JP2009524078A - How to identify marked content - Google Patents

How to identify marked content Download PDF

Info

Publication number
JP2009524078A
JP2009524078A JP2008550282A JP2008550282A JP2009524078A JP 2009524078 A JP2009524078 A JP 2009524078A JP 2008550282 A JP2008550282 A JP 2008550282A JP 2008550282 A JP2008550282 A JP 2008550282A JP 2009524078 A JP2009524078 A JP 2009524078A
Authority
JP
Japan
Prior art keywords
prediction error
image
content
analysis
trained
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008550282A
Other languages
Japanese (ja)
Inventor
デクン ズゥ,
イン−チン シ,
Original Assignee
ニュー ジャージー インスティテュート オブ テクノロジー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ニュー ジャージー インスティテュート オブ テクノロジー filed Critical ニュー ジャージー インスティテュート オブ テクノロジー
Publication of JP2009524078A publication Critical patent/JP2009524078A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

【課題】マーク付きコンテンツの識別方法の提供。
【解決手段】簡潔に言えば、一実施形態に基づいて、マーク付きコンテンツの識別方法を記載する。
【選択図】図1
A method for identifying marked content is provided.
Briefly, according to one embodiment, a method for identifying marked content is described.
[Selection] Figure 1

Description

本出願は、例えばマーク付きコンテンツ(marked content)等のコンテンツの分類又は識別に関する。 The present application relates to the classification or identification of content, such as marked content.

デジタルデータ隠蔽技術は、近年盛んに研究されている分野であり、様々なデータ隠蔽方法が提唱されている。コンテンツ保護及び/又は認証を目的とする方法もあれば、秘密通信を目的とする方法もある。後者に分類されるデータ隠蔽を、本明細書ではステガノグラフィと称する。 Digital data hiding technology is a field that has been actively studied in recent years, and various data hiding methods have been proposed. Some methods aim at content protection and / or authentication, while others aim at secret communication. Data hiding classified as the latter is referred to herein as steganography.

本発明の主題は、本願の特許請求の範囲にて詳細に示され、明確に請求される。但し、特許請求の範囲に記載の主題は、操作の機構及び方法の両者に関して、その目的、特徴及び/又は利点と共に、以下の詳細な記述及び添付図面を参照することで、最も理解されよう。 The subject matter of the present invention is set forth with particularity in the appended claims and is claimed explicitly. However, the claimed subject matter will be best understood by reference to the following detailed description and the accompanying drawings, as well as its purpose, features and / or advantages, both in terms of the mechanism and method of operation.

詳細な説明
以下の詳細な説明において、特許請求の範囲に記載の主題が十分に理解されるように、具体的な詳細を多数示している。しかしながら、それらの具体的な詳細通りでなくとも特許請求の範囲に記載の主題を実行できることは、当業者に理解されよう。また、特許請求の範囲に記載の主題が不明確にならないように、公知の方法、手順、構成要素、及び/又は回路を、詳細には説明していない場合もある。
DETAILED DESCRIPTION In the following detailed description, numerous specific details are set forth in order to provide a thorough understanding of claimed subject matter. However, one of ordinary skill in the art appreciates that the subject matter recited in the claims can be practiced without the specific details. In other instances, well known methods, procedures, components, and / or circuits have not been described in detail so that the claimed subject matter is not obscured.

