JP2008510384A - ディジタルイメージから隠蔽データを抽出する方法およびコンピュータの読み取り可能な媒体ならびにコンピュータデータ信号 - Google Patents
ディジタルイメージから隠蔽データを抽出する方法およびコンピュータの読み取り可能な媒体ならびにコンピュータデータ信号 Download PDFInfo
- Publication number
- JP2008510384A JP2008510384A JP2007525758A JP2007525758A JP2008510384A JP 2008510384 A JP2008510384 A JP 2008510384A JP 2007525758 A JP2007525758 A JP 2007525758A JP 2007525758 A JP2007525758 A JP 2007525758A JP 2008510384 A JP2008510384 A JP 2008510384A
- Authority
- JP
- Japan
- Prior art keywords
- data
- computer
- image
- blocks
- digital image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
- G06T1/0064—Geometric transfor invariant watermarking, e.g. affine transform invariant
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
- H04N1/32165—Transform domain methods using cosine transforms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32352—Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0051—Embedding of the watermark in the spatial domain
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0052—Embedding of the watermark in the frequency domain
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0061—Embedding of the watermark in each block of the image, e.g. segmented watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0065—Extraction of an embedded watermark; Reliable detection
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
- Compression Of Band Width Or Redundancy In Fax (AREA)
- Image Processing (AREA)
Abstract
ディジタルイメージから隠蔽データを抽出する方法においてステップが:
ディジタルイメージを受信するステップとデータをディジタルイメージのオリジナルバージョンに隠蔽するために使用したブロックの最初の数を検知するステップと最初のブロックの数に基づいてディジタルイメージから隠蔽データを抽出するための最適なブロックサイズを算出するステップと隠蔽されたデータを抽出するためにディジタルイメージのブロックの中に最適領域を算出するステップと最適なブロックサイズを使用して隠蔽データを最適領域から抽出するステップとからなるディジタルイメージから隠蔽データを抽出する方法である。
ディジタルイメージを受信するステップとデータをディジタルイメージのオリジナルバージョンに隠蔽するために使用したブロックの最初の数を検知するステップと最初のブロックの数に基づいてディジタルイメージから隠蔽データを抽出するための最適なブロックサイズを算出するステップと隠蔽されたデータを抽出するためにディジタルイメージのブロックの中に最適領域を算出するステップと最適なブロックサイズを使用して隠蔽データを最適領域から抽出するステップとからなるディジタルイメージから隠蔽データを抽出する方法である。
Description
本発明は、デジタル画像処理に関し、特に、例えばデジタル画像のような、より大きなデジタルデータの集成物に埋め込まれた隠蔽データを検出する方法に関連する。
この出願は、2004年8月11日のアメリカ仮特許出願番号60/600,578、の出願の利益を主張するものであり、開示された内容は公開の保護がある。
この発明は、空軍により与えられた契約F30602-03-2-0044に基づいた、政府の支援によって創作されたものある。政府はこの発明について権利を保有している。
この発明は、空軍により与えられた契約F30602-03-2-0044に基づいた、政府の支援によって創作されたものある。政府はこの発明について権利を保有している。
頒布販売の環境はマルチメディアシステムの成長によって、コピーのコントロール、不法頒布、著作権保護、秘密コミュニケーション等のような問題が重要になってきている。デジタルデータの隠蔽スキームは、近年、これらセキュリティ問題に対する実行可能な方法として、提案されてきた。デジタルデータを隠蔽することは、画像や映像の中に文章や音声若しくは他の画像のような、あるメディアタイプを隠すことに関するものであり、大きくはステガノグラフィの分野におけるひとつの態様である。
特にデジタルデータ隠蔽のような、ステガノグラフィにおいて大きな関心を有する潜在顧客として、エンターテイメント産業では著作権の保護や電子指紋や防衛手段に用いる産業、文書の認証や秘密コミュニケーションに用いる産業が含まれている。
特にデジタルデータ隠蔽のような、ステガノグラフィにおいて大きな関心を有する潜在顧客として、エンターテイメント産業では著作権の保護や電子指紋や防衛手段に用いる産業、文書の認証や秘密コミュニケーションに用いる産業が含まれている。
従来の紙文書での秘匿や透かし(隠蔽)においては、インクベース画像がより大きな文書の中に埋め込まれている。通常のライトの下では見えるか、見えないか程度であっても、文書を認証するときに文書を光源へ持ち上げるとかすかな透かしの痕跡が見つかる。エンターテイメント産業または防衛産業にとって、stego-image(隠されたデータのあるデジタル画像)であって容易に認知できないデジタル隠蔽データ(例えば、電子透かし)が、ますます重要になっている。従って、良いデジタルデータ隠蔽技術の重要な特性のひとつは、主画像(源画像)のゆがみを最小限に抑えることである。隠蔽デジタルデータは、また、隠蔽データが意図しない、偽造者やコンピューターハッカーのようなものからの意図的及び非意図的攻撃の両方に対し、ある程度の免疫がなければならない。攻撃の例としては、デジタル-アナログ変換、アナログ-デジタル変換、再量子化、ディザリング、ローテーション、スケーリング、クロッピングを含む。これら攻撃のタイプのひとつであるスケーリングは、特に油断のならないものである。なぜなら、隠蔽データについて、源画像と攻撃を受けた全体的画像の間に、知覚できる最小の相違を発生させ、さらに厳しい隠蔽データの喪失を引き起こすからである。
スケーリング攻撃は、一般に、stego-imageのサイズ縮小やサイズ拡大に関係しており、従来技術で知られる2種類の状態となる。
カテゴリー1−スケーリング画像は、stego-imageと同じサイズである。このためダウンスケーリング操作があると、アップスケーリング操作をもたらし、また、逆の操作も同様に派生する。
カテゴリー2−スケーリング画像は、stego-image(アップスケーリングか、ダウンスケーリングのどちらかとなり)とサイズが同一でない。
カテゴリー1−スケーリング画像は、stego-imageと同じサイズである。このためダウンスケーリング操作があると、アップスケーリング操作をもたらし、また、逆の操作も同様に派生する。
カテゴリー2−スケーリング画像は、stego-image(アップスケーリングか、ダウンスケーリングのどちらかとなり)とサイズが同一でない。
技術分野でよく知られたものとして、おそらく最も一般的なカテゴリー1及びカテゴリー2の両方の攻撃に対し使われるデータ隠蔽技術の種類は、関連のないコサイン変換(DTC)に基礎を置く。もっとも良く使われ、事実上の標準である2D-DCT(2次元DCT)データ隠蔽技術は、J.R.Hernandez他により開示された“静止画へのDCT領域透かし技術:探知機性能分析と新しい構造”画像列におけるIEEE処理、2000年1月、vol.9.pp55-68(一般的データ隠蔽と隠蔽データ検出方法)である。この体系において、主画像の8×8ピクセルブロックは、2D-DCTを使用して最初に変換され、そして、その2D-DCT係数ブロックの中間周波数領域は隠蔽データが埋め込まれた場所である。データ隠蔽のために中間周波数領域を使うことにより、隠蔽データは、低周波数領域と比較しstego-imageにより少ないゆがみを生ずる。そこに主画像情報のほとんどが蓄えられ、JPEGのような圧縮体系によって隠蔽データが取り去られないと同時に、2D-DCT係数の高周波数領域は除外される。
エンコーダ側で、グレースケールやカラーピクセルの大きさ(0−255の範囲内)で表す隠蔽データの実際の値は、2進法の形式に変換される。隠蔽データからの周波数のビットが“1”であれば、その“1”というビットは、現実値のある偽似乱数のノイズ(PN)列に置き換えられる。第2PN列は、“0”ビットを表す。2つのPNは、互いに最小の相関関係を持つように選ばれる。2つのPNは、stego-imageが送信されるコミュニケーション経路のエンコーディング側でも検出側でも両方で知られる。“0”で表されるあるPNと“1”で表されるPNの使用は、“0”を“1” 逆もまた同様に、コミュニケーション経路がノイジーの場合に受け取る誤判断の危険を最小限にする。
