本実施形態の透かし埋め込み処理と秘密鍵を内蔵したディジタルカメラを作成する。カメラの正規な持ち主であっても、このカメラに内蔵されている秘密鍵を知ることはできない。このディジタルカメラで撮影した写真(ディジタルコンテンツ)には、必ず透かし埋め込み処理にて透かしが埋め込まれるようにする。写真の利用者は、写真の透かしを検証することにより、写真が確かにそのカメラで撮影されたのか、写真が改ざんされていないかを判定することができる。
本実施形態のシステムをディジタルカメラに応用した場合、その応用先は、警察(事件の証拠やアリバイ写真)、損保会社(交通事故の証明写真)、建築会社(工事や施工の証明写真)、引越し業者(家具の傷の有無を前もって撮影しておく)など、多数考えられる。
本実施形態の透かし埋め込み処理と秘密鍵を内蔵したディジタルカメラを作成する。カメラの正規な持ち主であっても、このカメラに内蔵されている秘密鍵を知ることはできない。このディジタルカメラで撮影した写真(ディジタルコンテンツ)には、必ず透かし埋め込み処理にて透かしが埋め込まれるようにする。写真の利用者は、写真の透かしを検証することにより、写真が確かにそのカメラで撮影されたのか、写真が改ざんされていないかを判定することができる。
本実施形態のシステムをディジタルカメラに応用した場合、その応用先は、警察(事件の証拠やアリバイ写真)、損保会社(交通事故の証明写真)、建築会社(工事や施工の証明写真)、引越し業者(家具の傷の有無を前もって撮影しておく)など、多数考えられる。
Claims (7)
- ディジタルコンテンツから電子透かし入りコンテンツを生成する電子透かし埋め込みシステムであって、
前記ディジタルコンテンツ、著作情報、対で生成した秘密鍵と公開鍵を格納した記憶手段と、
前記記憶手段に格納されているディジタルコンテンツを読み出して、人間のセンシビティが低い低影響領域と人間のセンシビティが高い高影響領域とに分割するコンテンツ分割手段と、
前記記憶手段から前記公開鍵を読み出して、該公開鍵で前記低影響領域を暗号化して暗号化低影響領域を生成する暗号化低影響領域生成手段と、
前記高影響領域のハッシュ値を算出するハッシュ値算出手段と、
前記記憶手段から前記著作情報を読み出して、前記ハッシュ値と該著作情報とを結合して電子透かし情報を生成する電子透かし情報生成手段と、
前記暗号化低影響領域に前記電子透かし情報を埋め込んで電子透かし入り暗号化低影響領域を生成する電子透かし埋め込み手段と、
前記記憶手段から前記秘密鍵を読み出して、該秘密鍵で前記電子透かし入り暗号化低影響領域を復号して電子透かし入り低影響領域を生成する電子透かし入り低影響領域生成手段と、
前記高影響領域と前記電子透かし入り低影響領域とを合成して電子透かし入りコンテンツを生成する電子透かし入りコンテンツ生成手段と
を備えることを特徴とする電子透かし埋め込みシステム。 - 請求項1に記載の電子透かし埋め込みシステムにおいて、
前記ディジタルコンテンツは画像コンテンツであり、
前記コンテンツ分割手段は、前記画像コンテンツを、各画素の輝度値の最下位ビットを抽出した低影響領域と、該最下位ビットを0に置換した高影響領域とに分割している
ことを特徴とする電子透かし埋め込みシステム。 - 請求項1に記載の電子透かし埋め込みシステムにおいて、
前記ディジタルコンテンツは画像コンテンツであり、
前記コンテンツ分割手段は、前記画像コンテンツを周波数変換して周波数成分を求め、該周波数成分があらかじめ決定した閾値以上である高周波成分を抽出した低影響領域と、該周波数成分が該閾値未満である低周波成分を抽出した高影響領域とに分割し、
前記電子透かし入りコンテンツ生成手段は、前記高影響領域と前記電子透かし入り低影響領域とを合成した後に、周波数成分の逆変換を行なって、電子透かし入りコンテンツを生成する
ことを特徴とする電子透かし埋め込みシステム。 - 電子透かし入りコンテンツの電子透かしを検証する電子透かし検証システムであって、
公開鍵を格納している記憶手段と、
前記電子透かし入りコンテンツを人間のセンシビティが低い電子透かし入り低影響領域と人間のセンシビティが高い電子透かし入り高影響領域とに分割する電子透かし入りコンテンツ分割手段と、
前記記憶手段から前記公開鍵を読み出して、該公開鍵で前記電子透かし入り低影響領域を暗号化して暗号化電子透かし入り低影響領域を生成する暗号化電子透かし入り低影響領域生成手段と、
前記電子透かし入り高影響領域のハッシュ値を算出するハッシュ値算出手段と、
前記電子透かし入り低影響領域から前記電子透かし情報を抽出する電子透かし抽出手段と、
前記電子透かし情報を前記著作情報と前記ハッシュ値とに分割する電子透かし分割手段と、
前記電子透かし分割手段で分割した前記著作情報が正当な情報であり、かつ、前記電子透かし分割手段で分割したハッシュ値と前記ハッシュ値算出手段で算出したハッシュ値とが等値であることをもって、前記ディジタルコンテンツを真正であると判断する電子透かし確認手段と
を備えることを特徴とする電子透かし検証システム。 - 請求項4に記載の電子透かし検証システムにおいて、
前記電子透かし入りコンテンツは電子透かし入り画像コンテンツであり、
前記コンテンツ分割手段は、前記電子透かし入り画像コンテンツを、各画素の輝度値の最下位ビットを抽出した低影響領域と、該最下位ビットを0に置換した高影響領域とに分割している
ことを特徴とする電子透かし検証システム。 - 請求項4に記載の電子透かし検証システムにおいて、
前記電子透かし入りコンテンツは電子透かし入り画像コンテンツであり、
前記コンテンツ分割手段は、前記電子透かし入り画像コンテンツを周波数変換して周波数成分を求め、該周波数成分があらかじめ決定した閾値以上である高周波成分を抽出した低影響領域と、該周波数成分が該閾値未満である低周波成分を抽出した高影響領域とに分割している
ことを特徴とする電子透かし検証システム。 - 請求項1若しくは2若しくは3に記載の電子透かし埋め込みシステム又は請求項4若しくは5若しくは6に記載の電子透かし検証システムをコンピュータに実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003276480A JP2005039686A (ja) | 2003-07-18 | 2003-07-18 | 電子透かし埋め込みシステム・電子透かし検証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003276480A JP2005039686A (ja) | 2003-07-18 | 2003-07-18 | 電子透かし埋め込みシステム・電子透かし検証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005039686A true JP2005039686A (ja) | 2005-02-10 |
Family