以下の詳細な説明の中には、コンピューティングシステム(コンピュータ及び/又はコンピューティングシステムメモリ等)に記憶されたデータビット及び/又は2値デジタル信号の操作のアルゴリズム及び/又は記号表現によって記載している部分がある。これらのアルゴリズム的記述及び/又は表現は、データ処理分野の当業者が自分の仕事内容を他の当業者に伝達するために用いる技術である。アルゴリズムは、本明細書で、また一般的にも、所望の結果をもたらす操作及び/又は同様な処理の自己矛盾がないシーケンスと考えられる。上記操作及び/又は処理は、物理量の物理的操作を伴うことがある。これらの物理量は、必ずしもそうとは限らないが、通常、記憶、転送、結合、比較、及び/又は他の操作が可能な電気信号及び/又は磁気信号の形態を採ることとなる。主として一般的使用法の点から、これらの信号をビット、データ、値、要素、記号、文字、用語、数、及び/又は数詞等と呼ぶ方が便利な場合がある。しかしながら、これらの用語及び類似の用語は全て適当な物理量と関連付けられるものであり、単なる便宜的なラベルに過ぎないことを理解されたい。特に明記しない限り、以下の記載から明白であるように、本明細書中、「処理」、「演算」、「計算」、及び/又は「決定」等の用語を用いた記載は、コンピューティングプラットフォームのプロセッサ、メモリ、レジスタ、及び/又は他の情報記憶デバイス、情報送信デバイス、及び/又は情報表示デバイスにおいて物理電子量及び/又は磁気量、及び/又は他の物理量として表されるデータを処理及び/又は変換するコンピューティングプラットフォーム(コンピュータや類似の電子演算デバイス等)により実行される動作及び/又は処理を指すということが理解される。 In the detailed description that follows, an algorithm and / or symbolic representation of the manipulation of data bits and / or binary digital signals stored in a computing system (such as a computer and / or computing system memory) is described. There is a part. These algorithmic descriptions and / or representations are techniques used by those skilled in the data processing arts to convey their work to others skilled in the art. An algorithm is herein and generally considered a self-consistent sequence of operations and / or similar processes that yields the desired result. The above operations and / or processes may involve physical manipulation of physical quantities. These physical quantities are typically, but not necessarily, in the form of electrical and / or magnetic signals that can be stored, transferred, combined, compared, and / or otherwise manipulated. It may be convenient to refer to these signals as bits, data, values, elements, symbols, characters, terms, numbers, and / or numbers, primarily in terms of general usage. It should be understood, however, that these and similar terms are all associated with the appropriate physical quantities and are merely convenient labels. Unless stated otherwise, the description using terms such as “processing”, “arithmetic”, “calculation”, and / or “determining” is used herein to be a computing platform, as will be apparent from the following description. Process data represented as physical electronic quantities and / or magnetic quantities and / or other physical quantities in a processor, memory, register, and / or other information storage device, information transmission device, and / or information display device It is understood that it refers to operations and / or processes performed by a computing platform (such as a computer or similar electronic computing device) that transforms.

デジタルデータ隠蔽技術は、近年盛んに研究されている分野であり、様々なデータ隠蔽方法が提唱されている。コンテンツ保護及び/又は認証を目的とする方法もあれば、秘密通信を目的とする方法もある。後者に分類されるデータ隠蔽を、本明細書ではステガノグラフィと称する。 Digital data hiding technology is a field that has been actively studied in recent years, and various data hiding methods have been proposed. Some methods aim at content protection and / or authentication, while others aim at secret communication. Data hiding classified as the latter is referred to herein as steganography.

文献:J.Fridrich,M.Goljan and D.Hogea,“Steganalysis of JPEG Images:Breaking the F5 algorithm”,5th Information Hiding Workshop,2002,pp.310−323(以下「Fridrich et al.」)において、Fridrich et al.は、ステゴ画像を生成するためにF5埋め込み方法を適用した場合、ステゴ画像のブロックDCTドメインのゼロの数が増加することを示している。この特徴を用いることによって、例えばコンテンツにF5方法によって隠しメッセージが埋め込まれているか否かを判断することができる。特定のターゲットデータの隠蔽方法のステガナリシスに関する発明は他にもある。例えば、以下の文献を参照されたい:J.Fridrich,M.Goljan and R.Du,“Detecting LSB steganography in color and gray−scale images”,Magazine of IEEE Multimedia Special Issue on Security,Oct.−Nov.2001,pp.22−28、及び、R.Chandramouli and N.Memon“Analysis of LSB based image steganography techniques”,Proc.of ICIP 2001,Oct.7−10,2001。 Literature: J.M. Fridrich, M.M. Goljan and D.C. Hogea, “Steganalysis of JPEG Images: Breaking the F5 algorithm”, 5th Information Hiding Workshop, 2002, pp. 310-323 (hereinafter “Fridrich et al.”), Fridrich et al. Shows that when the F5 embedding method is applied to generate a stego image, the number of zeros in the block DCT domain of the stego image increases. By using this feature, for example, it can be determined whether or not a hidden message is embedded in the content by the F5 method. There are other inventions relating to steganalysis of a method for concealing specific target data. See, for example, the following literature: Fridrich, M.M. Goljan and R.M. Du, “Detecting LSB steganography in color and gray-scale images”, Magazine of IEEE Multimedia Special Issue on Security, Oct. -Nov. 2001, pp. 22-28, and R.A. Chandamouri and N.C. Memon “Analysis of LSB based image steganography techniques”, Proc. of ICIP 2001, Oct. 7-10, 2001.