現実値データとして表される中波長2D-DCT係数は、次の方程式に示すPN列のひとつにより変換される。
Wbは、“0”に対応するPN列W0と“1”に対応するPN列W1のいずれかである。;FMは、中波長周波数に対応する2D-DCT行列ブロックにおける係数の集合である。l(u,v)は、8×8の2D-DCTブロックである。Ksは、隠蔽データの強度を指定するために使用される増加因子であり、特に2D-DCT係数に使用されるサイズにより調節される(例えば、Ksの大きな値は、より高い大きさの係数に使用でき、逆もまた同様である)。そして、lw(u,v)は、隠蔽データを備え2D-DCTに対応するブロックを表す。主画像のすべてのブロックが処理された後、周波数領域におけるstego-imageの各ブロックは、さらに、stego-image にlw(x,y)を与えるために変換される。ここで、Xは、X軸に沿った画像の上部左手コーナーからの距離であり、Yは、Y軸に沿った画像の上部左手コーナーからの距離である。
従来の隠蔽データ検出方法において、コミュニケーション経路の反対側で隠蔽データを検出するために、受け取ったstego-image(攻撃されているかもしれないし、されていないかもしれない)は、8×8ブロックに分解され、2D-DCT変換が成し遂げられる。それから、中波長2D-DCT係数lwと、PN’s及びWbの両方との間の相関関係が計算される。ここで、Wbは、ゼロ平均に標準化される。中波長2D-DCT係数とPN列のうちのひとつとの間の相関関係が他方よりも高くなれば、そのとき、ithは隠蔽データビットを復元し、Hiは、相関に従って選ばれる。;
Hi=1,corr(lw,VV1)>corr(lw,VV0)
Hi=0,otherwise
ここで、corr()は、別々の相関関係関数である。技術分野で知られる、Matlab(TM)関数corr2(a,b)を使用するひとつの方法として別々の相関関係関数が実行される。論理C=corr2(a,b)から得られる、Matlab(TM)は、aとbの2列を入れ、aとbの相関関係係数である実際値Cを返す。この値は、+1以下であり、100%の相関関係がある。
Hi=1,corr(lw,VV1)>corr(lw,VV0)
Hi=0,otherwise
ここで、corr()は、別々の相関関係関数である。技術分野で知られる、Matlab(TM)関数corr2(a,b)を使用するひとつの方法として別々の相関関係関数が実行される。論理C=corr2(a,b)から得られる、Matlab(TM)は、aとbの2列を入れ、aとbの相関関係係数である実際値Cを返す。この値は、+1以下であり、100%の相関関係がある。
以下に、どのように係数が特有の数列を算出するか、公式と例を説明する。
公式:C=sum[sum(a’.*b’)]/sqrt[sum{sum(a’.*a’)}*sum{sum(b’.*b’)}]
ここで、a’=a-平均(a)
b’=b-平均(b)
x.*yは、ベクトルxとyの内積である。
この公式の使用法は、次のステップで説明することができる。
a=[1,0,0,0,1,1,1,0]
b=[0,0,1,0,1,1,1,1]
Step1:
平均(a)=(1+0+0+0+1+1+1+0)/8=0.5
平均(b)=(0+0+1+0+1+1+1+1)/8=0.625
Step2:
a’=a-平均(a)=[0.5,-0.5,-0.5,-0.5,0.5,0.5,0.5,-0.5]
b’=b-平均(b)=[-0.625,-0.625,0.375,-0.625,0.375,0.375,0.375,0.375]
Step3:
a’.*b=[-0.3125,0.3125,-0.1875,0.3125,0.1875,0.1875,0.1875,-0.1875]
a’.*a=[0.25,0.25,0.25,0.25,0.25,0.25,0.25,0.25]
b’.*b=[0.39062,0.39062,0.14062,0.39062,0.14062,0.14062,0.14062,0.14062]
Step4:
sum[sum(a’.*b’)]=0.5
sum[sum(a’.*a’)]=2.0
sum[sum(b’.*b’)]=1.875
Step5:
sum[sum(a’.*a’)]*sum[sum(b’.*b’)]=(2.0*1.875)=3.75
Step6:
Sqrt(sum[sum(a’.*a’)*sum[sum(b’.*b’)])=(2.0*1.875)=1.936492
Step7:
sum[sum(a’.*b’)]/sqrt[sum{sum(a’.*a’)}*sum{sum(b’.*b’)}]=0.5/1.93649=0.2582
公式:C=sum[sum(a’.*b’)]/sqrt[sum{sum(a’.*a’)}*sum{sum(b’.*b’)}]
ここで、a’=a-平均(a)
b’=b-平均(b)
x.*yは、ベクトルxとyの内積である。
この公式の使用法は、次のステップで説明することができる。
a=[1,0,0,0,1,1,1,0]
b=[0,0,1,0,1,1,1,1]
Step1:
平均(a)=(1+0+0+0+1+1+1+0)/8=0.5
平均(b)=(0+0+1+0+1+1+1+1)/8=0.625
Step2:
a’=a-平均(a)=[0.5,-0.5,-0.5,-0.5,0.5,0.5,0.5,-0.5]
b’=b-平均(b)=[-0.625,-0.625,0.375,-0.625,0.375,0.375,0.375,0.375]
Step3:
a’.*b=[-0.3125,0.3125,-0.1875,0.3125,0.1875,0.1875,0.1875,-0.1875]
a’.*a=[0.25,0.25,0.25,0.25,0.25,0.25,0.25,0.25]
b’.*b=[0.39062,0.39062,0.14062,0.39062,0.14062,0.14062,0.14062,0.14062]
Step4:
sum[sum(a’.*b’)]=0.5
sum[sum(a’.*a’)]=2.0
sum[sum(b’.*b’)]=1.875
Step5:
sum[sum(a’.*a’)]*sum[sum(b’.*b’)]=(2.0*1.875)=3.75
Step6:
Sqrt(sum[sum(a’.*a’)*sum[sum(b’.*b’)])=(2.0*1.875)=1.936492
Step7:
sum[sum(a’.*b’)]/sqrt[sum{sum(a’.*a’)}*sum{sum(b’.*b’)}]=0.5/1.93649=0.2582
従来の検出方法における主な課題は、カテゴリー2の攻撃に対し、十分に機能しないことである。stego-imageへのほんの4%のダウン-スケーリングまたはほんの5%の要素のアップ-スケーリングは、従来の検出方法では、隠蔽データの50%の喪失を引き起こす。これは、単にすべての検出ビットが‘1’であるとすることとに相当する。そのため、検出された隠蔽データは、認知できない。
隠蔽データ喪失の主な原因は、stego-imageが縮小されるとき(すなわち、サイズ変更)であり、非スケーリングstego-imageと攻撃された画像とを比較し、観察すると少量または大量の8×8ピクセル・ブロックがある。スケーリングされたstego-imageが8×8ブロックに分割された場合、そのとき、スケーリングされたstego-imageの各ブロックにおける空間の情報は、非スケーリングstego-imageのブロック相当と同じではない。画像サイズが縮小された場合、そのとき、スケーリング画像における各8×8ピクセルブロックは、非スケーリングstego-imageのブロック相当よりもっと隠されたデータ情報を含む。そのように、スケーリングは、攻撃された画像のブロックと非スケーリングstego-imageのブロック相当との間の1対1の配置を破壊する。
本発明は、ディジタルイメージから隠蔽データ(電子透かし/秘匿情報)を抽出するための改良方法を提供するものであり、前述の従来技術の不利益や欠点を克服するものである。本発明は、ディジタルイメージを受信するステップと、データをディジタルイメージのオリジナルバージョンに隠蔽するために使用したブロックの最初の数を検知するステップと、最初のブロックの数に基づいてディジタルイメージから隠蔽データを抽出するために最適なブロックサイズを算定(検出・算出)するステップと、隠蔽されたデータを抽出するためにディジタルイメージのブロックの中に最適な領域を算定(検出・算出)するステップと、最適なブロックサイズを使用している最適な領域から隠蔽データを抽出するステップとからなる。
本発明の方法は、攻撃されたステゴイメージ(隠されたデータを含むディジタル画像)、及び、攻撃されていないステゴイメージの両方のデータから隠蔽データを抽出することが可能である。攻撃されたステゴイメージの場合、ステゴイメージの最新のサイズとオリジナルのサイズの両方に基づいて最適なブロックサイズを算出するが、その方法は、攻撃されたステゴイメージから隠蔽データを抽出するために使用されるブロックの数が、ステゴイメージのオリジナルバージョンの中に隠蔽データを隠すのに使用されたブロックの数と同じに維持されている事実を基にする。
隠蔽データ抽出方法は、既存のスケーリング攻撃に対処する総括的な手段を供給するデータ隠蔽方法による全てのブロックDCT(離散コサイン変換/逆コサイン変換)と接続可能である。さらに本発明の方法は、ソフトウェアによって処理可能であり、機械読み取り可能な媒体に格納されるか、または、搬送波に搭載されたコンピュータデータ信号によってインターネットを通じてダウンロードすることが可能である。また、本発明の方法は、隠蔽データを有する画像を送受信するための大きなシステムの中に組込むことも可能である。