ID=34212787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003276480A Pending JP2005039686A (ja) | 2003-07-18 | 2003-07-18 | 電子透かし埋め込みシステム・電子透かし検証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005039686A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007049430A (ja) * | 2005-08-10 | 2007-02-22 | Murata Mach Ltd | 画像処理方法及び画像処理装置 |
JP2009176013A (ja) * | 2008-01-24 | 2009-08-06 | Fuji Xerox Co Ltd | データ処理システム、データ出力装置、データ処理装置、印刷装置、データ出力プログラム、およびデータ処理プログラム |
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
JP2012060582A (ja) * | 2010-09-13 | 2012-03-22 | Olympus Corp | 受信装置および送信装置 |
-
2003
- 2003-07-18 JP JP2003276480A patent/JP2005039686A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
KR101183398B1 (ko) | 2005-04-13 | 2012-09-17 | 마이크로소프트 코포레이션 | 하드 드라이브 인증 |
JP2007049430A (ja) * | 2005-08-10 | 2007-02-22 | Murata Mach Ltd | 画像処理方法及び画像処理装置 |
JP2009176013A (ja) * | 2008-01-24 | 2009-08-06 | Fuji Xerox Co Ltd | データ処理システム、データ出力装置、データ処理装置、印刷装置、データ出力プログラム、およびデータ処理プログラム |
JP2012060582A (ja) * | 2010-09-13 | 2012-03-22 | Olympus Corp | 受信装置および送信装置 |
US9071791B2 (en) | 2010-09-13 | 2015-06-30 | Olympus Corporation | Receiving device and transmitting device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9893888B2 (en) | Utilizing data reduction in steganographic and cryptographic systems | |
EP1020076B1 (en) | Watermarking of digital object | |
US7127615B2 (en) | Security based on subliminal and supraliminal channels for data objects | |
US7738659B2 (en) | Multiple transform utilization and application for secure digital watermarking | |
JP3919673B2 (ja) | 透かしを使用してデータ・セットの配布と認証を行う装置および方法 | |
JP4625841B2 (ja) | デジタルコンテンツセキュリティのためのシステムおよび方法 | |
US20040086119A1 (en) | Method for combining transfer functions with predetermined key creation | |
JP2002542523A (ja) | デジタルデータにデジタル署名を挿入しデジタルデータ中のデジタル署名を認証するための方法及び装置 | |
US20090022358A1 (en) | Method of Digital Watermark and the Corresponding Device, and Digital Camera Which Can Append Watermark | |
GB2362240A (en) | Robust watermark for detecting alterations | |
JP2010158024A (ja) | データオブジェクトのフィンガープリンティング | |
WO2002003385A1 (en) | Copy protection of digital data combining steganographic and cryptographic techniques | |
JP2005236442A (ja) | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 | |
JP2005217598A (ja) | 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法 | |
JP2005039686A (ja) | 電子透かし埋め込みシステム・電子透かし検証システム | |
Ciptasari et al. | An enhanced audio ownership protection scheme based on visual cryptography | |
JP2005318068A (ja) | コンテンツ認証データの電子透かし埋め込み方式および認証方式 | |
Dittmann et al. | Watermarking protocols for authentication and ownership protection based on timestamps and holograms | |
JP2003092676A (ja) | データ処理方法及び装置とそのプログラム及び記憶媒体 | |
Hwang et al. | A time-stamping protocol for digital watermarking | |
Katzenbeisser et al. | Malicious attacks on media authentication schemes based on invertible watermarks | |
Dittmann et al. | Provably Secure Authentication of Digital Media Through Invertible Watermarks. | |
JP2008301500A (ja) | コンテンツの電子透かし埋め込み方式および認証方式 | |
JP2000050049A (ja) | 画像処理方法および装置並びに記録媒体 | |
Jana Dittmann et al. | ENSURING MEDIA INTEGRITY ON THIRD-PARTY INFRASTRUCTURES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060630 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080722 |