文献:S.Lyu and H.Farid,“Detecting Hidden Messages Using Higher−Order Statistics and Support Vector Machines”,5th International Workshop on Information Hiding,Noordwijkerhout,The Netherlands,2002(以下「Lyu and Farid」)において、Lyu and Faridは、分離可能な直交ミラーフィルタによる画像分解から導出された画像の高次統計量に少なくとも部分的に基づいた、より一般的なステガナリシス法を提唱している。ウェーブレット高周波数サブバンドの高次統計量は、この手法でのステガナリシスの特徴として抽出される。同様に、この手法によれば、ある成功率でステゴ画像をカバー画像と区別できる。この特定のステガナリシスによって取り扱われるデータ隠蔽方法は、主として最下位ビット平面(LSB)修正タイプステガノグラフィックツールを備えている。 Literature: S.M. Lyu and H.M. Farid, “Detecting Hidden Messages Using Higher-Order Statistics and Support-and-Land, and Supplied-Further Machines” It proposes a more general steganalysis method based at least in part on higher-order statistics of images derived from image decomposition by filters. Higher order statistics of wavelet high frequency subbands are extracted as steganalysis features in this approach. Similarly, according to this method, a stego image can be distinguished from a cover image with a certain success rate. The data hiding method handled by this particular steganalysis mainly comprises a least significant bit plane (LSB) modified type steganographic tool.

文献:K.Sullivan,U.Madhow,S.Chandrasekaran,and B.S.Manjunath,“Steganalysis of Spread Spectrum Data Hiding Exploiting Cover Memory”,SPIE2005,vol.5681,pp38−46(以下「Sullivan et al.」)において、隠れマルコフモデルに少なくとも部分的に基づいたステガナリシス法が提唱されている。テスト画像の経験的遷移行列はこのような手法で形成されている。しかしながら、経験的遷移行列のサイズは大きく、例えば、ビット深度8のグレースケール画像において一画像の要素は65536個である。従って、この行列は直接特徴として用いられることはない。著者は、特徴として、行列の主対角線に沿った最大の確率のうち幾つかをその隣接要素と一緒に選択し、さらに、主対角線に沿ったその他の確率をランダムに選択することとしている。残念ながら、一部の有用な情報は、特徴化のランダムさに少なくとも部分的に起因して無視されることがある。Sullivan et al.によるデータ隠蔽方法は、主としてスペクトル拡散(SS)データ隠蔽方法に関するものであった。これら後者の方法は、一般的にLSB法ほど多くの情報ビットを送ることはないが、SS法は、例えば秘密通信と関連して用いられることがある。加えて、SS法は、LSB法よりロバストであるものとして知られている。従って、ステガナリシスにSS法を検討することが望ましい。 Literature: K.K. Sullivan, U .; Madhow, S .; Chanderaskaran, and B.C. S. Manjunath, “Steganalysis of Spread Spectrum Data Hiding Exploring Cover Memory”, SPIE 2005, vol. 5681, pp 38-46 (hereinafter “Sullivan et al.”) Proposes a steganalysis method based at least in part on a hidden Markov model. The empirical transition matrix of the test image is formed by such a method. However, the size of the empirical transition matrix is large. For example, in a grayscale image with a bit depth of 8, there are 65536 elements in one image. Therefore, this matrix is not used directly as a feature. The author features that some of the maximum probabilities along the main diagonal of the matrix are selected along with their neighbors, and other probabilities along the main diagonal are selected randomly. Unfortunately, some useful information may be ignored due at least in part to the randomness of the characterization. The data hiding method by Sullivan et al. Mainly relates to the spread spectrum (SS) data hiding method. These latter methods generally do not send as many information bits as the LSB method, but the SS method may be used in connection with, for example, secret communications. In addition, the SS method is known to be more robust than the LSB method. Therefore, it is desirable to study the SS method for steganalysis.