発明の更らなる特徴と利点は、一例として添付図面に実施例として開示されている本発明の例示である実施例の詳細な説明を解読することにより、より明確になるものである。
本発明のよりよい理解のために、添付図面に開示させた例示としての実施例に沿って本発明の詳細な説明について詳述する。ここで:
図1Aは、ディジタルイメージに隠蔽されるデータの図である。
図1Bは、ホストイメージの図であり、図1Aで示されたデータの隠蔽されたステゴイメージが作成される。
図1Cは、図1Aで示したデータを図1Bで示したホストイメージに隠蔽することによって作成されたステゴイメージの図である。
図1Dは、隠蔽データを抽出するために本発明に従って適当なブロック数に分割された図1Cのステゴイメージのダウンスケーリングバージョンの図表である。
図1Eは、データを図1Dのステゴイメージのブロックの中に隠蔽するために本発明で使用された中間周波数係数(middle frequency coefficients)に基づいたDCT(離散コサイン変換)の係数を示すブロック図表である。
図1Fは、本発明の方法による処理によって図1Dから得られた抽出された隠蔽データを示す図である。
図1Aは、ディジタルイメージに隠蔽されるデータの図である。
図1Bは、ホストイメージの図であり、図1Aで示されたデータの隠蔽されたステゴイメージが作成される。
図1Cは、図1Aで示したデータを図1Bで示したホストイメージに隠蔽することによって作成されたステゴイメージの図である。
図1Dは、隠蔽データを抽出するために本発明に従って適当なブロック数に分割された図1Cのステゴイメージのダウンスケーリングバージョンの図表である。
図1Eは、データを図1Dのステゴイメージのブロックの中に隠蔽するために本発明で使用された中間周波数係数(middle frequency coefficients)に基づいたDCT(離散コサイン変換)の係数を示すブロック図表である。
図1Fは、本発明の方法による処理によって図1Dから得られた抽出された隠蔽データを示す図である。
図2は、本発明の全方法を示したフローチャートである。
図3は、イメージ ディメンション(image dimensions)に基づいて最適ブロックサイズが算出される図2で示した方法を、より詳細に示したフローチャートである。
図4は、適宜な2D−DCT中間周波帯域(mid-band locations)が選択され、σ行とβ列が消去される図2で示した方法を、より詳細に示したフローチャートである。
図5は、隠蔽されていたデータビットが抽出される図2で示した方法を、より詳細に示したフローチャートである。
図6は、図2に示す方法を実施可能な装置のブロック図である。
図7は、データを送受信する通信チャネル全域に埋め込まれた本発明にかかる抽出方法の別の実施態様のフローチャートである。
図3は、イメージ ディメンション(image dimensions)に基づいて最適ブロックサイズが算出される図2で示した方法を、より詳細に示したフローチャートである。
図4は、適宜な2D−DCT中間周波帯域(mid-band locations)が選択され、σ行とβ列が消去される図2で示した方法を、より詳細に示したフローチャートである。
図5は、隠蔽されていたデータビットが抽出される図2で示した方法を、より詳細に示したフローチャートである。
図6は、図2に示す方法を実施可能な装置のブロック図である。
図7は、データを送受信する通信チャネル全域に埋め込まれた本発明にかかる抽出方法の別の実施態様のフローチャートである。
図8は、カテゴリー1のダウンスケーリング攻撃に対する本発明の隠蔽データ抽出方法と従来の方法との性能を比較する、スケーリング率に対するビット誤り率(BER)のグラフである。
図9は、カテゴリー1のアップスケーリング攻撃に対する本発明の隠蔽データ抽出方法と従来の方法との性能を比較する、スケーリング率に対するビット誤り率(BER)のグラフである。
図10は、カテゴリー2のダウンスケーリング攻撃に対する本発明の隠蔽データ抽出方法と従来の方法との性能を比較する、スケーリング率に対するビット誤り率(BER)のグラフである。
図11は、カテゴリー1のアップスケーリング攻撃に対する本発明の隠蔽データ抽出方法と従来の方法との性能を比較する、スケーリング率に対するビット誤り率(BER)のグラフを示している。
図9は、カテゴリー1のアップスケーリング攻撃に対する本発明の隠蔽データ抽出方法と従来の方法との性能を比較する、スケーリング率に対するビット誤り率(BER)のグラフである。
図10は、カテゴリー2のダウンスケーリング攻撃に対する本発明の隠蔽データ抽出方法と従来の方法との性能を比較する、スケーリング率に対するビット誤り率(BER)のグラフである。
図11は、カテゴリー1のアップスケーリング攻撃に対する本発明の隠蔽データ抽出方法と従来の方法との性能を比較する、スケーリング率に対するビット誤り率(BER)のグラフを示している。
図1Aから図1Fでは、本発明の改良された隠蔽データ抽出方法(すなわち、隠蔽データ抽出方法の第一の実施例)がどのようにスケールダウンされたステゴイメージに作用するかが視覚的に開示されている。図1Aには、隠蔽されるデータのディジタル表示例2として、大文字で“TOM”の名前が描かれている。“TOM”の文字は、ディジタルのグレースケール実数か、または明領域(light areas)6に囲まれた暗領域(dark areas)4の画素として構成されている。一般に、これらの画素域の値はコンピュータの二進法表示で符号化されて0−255の範囲となる。もし、イメージ2に色がついていれば、文字4と背景6は、画素ごとに三つの数字のセットで表示される。ここで開示する本発明の改良抽出方法では、単純なグレースケール(白黒)イメージを対象として実施しているが、この改良された抽出方法によれば、同じ方法で一つの数字ではない三つの数字のセットのブロックで表示されるカラーイメージにも同様に旨く適用できる。
図1Bと図1Cに関し、図1Bは、オリジナルホストイメージ(original host image)9であり、図1Cは、従来の方法(すなわち、従来の技術方法)でデータが隠蔽されたステゴイメージ10である。ステゴイメージ10では、人物12が背景14に囲まれた状態で描かれている。隠蔽データ自体は、イメージ10には残存していないが、ステゴイメージ10の全体にわたって離散させられ、または、隠されており、その結果、少量のゆがみとなったり、暗領域もしくは明領域16の迷光画素(stray pixels)となっている。ステゴイメージ10は、ステゴイメージ10のオリジナルサイズと同等のM0×N0の画素ディメンションを有している。
図1Dでは、図1Cに示されるステゴイメージ10の攻撃されたバージョン10’を表している。ここでイメージ10’はスケーリング攻撃の対象となっている。本発明の改良抽出方法を実施した場合、攻撃されたステゴイメージ10’は、この実施例ではMw×Nw画素サイズに縮小され、nx×nyブロック18に分割される。ここで、nxは攻撃されたイメージの行の数、nyは列の数を指す。個々のブロック18は、ディメンションBx×Byの画素の行列(マトリックス)で表示される。ブロック18のサイズBx×Byは、攻撃されたステゴイメージ10’のサイズに対するオリジナルステゴイメージ10の割合に比例して相対的に変化する。ここでステゴイメージ10の攻撃バージョン10’から抽出したデータのブロック18の総数は、ステゴイメージ10の中に隠蔽されたデータのブロック数と同じである。
図1Eにおいて、攻撃されたステゴイメージ10’の処理の中で、個々のブロック18はそれぞれ離散コサイン変換(DCT)によって、低周波数係数20、中周波数係数22、そして高周波数係数24を生成し(に分周され)、周波数領域に変換される。
各低周波数係数20には、大部分のホストイメージ情報が包含されるが、隠蔽データ情報は全く含まれない。隠蔽データ情報は、ステゴイメージをほとんど歪ませない中周波数係数22に蓄えられる。高い方の高周波数係数24には隠蔽データ情報は蓄えられない。この領域の二次元離散コサイン変換(2D−DCT)されたイメージは、おそらくJPEG規格のようにデータ圧縮アルゴリズムによって作用されるため、隠蔽データの損失はほとんどない。
各低周波数係数20には、大部分のホストイメージ情報が包含されるが、隠蔽データ情報は全く含まれない。隠蔽データ情報は、ステゴイメージをほとんど歪ませない中周波数係数22に蓄えられる。高い方の高周波数係数24には隠蔽データ情報は蓄えられない。この領域の二次元離散コサイン変換(2D−DCT)されたイメージは、おそらくJPEG規格のようにデータ圧縮アルゴリズムによって作用されるため、隠蔽データの損失はほとんどない。
図1Fにおいて、抽出された隠蔽データイメージ25は、本発明の改良方法によって復元されたもので、図1Aに示されるデータ2であって図1Fのステゴイメージの中に埋め込まれたデータと一致するデータが得られる。隠蔽データにはいくらか劣化がある。例えば、‘O’の文字には、欠落した画素26部分があり、また、文字‘T’の文字には、余分な暗い画素27がついており、いくつかの迷光ダーク画素28が背景30の中に現れている。しかしながら、この劣化はわずかであり、隠蔽データイメージ25の総合的な完全性は保たれている。
図2には、本発明における改良方法の基本的な工程のフローチャートが開示されている。ステップ32では、実数値のディジタルデータビットとして表された受信ステゴイメージが、バッファの中に読み込まれる。“受信ステゴイメージ”とは、情報チャネルを通過して送信されたもので、攻撃されたものも攻撃されていないものも含んだステゴイメージを意味する。“オリジナルステゴイメージ”とは、隠蔽データを取り込んでいるもので、送信されておらず、かつ/または、攻撃の対象となっていないステゴイメージを意味する。
ステップ34では、受信ステゴイメージのサイズが検知される。ステップ36では、ステップ34で検知したイメージディメンションに基づいて最適なブロックサイズが算出される。ステップ38では、最適なブロックサイズの個々のブロックを2D−DCT変換した後で適当な2D−DCT中間周波帯域22(mid-band locations)(図1E参照)が、次の処理のために選択される。ステップ40では、隠蔽データビットが2D−DCT中間周波数帯域22(mid-band locations)から抽出される。
図2に示す処理は、受信ステゴイメージの全てのブロック18を処理するために必要に応じて繰り返される。
図2に示す処理は、受信ステゴイメージの全てのブロック18を処理するために必要に応じて繰り返される。
図3には、図2のステップ36であるイメージディメンションに基づく最適ブロックサイズの算出手順が、サブステップとして開示されている。
ステップ44で、オリジナルステゴイメージ画像のブロックの数である、nx×nyが検知される。ここで、nxはブロックの行の数であり、nyはブロックの列の数である。
ブロックの行数nxとブロックの列数nyは、受信ステゴイメージのヘッダーに格納された下記の情報のうちのいずれかから検知される。
(i)nxとnyの値、(ii)nxのnyに対する比(またはその逆)、または
(iii)オリジナルステゴイメージのディメンションである画素数Mo×No。さらに、もしホストイメージをエンコードしたブロックサイズのディメンションであるa×bが判れば、例えば、ジェー.アール.エルナンデス他(J.R.Hernandez et al.)の2D−DCTデータ隠蔽技術で使用される8×8画素であれば、その場合には、オリジナルステゴイメージ画像のブロック数は、Mo/a×No/bで算出できる。
ステップ44で、オリジナルステゴイメージ画像のブロックの数である、nx×nyが検知される。ここで、nxはブロックの行の数であり、nyはブロックの列の数である。
ブロックの行数nxとブロックの列数nyは、受信ステゴイメージのヘッダーに格納された下記の情報のうちのいずれかから検知される。
(i)nxとnyの値、(ii)nxのnyに対する比(またはその逆)、または
(iii)オリジナルステゴイメージのディメンションである画素数Mo×No。さらに、もしホストイメージをエンコードしたブロックサイズのディメンションであるa×bが判れば、例えば、ジェー.アール.エルナンデス他(J.R.Hernandez et al.)の2D−DCTデータ隠蔽技術で使用される8×8画素であれば、その場合には、オリジナルステゴイメージ画像のブロック数は、Mo/a×No/bで算出できる。
受信ステゴイメージはMw×Nwのディメンションを有している。ステップ46では、Mw画素をnxブロックで割った数値に等しい暫定変数bx *が算出される。同様に、ステップ48では、Nw画素をnyブロックで割った数値に等しい、暫定変数by *が算出される。
ステップ50では、bx *が整数かどうかがが問われる。もし整数でなければ、
ステップ52に移行して、本発明の改良抽出方法で使用される1つのブロックのxディメンションのサイズを表している量Bx *を、bx *に作用するフロア関数(floor function)から算出する(フロア関数は、実数を切り捨てた値、または、少数点を越える端数を除いた少数)。bx *が整数ならば、ステップ54において、Bx *はbx *と設定される。
ステップ50では、bx *が整数かどうかがが問われる。もし整数でなければ、
ステップ52に移行して、本発明の改良抽出方法で使用される1つのブロックのxディメンションのサイズを表している量Bx *を、bx *に作用するフロア関数(floor function)から算出する(フロア関数は、実数を切り捨てた値、または、少数点を越える端数を除いた少数)。bx *が整数ならば、ステップ54において、Bx *はbx *と設定される。
同様に、ステップ55では、by *が整数かどうかが問われる。もし整数でなければ、ステップ56に移行し、本発明の改良抽出方法で使用される1つのブロックのyディメンションのサイズを表している量By *を、by *に作用するフロア関数から算出する。by *が整数ならば、ステップ57において、By *はby *と設定される。
ステップ58では、x方向における余りβ、が算出される。
ここでβは次のように定義される。
ステップ58では、x方向における余りβ、が算出される。
ここでβは次のように定義される。
一の実施例として、例えばオリジナルステゴイメージが全体としてディメンションMo×Noで1024×1024の画素を有していたものを、受信ステゴイメージが512×512画素のディメンションMw×Nwにダウンスケールされたとすると、オリジナルのブロック数、nx×nyは、ブロックサイズを8×8と仮定すると、Mo/8×No/8=1024/8×1024/8=128×128=16384ブロックとなる。
改良抽出方法によって受信ステゴイメージから隠蔽データを抽出するのに使用されるブロックサイズは、もはや8×8ではなく、
であり、4×4ブロックサイズとなる。
余りβとσは、
となる。
改良抽出方法によって受信ステゴイメージから隠蔽データを抽出するのに使用されるブロックサイズは、もはや8×8ではなく、
余りβとσは、
他の実施例として、オリジナルのステゴイメージが総体で1024×1024画素のディメンションMo×Noを有しており、受信されたステゴイメージが2048×2048画素のディメンションMw×Nwにアップスケールされていたとすると、オリジナルのブロック数は、Mo/nx×No/ny=1024/8×1024/8=128×128=16384ブロックとなる。隠蔽データを改良抽出方法によって受信ステゴイメージから抽出するのに使用されるブロックサイズは、もはや8×8ではなく、
であり、16×16ブロックサイズとなる。
さらに、図4には、適宜の2D−DCT中間周波帯域(mid-band locations)を選択するステップ38が、サブステップとして展開されている。
ステップ60では、受信ステゴイメージ画像からβ行とδ列を消去するためダウンスケールされている。
ステップ62では、画像は双線形補間される。
ステップ64で、ステップ62と64から生じた画像はnx×nyブロックに分割される。
ステップ68では、個々のブロックの中間バンド周波数成分が抽出される。
ステップ60では、受信ステゴイメージ画像からβ行とδ列を消去するためダウンスケールされている。
ステップ62では、画像は双線形補間される。
ステップ64で、ステップ62と64から生じた画像はnx×nyブロックに分割される。
ステップ68では、個々のブロックの中間バンド周波数成分が抽出される。
さらに、図5では、隠蔽データビットを抽出するステップ40が、サブステップとして開示されている。
ステップ70では、2D−DCTブロック行列の中間周波帯係数(mid-band coefficients)である‘1’ビットで表わされる既知のPNシーケンスと相関させる。ステップ72では、同じ2D−DCTブロック行列の同じ中間周波帯係数(mid-band coefficients)である‘0’ビットで表わされる既知のPNシーケンスと相関させる。ステップ74では、ステップ70の相関とステップ72の相関とが対比される。‘1’ビットで表わされたPNシーケンスとの相関値が、‘0’ビットで表わされたPN(pseudo random noise =擬似乱数ノイズ)との相関値より大きい場合、ステップ76において、隠蔽データは‘1’ビットと設定される。そうでない場合、ステップ78において隠蔽データは‘0’ビットに設定される。
全ての2D−DCTブロックが検査されれば、ステップ80で、隠蔽データは完全に抽出される。そうでなければ、次のブロックのステップ81の処理に移行する。
ステップ70では、2D−DCTブロック行列の中間周波帯係数(mid-band coefficients)である‘1’ビットで表わされる既知のPNシーケンスと相関させる。ステップ72では、同じ2D−DCTブロック行列の同じ中間周波帯係数(mid-band coefficients)である‘0’ビットで表わされる既知のPNシーケンスと相関させる。ステップ74では、ステップ70の相関とステップ72の相関とが対比される。‘1’ビットで表わされたPNシーケンスとの相関値が、‘0’ビットで表わされたPN(pseudo random noise =擬似乱数ノイズ)との相関値より大きい場合、ステップ76において、隠蔽データは‘1’ビットと設定される。そうでない場合、ステップ78において隠蔽データは‘0’ビットに設定される。
全ての2D−DCTブロックが検査されれば、ステップ80で、隠蔽データは完全に抽出される。そうでなければ、次のブロックのステップ81の処理に移行する。
図6には、本発明の隠蔽データ改良抽出方法を実行する構成が開示されている。プロセッサ82はネットワーク・インターフェース・カード(NIC)86により通信チャネル84から受信ステゴイメージを読み込み、そして画像を記憶装置88に格納する。
通信チャネル84は、多くの場合、ローカルエリアネットワークやインターネットであり、NIC86はイーサネット(登録商標)カードとすることができる。ワイヤレス通信では、通信チャネル84は空域であり、NIC86はWiFiまたはブルートゥース・トランシーバである。
通信チャネル84は、多くの場合、ローカルエリアネットワークやインターネットであり、NIC86はイーサネット(登録商標)カードとすることができる。ワイヤレス通信では、通信チャネル84は空域であり、NIC86はWiFiまたはブルートゥース・トランシーバである。
他の実施例としては、通信チャネル84を電気通信網とし、NIC86をダイヤルアップ・モデムとすることも出来る。
プロセッサ82は、埋め込みシステム、パーソナルコンピュータ、ワークステーション、ミニコンピュータ、またはメインフレーム内に設置する事ができる。例えば、適当なプロセッサとして512メガバイトのメモリーをもったSolarisTMオペレーティングシステムで使用されているSun SPARCstationTM60を装備することもできる。