例えば画像等のコンテンツ向けの閾値処理された予測誤差セットのマルコフ連鎖に少なくとも部分的に基づいたステガナリシスシステムの一実施形態について後述するが、特許請求の範囲に記載の主題はこの点において範囲を限定されない。この具体的な実施形態では、例えば画像画素等のコンテンツサンプルは隣接画素によって予測される。また、例えば予測誤差画像は、画素値から予測値を減算して閾値処理することによって生成される。マルコフ連鎖の水平、垂直及び対角線方向に沿った経験的遷移行列は、このような実施形態において、ステガナリシスの特徴となり得る。例えばサポートベクトルマシン(SVM)又は遺伝的処理等の分散分析型手法は、分類又は識別に適用されることがあるが、この点においても、特許請求の範囲に記載の主題は範囲を限定されない。 One embodiment of a steganalysis system based at least in part on a Markov chain of thresholded prediction error sets for content such as images, for example, is described below, but the claimed subject matter is scoped in this respect. Is not limited. In this specific embodiment, content samples such as image pixels are predicted by neighboring pixels. For example, a prediction error image is generated by subtracting a prediction value from a pixel value and performing threshold processing. Empirical transition matrices along the horizontal, vertical, and diagonal directions of the Markov chain can be a feature of steganalysis in such embodiments. Analysis of variance techniques such as support vector machines (SVM) or genetic processing may be applied to classification or identification, but in this respect as well, the claimed subject matter is not limited in scope.

さらにこの特定の実施形態においては、特許請求の範囲に記載の主題は範囲を一実施形態にのみに限定されないが、閾値処理された予測誤差画像のマルコフ連鎖モデルに少なくとも部分的に基づいたステガナリシスシステムが適用されてもよい。画像画素は隣接画素によって予測される。この特定の実施形態における予測誤差は、画素値から予測値を減算することによって得られる。差分値の値域は増大するものの、マークなし画像の隣接画素間の相関によって、差分値の多くがゼロ付近の比較的狭い値域に集中することがある。本明細書において、マーク付きコンテンツという用語は、データが隠蔽されているため、そのような隠し情報を含んでいるようには見えないコンテンツのことである。同様に、マークなし又はカバーコンテンツとは、データが隠蔽されていないコンテンツのことである。但し、予測誤差画像における大きな値は、データの隠蔽よりもむしろ画像コンテンツに少なくとも部分的に起因することがある。従って、予測誤差に適用した閾値によって、予測誤差画像における大きな値が削減又は除去されることもあり、これによって予測誤差画像のダイナミックレンジが制限される。 Further, in this particular embodiment, the claimed subject matter is not limited in scope to only one embodiment, but is steganarially based at least in part on a Markov chain model of a thresholded prediction error image. A cis system may be applied. Image pixels are predicted by neighboring pixels. The prediction error in this particular embodiment is obtained by subtracting the prediction value from the pixel value. Although the range of the difference value increases, many of the difference values may be concentrated in a relatively narrow range near zero due to the correlation between adjacent pixels of the unmarked image. In this specification, the term marked content refers to content that does not appear to contain such hidden information because the data is hidden. Similarly, unmarked or cover content is content whose data is not concealed. However, large values in the prediction error image may be due at least in part to the image content rather than data concealment. Therefore, a large value in the prediction error image may be reduced or removed by the threshold applied to the prediction error, thereby limiting the dynamic range of the prediction error image.