プロセッサ82は、埋め込みシステム、パーソナルコンピュータ、ワークステーション、ミニコンピュータ、またはメインフレーム内に設置する事ができる。例えば、適当なプロセッサとして512メガバイトのメモリーをもったSolarisTMオペレーティングシステムで使用されているSun SPARCstationTM60を装備することもできる。
記憶装置88は、例えばランダムアクセスメモリおよび/またはハードディスクなどのコンピュータが読み取り可能な媒体との組み合わせとすることが可能である。記憶装置88は、記録と通信チャネル84から受信されたデータの格納と、本発明の改良隠蔽データ抽出プログラムの格納に使用される。
プロセッサ82が画像を処理して隠蔽データを抽出すると、隠蔽データはモニターである表示部89に表示され、記憶装置88に戻って格納されるか、または、NIC86を介して通信チャネル84に送り返すことができる。本発明の方法は、高級言語または低級言語で書かれたソフトウェアで使用可能であり、記憶装置88内の実行可能なオブジェクトコードに格納できる。
プロセッサ82が画像を処理して隠蔽データを抽出すると、隠蔽データはモニターである表示部89に表示され、記憶装置88に戻って格納されるか、または、NIC86を介して通信チャネル84に送り返すことができる。本発明の方法は、高級言語または低級言語で書かれたソフトウェアで使用可能であり、記憶装置88内の実行可能なオブジェクトコードに格納できる。
図7は、100で示す、本発明の他の実施例のフローチャートを示している。この実施態様における本発明の抽出方法は、任意の適切な通信チャネルでデータを送受信するためのシステムの中に組込まれている。
ステップ102の中で、従来のアルゴリズムが隠蔽されているブロックベースの2D−DCTデータは、記憶装置の中のホストイメージ(例えば、図6の記憶装置88の中に格納された画像)上で、ステゴイメージを生成するように実行される。このステゴイメージは、ステップ104で、プロセッサとNICにより(例えば、第6図に示す要素を使用して)、通信チャネルを通じて送出される。
ステゴイメージは、通信チャネルで受信されて、記憶装置に格納される。プロセッサは、本発明の改良隠蔽データ抽出方法を実行する。最後に、ステップ108で、抽出した隠蔽データは表示部に表示される。
ステップ102の中で、従来のアルゴリズムが隠蔽されているブロックベースの2D−DCTデータは、記憶装置の中のホストイメージ(例えば、図6の記憶装置88の中に格納された画像)上で、ステゴイメージを生成するように実行される。このステゴイメージは、ステップ104で、プロセッサとNICにより(例えば、第6図に示す要素を使用して)、通信チャネルを通じて送出される。
ステゴイメージは、通信チャネルで受信されて、記憶装置に格納される。プロセッサは、本発明の改良隠蔽データ抽出方法を実行する。最後に、ステップ108で、抽出した隠蔽データは表示部に表示される。
従来方法を越えたこの改良隠蔽データ抽出方法の利点の一つは、パフォーマンス(結果の効率)にある。従来方法を越えた本発明の改良隠蔽データ抽出方法のパフォーマンスの測定結果を、図8−図11で示す。
第8−11図では、512×512画素サイズの三つのステゴイメージに対する、カテゴリー1とカテゴリー2のスケーリング攻撃の後に得られた結果を要約する。サイズが8000から14400ビットまで変動するランダムビット列が、隠蔽データとして使用された。
第8−11図では、512×512画素サイズの三つのステゴイメージに対する、カテゴリー1とカテゴリー2のスケーリング攻撃の後に得られた結果を要約する。サイズが8000から14400ビットまで変動するランダムビット列が、隠蔽データとして使用された。
図8には、カテゴリー1のダウンスケーリング攻撃の場合におけるスケーリング率に対するビット誤り率(BER)のグラフが開示されている。本発明の改良抽出方法(すなわち、両方の実施態様に記載された隠蔽データ抽出方法)と従来の方法(すなわち、従来技術)は同様に良好に実行された。そして85%のダウンスケーリング率では、両方の方法は埋め込まれた隠蔽データを約90%正確に回復している(回復率90%の意味するところは、ビット誤り率(BER)が約0.1、または、隠蔽データの1000ビット当り100エラーということになる)。
図9には、カテゴリー1のアップスケーリング攻撃の場合におけるスケーリング率に対するビット誤り率(BER)のグラフが開示されている。本発明の改良方法と従来の方法は同様に良好に実行された。そして85%のダウンスケーリング率では、両方の方法は約0.005%のBER、または、隠蔽データの1000ビット当り5エラーのため、隠蔽データの約99.4%が正確に回復された。
図10には、カテゴリー2のダウンスケーリング攻撃の場合におけるスケーリング率に対するビット誤り率(BER)のグラフが開示されている。本発明の改良抽出方法では、6%から100%の間におけるダウンスケーリングの全ての場合において、従来方法よりはるかにパフォーマンスが優れている。ステゴイメージを通常の方法でわずか4%のダウンスケーリングにすることで、従来方法では隠蔽データの50%の欠損が起こる。このパーセンテージのダウンスケーリングでは、本発明の改良抽出方法では、ほぼ0%のエラー率であり、66%のダウンスケーリングでは、89%の回復率で、0.11のBERとなっている。
図11には、カテゴリー2のアップスケーリング攻撃の場合におけるスケーリング率に対するビット誤り率(BER)のグラフが開示されている。本発明の最初の実施態様であるグラフの右側に示されている改良方法では、100%から400%の間におけるアップスケーリングの全ての場合において、グラフの左側に示されている従来の方法よりはるかにパフォーマンスが優れている。ステゴイメージを従来の方法でアップスケーリングすると、ほぼ全てのアップスケーリング攻撃に対して、50%の回復率となった。一方、本発明による改良抽出方法では99.3%の回復率で、0.007に及ばないBERであった。
攻撃を組み合わせた従来の方法と比較した本発明の改良抽出方法のパフォーマンスは、以下の表1に要約される。ここで、ステゴイメージは、ステゴイメージを50%ダウンスケーリングする前に、既に知られているいくつかの従来方法によって攻撃を受けている。しかしながらその全ての場合において、本発明の改良抽出方法の方が従来の方法よりうまくいっている。
改良抽出方法が他の隠蔽データ抽出方法より優れている点は、計算の複雑性が少ないことである。従来の方法に比べ、二つの追加的な除法が必要なだけである。
ここで記述した実施形態は単に例示的なものであり、当業者ならば、本発明の精神および範囲から逸脱することなく、多くのバリエーションと変更が可能であることが理解されるべきである。このようなバリエーションや変更は、上述のものを含め、すべて、以下のクレームに定義される本発明の範囲内に含まれると考えられる。
Claims (39)
- ディジタルイメージから隠蔽データを抽出する方法においてステップが:
ディジタルイメージを受信するステップと
データをディジタルイメージのオリジナルバージョンに隠蔽するために使用したブロックの最初の数を検知するステップと
最初のブロックの数に基づいてディジタルイメージから隠蔽データを抽出するための最適なブロックサイズを算出するステップと
隠蔽されたデータを抽出するためにディジタルイメージのブロックの中に最適領域を算出するステップと
最適なブロックサイズを使用して隠蔽データを最適領域から抽出するステップと
からなることを特徴とするディジタルイメージから隠蔽データを抽出する方法。 - 前記ディジタルイメージが、受信ステゴイメージであることを特徴とする請求項1記載のディジタルイメージから隠蔽データを抽出する方法。
- 前記最適なブロックサイズを算定(検出・算出)するステップが、第一のブロック数に基づくことを特徴とする請求項1記載のディジタルイメージから隠蔽データを抽出する方法。
- 前記隠蔽データを抽出する方法が、第一のブロック数と同じとなる受信ステゴイメージの第二のブロック数から隠蔽データを抽出するステップを含むことを特徴とする請求項1記載のディジタルイメージから隠蔽データを抽出する方法。
- 前記データを隠蔽するために使用するブロックの最初の数を検知するステップが、オリジナルステゴイメージをnx行とny列に分割してブロック数を検知するステップを含むことを特徴とする請求項4記載のディジタルイメージから隠蔽データを抽出する方法。
- 前記データを隠蔽するために使用するブロックの最初の数を検知するステップが、ブロックのnx行とny列を、既に知られたオリジナルブロックサイズであるa×b画素でオリジナルステゴイメージのM0×N0の画素ディメンションを割って算出するステップを含むことを特徴とする請求項4記載のディジタルイメージから隠蔽データを抽出する方法。
- 前記ディジタルイメージから隠蔽データを抽出する方法が、オリジナルステゴイメージのサイズをヘッダーから読み取るステップからなることを特徴とする請求項6記載のディジタルイメージから隠蔽データを抽出する方法。
- 前記最適なブロックサイズを算出するステップが、さらに:
現在の受信ステゴイメージの画素ディメンションMw×Nwを検知するステップと
第一の暫定変数bx *であるbx *=Mw/nxを算出するステップと
第二の暫定変数by *であるby *=Nw/nyを算出するステップと
第一のフロア関数Bx *を算出するが、bx *が整数の場合はBx *=bx *となり、bx *に小数点以下の分数部分を含む場合には
となるステップと
第一の最適ブロックサイズフロア関数By *を算出するが、by *が整数の場合By *=by *となり、by *に小数点以下の分数部分を含む場合には
となるステップと
最適ブロックサイズはBx *×By *をとなるステップと
を包含することを特徴とする請求項7記載のディジタルイメージから隠蔽データを抽出する方法。 - 前記受信したステゴイメージから隠蔽データを抽出するための最適の領域を選択するステップがさらに:
受信ステゴイメージ画像からβ行とδ列を消去するためダウンスケールするステップと
中間イメージを作るために受信ステゴイメージを双線形補間するステップと
中間イメージを前記最適ブロックサイズでnx×nyブロックに分割するステップと
を作成するために、個々のnx×nyブロックの2D−DCTブロックを算出するステップと
個々の変換されたブロックのセットの中間帯周波数係数(mid-band frequency coefficients)を検知するステップと
を含むことを特徴とする請求項9記載のディジタルイメージから隠蔽データを抽出する方法。 - 前記最適なブロックサイズを利用した受信ステゴイメージから隠蔽データを抽出するステップが、さらに:
(a)変換されたブロックのセットの1つのブロックの中間帯周波数係数(mid-band frequency coefficients)を‘1’ビットで表わされる既知のPNシーケンスと相関させて第一の相関値を生成するステップと
(b)該ブロックの中間帯周波数係数(mid-band frequency coefficients)と‘0’ビットで表わされる第二のPN(pseudo random noise =擬似乱数ノイズ)シーケンスとを相関させて第二の相関値を生成するステップと
(c)第一の相関値が第二の相関値より大きかった場合または同じ値だった場合に、隠蔽データを‘1’ビットとするステップと
(d)第一の相関値が第二の相関値より小さい場合または同じ値だった場合に、隠蔽データを‘1’ビットとするステップと
(e)変換されたブロックのセットの全てのブロックの処理がすむまで(a)から(d)の工程を繰り返すステップと
を含むことを特徴とする請求項10記載のディジタルイメージから隠蔽データを抽出する方法。 - 前記(a)から(d)のステップが、離散相関関数を使って行われることを特徴とする請求項11記載のディジタルイメージから隠蔽データを抽出する方法。
- 前記ディジタルイメージから隠蔽データを抽出する方法が、DCTのデータ隠蔽アルゴリズムに基づくブロックを利用してデータをホストイメージに隠蔽してオリジナルステゴイメージを作成し、通信チャンネルを介して該ディジタルデータが受領されるステップの前にオリジナルステゴイメージを転送するステップからなることを特徴とする請求項1記載のディジタルイメージから隠蔽データを抽出する方法。
- ディジタルイメージから隠蔽データを抽出する1または複数の連続した指令を持つコンピュータの読み取り可能な媒体において、1または複数の処理装置による処理1または多数コンピュータに処理をさせるステップが:
ディジタルイメージの受信するステップと
データをディジタルイメージのオリジナルバージョンに隠蔽するために使用したブロックの最初の数を検知するステップと
最初のブロックの数に基づいてディジタルイメージから隠蔽データを抽出するための最適なブロックサイズを算出するステップと
隠蔽されたデータを抽出するためにディジタルイメージのブロックの中の最適な領域を算出するステップと
最適なブロックサイズを利用して隠蔽データを最適領域から抽出するステップとからなることを特徴とするコンピュータの読み取り可能な媒体。 - 前記コンピュータが読み取り可能な媒体におけるディジタルイメージが、ステゴイメージであることを特徴とする請求項14記載のコンピュータの読み取り可能な媒体。
- 前記コンピュータが読み取り可能な媒体における最適ブロックサイズを算出するステップが、第一のブロック数に基づくことを特徴とする請求項15記載のコンピュータの読み取り可能な媒体。
- 前記コンピュータの読み取り可能な媒体における隠蔽データを抽出するステップが、さらに、第一のブロック数と同じとなる受信ステゴイメージの第二のブロック数から隠蔽データを抽出するステップを含むことを特徴とする請求項16記載のコンピュータの読み取り可能な媒体。
- 前記コンピュータの読み取り可能な媒体のデータを隠蔽するために使用するブロックの最初の数を検知するステップが、オリジナルステゴイメージをnx行とny列に分割してブロック数を検知するステップを含むことを特徴とする請求項17記載のコンピュータの読み取り可能な媒体。
- 前記コンピュータの読み取り可能な媒体におけるデータを隠蔽するために使用するブロックの最初の数を検知するステップが、ブロックのnx行とny列を、既に知られたオリジナルブロックサイズであるa×b画素でオリジナルステゴイメージのM0×N0の画素ディメンションを割って算出するステップを含むことを特徴とする請求項17記載のコンピュータの読み取り可能な媒体。
- 前記コンピュータの読み取り可能な媒体におけるディジタルイメージから隠蔽データを抽出するステップが、オリジナルステゴイメージのサイズをヘッダーから読み取るステップからなることを特徴とする請求項19記載のコンピュータの読み取り可能な媒体。
- 前記コンピュータの読み取り可能な媒体における最適なブロックサイズを算出するステップが、さらに:
現在の受信ステゴイメージの画素ディメンションMw×Nwを検知するステップと
第一の暫定変数bx *であるbx *=Mw/nxを算出するステップと
第二の暫定変数by *であるby *=Nw/nyを算出するステップと
第一のフロア関数Bx *を算出するが、bx *が整数の場合はBx *=bx *となり、bx *に小数点以下の分数部分を含む場合には
となるステップと
第一の最適ブロックサイズフロア関数By *を算出するが、by *が整数の場合By *=by *となり、by *に小数点以下の分数部分を含む場合には
となるステップと
最適ブロックサイズはBx *×By *をとなるステップと
を包含することを特徴とする請求項20記載のコンピュータの読み取り可能な媒体。 - コンピュータの読み取り可能な媒体における受信したステゴイメージから隠蔽データを抽出するための最適の領域を選択するステップがさらに:
受信ステゴイメージ画像からβ行とδ列を消去するためダウンスケールするステップと
中間イメージを作るために受信ステゴイメージを双線形補間するステップと
中間イメージを前記最適ブロックサイズでnx×nyブロックに分割するステップと
を作成するために、個々のnx×nyブロックの2D−DCTブロックを算出するステップと
個々の変換されたブロックのセットの中間帯周波数係数(mid-band frequency coefficients)を検知するステップと
を含むことを特徴とする請求項22記載のコンピュータの読み取り可能な媒体。 - 前記コンピュータの読み取り可能な媒体における最適なブロックサイズを利用した受信ステゴイメージから隠蔽データを抽出するステップが、さらに:
(a)変換されたブロックのセットの1つのブロックの中間帯周波数係数(mid-band frequency coefficients)を‘1’ビットで表わされる既知のPNシーケンスと相関させて第一の相関値を生成するステップと
(b)該ブロックの中間帯周波数係数(mid-band frequency coefficients)と‘0’ビットで表わされる第二のPN(pseudo random noise =擬似乱数ノイズ)シーケンスとを相関させて第二の相関値を生成するステップと
(c)第一の相関値が第二の相関値より大きかった場合または同じ値だった場合に、隠蔽データを‘1’ビットとするステップと
(d)第一の相関値が第二の相関値より小さい場合または同じ値だった場合に、隠蔽データを‘1’ビットとするステップと
(e)変換されたブロックのセットの全てのブロックの処理がすむまで(a)から(d)の工程を繰り返すステップと
を含むことを特徴とする請求項23記載のコンピュータの読み取り可能な媒体。 - 前記コンピュータの読み取り可能な媒体における(a)から(d)のステップが、離散相関関数を使って行われることを特徴とする請求項24記載のコンピュータの読み取り可能な媒体。
- 前記コンピュータの読み取り可能な媒体におけるディジタルイメージから隠蔽データを抽出する方法が、DCTのデータ隠蔽アルゴリズムに基づくブロックを利用してデータをホストイメージに隠蔽してオリジナルステゴイメージを作成し、通信チャンネルを介して該ディジタルデータが受領されるステップの前にオリジナルステゴイメージを転送するステップからなることを特徴とする請求項14記載のコンピュータの読み取り可能な媒体。
- コンピュータデータ信号であって、読み取り可能な搬送波に保持されており、ディジタルイメージから隠蔽データを抽出するコンピュータ処理の実行を指令するコンピュータプログラムを符号化しているコンピュータの処理が:
ディジタルイメージを受信するステップと
データをディジタルイメージのオリジナルバージョンに隠蔽するために使用したブロックの最初の数を検知するステップと
最初のブロックの数に基づいてディジタルイメージから隠蔽データを抽出するために最適なブロックサイズを算定(検出・算出)するステップと
隠蔽されたデータを抽出するためにディジタルイメージのブロックの中に最適な領域を算定(検出・算出)するステップと
最適なブロックサイズを使用している最適な領域から隠蔽データを抽出するステップと
からなることを特徴とするコンピュータデータ信号。 - 前記コンピュータデータ信号であってディジタルイメージが、受信ステゴイメージであることを特徴とする請求項27記載のコンピュータデータ信号。
- 前記コンピュータデータ信号であって最適なブロックサイズを算定(検出・算出)するステップが、第一のブロック数に基づくことを特徴とする請求項28記載のコンピュータデータ信号。
- 前記コンピュータデータ信号であって隠蔽データを抽出する方法が、第一のブロック数と同じとなる受信ステゴイメージの第二のブロック数から隠蔽データを抽出するステップを含むことを特徴とする請求項29記載のコンピュータデータ信号。
- 前記コンピュータデータ信号であってデータを隠蔽するために使用するブロックの最初の数を検知するステップが、オリジナルステゴイメージをnx行とny列に分割してブロック数を検知するステップを含むことを特徴とする請求項30記載のコンピュータデータ信号。