この特定の実施形態では、予測誤差画像はマルコフ連鎖を用いてモデル化されてもよいが、特許請求の範囲に記載の主題はこの点において範囲を限定されない。経験的遷移行列が計算されて、ステガナリシスの特徴となる。閾値処理に少なくとも部分的に起因して、経験的遷移行列のサイズは、分類子に対して処理し易いサイズに縮小されるため、行列における確率は特徴ベクトルに含まれることがある。特徴分類について、分散分析又は他の統計的手法が適用されてもよい。例えば、SVM処理を、分類に用いる線形及び非線形のカーネルと共に適用してもよく、その詳細は後述する。ここで、「分散分析処理」という用語は以下のような処理を指す:統計的変動に起因する差分を非統計的変動に起因する差分と十分に区別することによって、このような処理に少なくとも部分的に基づいてデータの相関付け、セグメント化、解析、分類、又は他の特徴化が実行される処理。 In this particular embodiment, the prediction error image may be modeled using Markov chains, but the claimed subject matter is not limited in scope in this respect. An empirical transition matrix is calculated and becomes a feature of steganalysis. Probabilities in the matrix may be included in the feature vector because the size of the empirical transition matrix is reduced to a size that is easy to process for the classifier, due at least in part to threshold processing. For feature classification, analysis of variance or other statistical techniques may be applied. For example, SVM processing may be applied with linear and non-linear kernels used for classification, details of which will be described later. Here, the term “ANOVA process” refers to the following process: At least a part of such process by fully distinguishing differences due to statistical fluctuations from differences due to non-statistical fluctuations. A process in which data correlation, segmentation, analysis, classification, or other characterization is performed based on the target.

ステガナリシスという用語は、この特定の実施形態において多様な意味を持ち得るが、この用語は2クラスのパターン分類手法を指す。例えば、テスト画像は、カバー画像(すなわち情報を隠蔽していないもの)、又はステゴ画像若しくはマーク付き画像(隠しデータ若しくは隠しメッセージを保有するもの)のいずれかとして分類される。通常、この特定の手法又は実施形態では、分類は2部構成であるが、特許請求の範囲に記載の主題はその範囲を2つの分類を用いるもののみに限定されない。他の手法も可能であり、特許請求の範囲に記載の主題の範囲内に含まれる。ここで、上記2部の各部はそれぞれ特徴抽出及びパターン分類と称される。多くの例では、画像が含む大量の情報に少なくとも部分的に起因して、この処理における特徴に対して画像自体を用いることが望ましい。しかしながら、同様に、実行性の観点から、特徴の次元数は多くの分類子には高すぎることがある。従って、特徴抽出が適用されることがある。 Although the term steganalysis can have a variety of meanings in this particular embodiment, this term refers to a two-class pattern classification approach. For example, the test image is classified as either a cover image (ie, one that does not hide information) or a stego image or a marked image (one that contains hidden data or a hidden message). Typically, in this particular approach or embodiment, the classification is two-part, but the claimed subject matter is not limited in scope to only using two classifications. Other approaches are possible and are included within the scope of the claimed subject matter. Here, each of the two parts is referred to as feature extraction and pattern classification. In many instances, it is desirable to use the image itself for features in this process, due at least in part to the large amount of information that the image contains. Similarly, however, from a feasibility standpoint, the dimensionality of features may be too high for many classifiers. Therefore, feature extraction may be applied.

コンピュータビジョンタイプでは、特徴がオブジェクトの形状及び色を表すことが望ましい場合がある。対照的に、この特定の実施形態では、他の特性が有用な情報を提供することもある。例えば、ステガナリシスにおいては、画像のコンテンツに関する情報に対して、データ隠蔽によってもたらされる変化に関する情報を含む特徴を有することが望ましい。 For computer vision types, it may be desirable for features to represent the shape and color of an object. In contrast, in this particular embodiment, other characteristics may provide useful information. For example, in steganalysis, it is desirable to have a feature that includes information about changes caused by data hiding with respect to information about the contents of an image.

概して、例えばマークなし画像は、例えば、連続的であって、平滑であって、及び隣接画素間に相関を持つといった具体的な特性を示す傾向がある。また、隠しデータはコンテンツ自体とは無関係なことがある。例えば、透かし処理は、例えば若干のランダム変動を導入することがあるために、マークなしコンテンツに対して連続性を変化させることがある。その結果、隣接画素、ビット平面及び画像ブロック間の相関を減少させ得る。この特定の実施形態において、データ隠蔽に起因して生じ得るこれらの変動が増幅されることが望ましい。これは、多数の可能な手法のいずれかによって実現可能であるが、特許請求の範囲に記載の主題は範囲を特定の手法に限定されない。但し、以下には、これを実現する具体的な一実施形態について説明する。 In general, unmarked images, for example, tend to exhibit specific characteristics such as, for example, being continuous, smooth, and correlated between adjacent pixels. Also, hidden data may be unrelated to the content itself. For example, watermarking may change the continuity for unmarked content because it may introduce some random variation, for example. As a result, the correlation between adjacent pixels, bit planes and image blocks can be reduced. In this particular embodiment, it is desirable to amplify these variations that may occur due to data hiding. This can be accomplished by any of a number of possible approaches, but the claimed subject matter is not limited in scope to a particular approach. However, a specific embodiment for realizing this will be described below.

この特定の実施形態において、隣接画素は、現画素(current pixel)を予測するために用いられてもよい。本実施形態では、予測は3方向で行われてもよい。また、本実施形態では、これらの方向は水平、垂直及び対角線方向を含んでいるが、他の実施形態では、他の方向も可能である。予測については、予測誤差は、(1)に示すように予測画素値をオリジナル画素値から減算することによって推定、又は求めることができる。 In this particular embodiment, neighboring pixels may be used to predict the current pixel. In the present embodiment, the prediction may be performed in three directions. Also, in this embodiment, these directions include horizontal, vertical and diagonal directions, but in other embodiments, other directions are possible. For prediction, the prediction error can be estimated or determined by subtracting the predicted pixel value from the original pixel value as shown in (1).

(i,j)=x(i+1,j)−x(i,j)
(i,j)=x(i,j+1)−x(i,j) (1)
(i,j)=x(i+1,j+1)−x(i,j)
e h (i, j) = x (i + 1, j) −x (i, j)
e v (i, j) = x (i, j + 1) −x (i, j) (1)
e d (i, j) = x (i + 1, j + 1) −x (i, j)

式中、e(i,j)は水平方向の画素(i,j)の予測誤差を、e(i,j)は垂直方向の画素(i,j)の予測誤差を、e(i,j)は対角線方向の画素(i,j)の予測誤差をそれぞれ示している。本実施形態では、画像の画素について、このように3つの予測誤差を推定する。こうして、予測誤差において、本明細書中E、E及びEによってそれぞれ示される3つの予測誤差画像が形成される。 In the equation, e h (i, j) is the prediction error of the horizontal pixel (i, j), e v (i, j) is the prediction error of the vertical pixel (i, j), and ed ( i, j) indicate prediction errors of the pixel (i, j) in the diagonal direction. In the present embodiment, three prediction errors are estimated in this way for the pixels of the image. Thus, in the prediction error, three prediction error images respectively indicated by E h , E v and E d in this specification are formed.

データ隠蔽によってもたらされる歪みは通常、例えば画像が有する各種オブジェクトに関連した画素の差分と比較して小さいと観察される。そうでなければ、人の目で検査される場合、歪み自体が隠しデータを示唆するので、秘密通信を損なうことになりかねない。従って、大きな予測誤差は、隠しデータよりもむしろ画像コンテンツに関してより反映する傾向がある。この特定の実施形態では、このことに対処するために、閾値Τが採用され、予測誤差は以下のルールに従って調整される。 Distortion caused by data hiding is usually observed to be small compared to pixel differences associated with various objects in the image, for example. Otherwise, when inspected by the human eye, the distortion itself suggests hidden data, which can compromise confidential communications. Thus, large prediction errors tend to reflect more on image content rather than hidden data. In this particular embodiment, a threshold こ の is employed to address this, and the prediction error is adjusted according to the following rules:

Figure 2009524078
Figure 2009524078

なお、当然のことながら、特許請求の範囲に記載の主題は範囲をこの特定の手法に限定されない。予測誤差に対処するための多数の他の手法も可能であり、特許請求の範囲に記載の主題の範囲に含まれるものである。同様に、例えば特定の実施形態に応じたΤは固定値を有さなくてもよく、例えば、時間、位置及び多数の他の潜在的要因によって変動してもよい。 Of course, the scope of the claimed subject matter is not limited to this particular approach. Many other techniques for dealing with prediction errors are possible and are within the scope of the claimed subject matter. Similarly, for example, the wrinkles according to a particular embodiment may not have a fixed value, and may vary, for example, with time, location, and a number of other potential factors.