- 前記コンピュータデータ信号であってデータを隠蔽するために使用するブロックの最初の数を検知するステップが、ブロックのnx行とny列を、既に知られたオリジナルブロックサイズであるa×b画素でオリジナルステゴイメージのM0×N0の画素ディメンションを割って算出するステップを含むことを特徴とする請求項31記載のコンピュータデータ信号。
- 前記コンピュータデータ信号であってディジタルイメージから隠蔽データを抽出する方法が、オリジナルステゴイメージのサイズをヘッダーから読み取るステップからなることを特徴とする請求項32記載のディジタルイメージから隠蔽データを抽出する方法。
- 前記コンピュータデータ信号であって最適なブロックサイズを算出するステップが、さらに:
現在の受信ステゴイメージの画素ディメンションMw×Nwを検知するステップと
第一の暫定変数bx *であるbx *=Mw/nxを算出するステップと
第二の暫定変数by *であるby *=Nw/nyを算出するステップと
第一のフロア関数Bx *を算出するが、bx *が整数の場合はBx *=bx *となり、bx *に小数点以下の分数部分を含む場合には
となるステップと
第一の最適ブロックサイズフロア関数By *を算出するが、by *が整数の場合By *=by *となり、by *に小数点以下の分数部分を含む場合には
となるステップと
最適ブロックサイズはBx *×By *をとなるステップと
を包含することを特徴とする請求項33記載のコンピュータデータ信号。 - 前記コンピュータデータ信号であって受信した受信ステゴイメージから隠蔽データを抽出するための最適の領域を選択するステップがさらに:
受信ステゴイメージ画像からβ行とδ列を消去するためダウンスケールするステップと
中間イメージを作るために受信ステゴイメージを双線形補間するステップと
中間イメージを前記最適ブロックサイズでnx×nyブロックに分割するステップと
を作成するために、個々のnx×nyブロックの2D−DCTブロックを算出するステップと
個々の変換されたブロックのセットの中間帯周波数係数(mid-band frequency coefficients)を検知するステップと
を含むことを特徴とする請求項35記載のコンピュータデータ信号。 - 前記コンピュータデータ信号であって最適なブロックサイズを利用した受信ステゴイメージから隠蔽データを抽出するステップが、さらに:
(a)変換されたブロックのセットの1つのブロックの中間帯周波数係数(mid-band frequency coefficients)を‘1’ビットで表わされる既知のPNシーケンスと相関させて第一の相関値を生成するステップと
(b)該ブロックの中間帯周波数係数(mid-band frequency coefficients)と‘0’ビットで表わされる第二のPN(pseudo random noise =擬似乱数ノイズ)シーケンスとを相関させて第二の相関値を生成するステップと
(c)第一の相関値が第二の相関値より大きかった場合または同じ値だった場合に、隠蔽データを‘1’ビットとするステップと
(d)第一の相関値が第二の相関値より小さい場合または同じ値だった場合に、隠蔽データを‘1’ビットとするステップと
(e)変換されたブロックのセットの全てのブロックの処理がすむまで(a)から(d)の工程を繰り返すステップと
を含むことを特徴とする請求項36記載のコンピュータデータ信号。 - 前記コンピュータデータ信号であって(a)から(d)のステップが、離散相関関数を使って行われることを特徴とする請求項37記載のコンピュータデータ信号。
- 前記コンピュータデータ信号であってディジタルイメージから隠蔽データを抽出する方法が、DCTのデータ隠蔽アルゴリズムに基づくブロックを利用してデータをホストイメージに隠蔽してオリジナルステゴイメージを作成し、通信チャンネルを介して該ディジタルデータが受領されるステップの前にオリジナルステゴイメージを転送するステップからなることを特徴とする請求項27記載のコンピュータデータ信号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60057804P | 2004-08-11 | 2004-08-11 | |
PCT/US2005/028401 WO2006017848A1 (en) | 2004-08-11 | 2005-08-10 | Robust hidden data extraction method for scaling attacks |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008510384A true JP2008510384A (ja) | 2008-04-03 |
Family
ID=35501144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007525758A Pending JP2008510384A (ja) | 2004-08-11 | 2005-08-10 | ディジタルイメージから隠蔽データを抽出する方法およびコンピュータの読み取り可能な媒体ならびにコンピュータデータ信号 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7529384B2 (ja) |
JP (1) | JP2008510384A (ja) |
WO (1) | WO2006017848A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011105164A1 (ja) * | 2010-02-23 | 2011-09-01 | 株式会社日立製作所 | 画像処理方法 |
JP2012138724A (ja) * | 2010-12-27 | 2012-07-19 | Hitachi Solutions Ltd | 潜像重畳方法、および、潜像重畳装置、潜像重畳システム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9330060B1 (en) | 2003-04-15 | 2016-05-03 | Nvidia Corporation | Method and device for encoding and decoding video image data |
US8660182B2 (en) | 2003-06-09 | 2014-02-25 | Nvidia Corporation | MPEG motion estimation based on dual start points |
JP2009506850A (ja) * | 2005-09-06 | 2009-02-19 | インテリジェント メディカル テクノロジーズ プロプライエタリー リミテッド | ネブライザー |
US8731071B1 (en) | 2005-12-15 | 2014-05-20 | Nvidia Corporation | System for performing finite input response (FIR) filtering in motion estimation |
US8724702B1 (en) | 2006-03-29 | 2014-05-13 | Nvidia Corporation | Methods and systems for motion estimation used in video coding |
US8660380B2 (en) | 2006-08-25 | 2014-02-25 | Nvidia Corporation | Method and system for performing two-dimensional transform on data value array with reduced power consumption |
US8756482B2 (en) | 2007-05-25 | 2014-06-17 | Nvidia Corporation | Efficient encoding/decoding of a sequence of data frames |
US9118927B2 (en) | 2007-06-13 | 2015-08-25 | Nvidia Corporation | Sub-pixel interpolation and its application in motion compensated encoding of a video signal |
US8873625B2 (en) | 2007-07-18 | 2014-10-28 | Nvidia Corporation | Enhanced compression in representing non-frame-edge blocks of image frames |
US8281138B2 (en) * | 2008-04-14 | 2012-10-02 | New Jersey Institute Of Technology | Steganalysis of suspect media |
US20100128797A1 (en) * | 2008-11-24 | 2010-05-27 | Nvidia Corporation | Encoding Of An Image Frame As Independent Regions |
US8666181B2 (en) | 2008-12-10 | 2014-03-04 | Nvidia Corporation | Adaptive multiple engine image motion detection system and method |
US8161552B1 (en) * | 2009-09-23 | 2012-04-17 | Trend Micro, Inc. | White list creation in behavior monitoring system |