それでもなお、本実施例においては、大きな予測誤差をゼロとしてもよい。言い換えれば、画像画素又は他のコンテンツサンプルを、データ隠蔽の観点から平滑であるとみなしてもよい。さらにこの具体例では、予測誤差画像の値域は[−T,T]であり、2T+1個の値を取り得る。 Nevertheless, in this embodiment, a large prediction error may be zero. In other words, image pixels or other content samples may be considered smooth from a data hiding perspective. Further, in this specific example, the range of the prediction error image is [−T, T], and can take 2 * T + 1 values.

同様に、本実施形態では、例えば一次元ではなく二次元のマルコフ連鎖モデルを閾値処理された予測誤差画像に適用する。図1Aは、マルコフ連鎖が例えば水平方向にモデル化された水平方向予測誤差画像Eの遷移モデルの実施形態を示す概略図である。図1B及び図1Cは、それぞれE及びEの対応する実施形態を示す概略図である。上記に示唆される通り、またより詳細に後述する通り、本実施形態のE、E及びEの経験的遷移行列の要素は特徴として用いられている。図1A〜Cでは、1つの円が1つの画素を表している。これらの図は、8×8サイズの画像を示している。矢印はマルコフ連鎖の状態変化を表している。 Similarly, in the present embodiment, for example, a two-dimensional Markov chain model rather than a one-dimensional model is applied to a prediction error image subjected to threshold processing. FIG. 1A is a schematic diagram illustrating an embodiment of a transition model of a horizontal prediction error image E h in which a Markov chain is modeled, for example, in the horizontal direction. 1B and 1C are schematic diagrams illustrating corresponding embodiments of E v and E d , respectively. As suggested above and as described in more detail below, the elements of the empirical transition matrix of E h , E v and E d of this embodiment are used as features. 1A to 1C, one circle represents one pixel. These figures show an 8 × 8 size image. The arrow represents a change in the state of the Markov chain.

様々な状況でデータを解析するために、種々の技術を用いることが出来る。ここでは、「分散分析処理」という用語を、以下のような処理又は技術を指す際に用いる:上記処理又は技術を適用した結果、統計的変動に起因する差分が非統計的変動に起因する差分と十分に区別されて、そのような処理又は技術の適用に少なくとも部分的に基づいてデータの相関付け、セグメント化、分類、解析、又は別な特徴付けがなされる処理又は技術。例として、人工知能技術及び処理、ニュートラルネットワーク、遺伝的処理、経験則、及びサポートベクターマシン(SVM)等が挙げられるが、これらは特許請求の範囲に記載の主題の範囲を限定するものではない。 Various techniques can be used to analyze the data in various situations. Here, the term “ANOVA” is used to refer to the following processes or technologies: As a result of applying the above processes or technologies, differences resulting from statistical fluctuations are differences resulting from non-statistical fluctuations. A process or technique that is sufficiently distinguished from and that correlates, segments, classifies, analyzes, or otherwise characterizes data based at least in part on the application of such process or technique. Examples include artificial intelligence technology and processing, neutral networks, genetic processing, heuristics, support vector machines (SVM), etc., but these do not limit the scope of the claimed subject matter. .