CN102843576B (zh) * | 2012-07-25 | 2014-10-01 | 武汉大学 | 一种针对msu的隐写分析方法 |
US11057192B2 (en) * | 2017-01-31 | 2021-07-06 | Agency For Science, Technology And Research | Method and apparatus for generating a cover image for steganography |
US10721248B2 (en) * | 2017-12-07 | 2020-07-21 | Mcafee, Llc | Methods, systems and apparatus to mitigate steganography-based malware attacks |
CN108629749B (zh) * | 2018-04-26 | 2021-10-01 | 西安空间无线电技术研究所 | 一种图像压缩和隐藏相结合的方法 |
CN109800585B (zh) * | 2018-12-04 | 2022-11-18 | 王继军 | 一种图像插值空间完全可逆可分离密文域信息隐藏算法 |
CN110162990B (zh) * | 2019-05-29 | 2022-12-23 | 华南师范大学 | 基于大数据和位置的信息隐藏方法和机器人系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7158654B2 (en) * | 1993-11-18 | 2007-01-02 | Digimarc Corporation | Image processor and image processing method |
EP1164543B1 (en) | 2000-06-14 | 2017-08-09 | Panasonic Intellectual Property Corporation of America | Digital information embedding/extracting |
US6714683B1 (en) * | 2000-08-24 | 2004-03-30 | Digimarc Corporation | Wavelet based feature modulation watermarks and related applications |
AU2002214613A1 (en) * | 2000-11-08 | 2002-05-21 | Digimarc Corporation | Content authentication and recovery using digital watermarks |
US7376242B2 (en) * | 2001-03-22 | 2008-05-20 | Digimarc Corporation | Quantization-based data embedding in mapped data |
US7055037B2 (en) * | 2002-03-06 | 2006-05-30 | National Kaohsiung First University Of Science And Technology | High performance gray-level watermarking system |
-
2005
- 2005-08-10 US US11/200,866 patent/US7529384B2/en not_active Expired - Fee Related
- 2005-08-10 JP JP2007525758A patent/JP2008510384A/ja active Pending
- 2005-08-10 WO PCT/US2005/028401 patent/WO2006017848A1/en active Application Filing
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011105164A1 (ja) * | 2010-02-23 | 2011-09-01 | 株式会社日立製作所 | 画像処理方法 |
JP2011176385A (ja) * | 2010-02-23 | 2011-09-08 | Hitachi Ltd | 画像処理方法 |
JP2012138724A (ja) * | 2010-12-27 | 2012-07-19 | Hitachi Solutions Ltd | 潜像重畳方法、および、潜像重畳装置、潜像重畳システム |
Also Published As
Publication number | Publication date |
---|---|
WO2006017848A1 (en) | 2006-02-16 |
US20060176299A1 (en) | 2006-08-10 |
US7529384B2 (en) | 2009-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008510384A (ja) | ディジタルイメージから隠蔽データを抽出する方法およびコンピュータの読み取り可能な媒体ならびにコンピュータデータ信号 | |
Kang et al. | A DWT-DFT composite watermarking scheme robust to both affine transform and JPEG compression | |
Luo et al. | A multi-scale image watermarking based on integer wavelet transform and singular value decomposition | |
Po-Yueh et al. | A DWT based approach for image steganography | |
Su et al. | Digital watermarking of text, image, and video documents | |
Atawneh et al. | Steganography in digital images: Common approaches and tools | |
Hu et al. | Dual-wrapped digital watermarking scheme for image copyright protection | |
Bansal et al. | A survey on steganography using least significant bit (lsb) embedding approach | |
Khan et al. | A secure true edge based 4 least significant bits steganography | |
Duan et al. | A novel comprehensive watermarking scheme for color images | |
CN110211020B (zh) | 基于swt-dft的图像水印嵌入与提取方法 | |
Sharifara et al. | A novel approach to enhance robustness in digital image watermarking using multiple bit-planes of intermediate significant bits | |
CN1195378C (zh) | 基于混沌特性的鲁棒性盲水印嵌入与提取方法 | |
Kumar et al. | Digital image steganography based on combination of DCT and DWT | |
Abraham et al. | Image watermarking using DCT in selected pixel regions | |
Zotin et al. | Study of digital textual watermarking distortions under Internet attacks in high resolution videos | |
JP2008536380A (ja) | 量子化・透かし入れの方法 | |
Fei et al. | A reversible watermark scheme for 2D vector map based on reversible contrast mapping | |
Surekha et al. | A semi-blind image watermarking based on discrete wavelet transform and secret sharing | |
Stanković et al. | An approach to optimal watermark detection | |
Subramanian et al. | A framework of secured embedding scheme using vector discrete wavelet transformation and lagrange interpolation | |
Thakur et al. | Different techniques of image and video steganography: a review | |
Rahmani et al. | A new lossless watermarking scheme based on DCT coefficients | |
Du et al. | BSS: A new approach for watermark attack | |
Tsai et al. | A watermarking-based authentication with malicious detection and recovery |