特許請求の範囲に記載の主題は範囲をSVM又はSVM処理に限定されないものの、2クラス分類に対し便利な手法であってもよい。例えば、以下の文献を参照されたい:C.Cortes and V.Vapnik,“Support−vector networks,”in Machine Learning,20,273−297,Kluwer Academic Publishers,1995。例えば、SVMを用いて、線形及び非線形の場合又は状況を処理することができる。線形分離可能な場合においては、例えば、SVM分類子を適用して、ポジティブパターンをネガティブパターンから分離する超平面が求められる。一例として、トレーニングデータ対{y,ω},i=1,...,l(式中、yは特徴ベクトルであり、ポジティブ/ネガティブパターンに対しω=±1である)が挙げられる。 The claimed subject matter is not limited to SVM or SVM processing, but may be a convenient technique for two-class classification. For example, see the following literature: C.I. Cortes and V.M. Vapnik, “Support-vector networks,” in Machine Learning, 20, 273-297, Kluwer Academic Publishers, 1995. For example, SVM can be used to handle linear and non-linear cases or situations. When linear separation is possible, for example, an SVM classifier is applied to obtain a hyperplane that separates positive patterns from negative patterns. As an example, training data pairs {y i , ω l }, i = 1,. . . , L (where y i is a feature vector and ω l = ± 1 for a positive / negative pattern).

この特定の実施形態では、線形サポートベクトル処理は以下のように定式化することができる。分離超平面が存在する場合、トレーニングデータは以下の制約を満たす。 In this particular embodiment, the linear support vector processing can be formulated as follows: If a separation hyperplane exists, the training data satisfies the following constraints.

Figure 2009524078
Figure 2009524078

Figure 2009524078
Figure 2009524078

同様に、ラグランジュ方程式は以下のように構成される。 Similarly, the Lagrangian equation is constructed as follows.

Figure 2009524078
Figure 2009524078

式中、αは、不等式制約(本明細書では(3)及び(4))に導入される正のラグランジュ乗数である。w及びbについて、勾配Lにより以下の式が得られる。 Where α i is a positive Lagrangian multiplier introduced into the inequality constraints (here (3) and (4)). For w and b, the gradient L gives:

Figure 2009524078
Figure 2009524078

本実施形態において、SVM分類子をトレーニングすることによって、テストデータからのサンプルzをw及びbを用いて分類してもよい。例えば、一実施形態において、wz+bがゼロ以上の場合、画像を隠しメッセージを有するものとして分類してもよい。あるいは、隠しメッセージを含まないものとして分類してもよい。当然、これは特定の実施形態であり、特許請求の範囲に記載の主題はこの点において範囲を限定されない。例えば、ポジティブ、ネガティブ又は関数形式に関する規定を様々な要因や状態に応じて変化させてもよい。 In this embodiment, the sample z from the test data may be classified using w and b by training the SVM classifier. Example, in one embodiment, when the w t z + b above zero, may be classified as having a message hidden images. Alternatively, it may be classified as not including a hidden message. Of course, this is a specific embodiment, and the claimed subject matter is not limited in scope in this respect. For example, the definition regarding positive, negative, or functional form may be changed according to various factors and states.

非線形分離可能な場合において、「学習機械(learning machine)」は、入力特徴ベクトルを、線形超平面が潜在的に配置される高次元空間に写像する。この実施形態において、非線形特徴空間から線形高次元空間への変換を、カーネル関数を用いて実施してもよい。カーネルの例として、線形、多項式、動径基底関数、及びシグモイドが挙げられる。この特定の実施形態では、例えば、線形SVM処理について線形カーネルを用いてもよい。同様に、非線形SVM処理については他のカーネルを用いてもよい。 When non-linearly separable, the “learning machine” maps the input feature vector to a higher dimensional space where the linear hyperplane is potentially located. In this embodiment, the conversion from the non-linear feature space to the linear high-dimensional space may be performed using a kernel function. Examples of kernels include linear, polynomial, radial basis functions, and sigmoids. In this particular embodiment, for example, a linear kernel may be used for linear SVM processing. Similarly, other kernels may be used for nonlinear SVM processing.

例えば画像等のマーク付きコンテンツを識別又は分類するための具体的なシステムを明示したので、性能の構築及び評価が望まれるところだが、やはり、これは説明のための具体的な一実施形態に過ぎず、特許請求の範囲に記載の主題はその範囲をこの特定の実施形態又は手法に限定されないことを注記する。 Although a specific system for identifying or classifying marked content, such as images, has been specified, it is desirable to build and evaluate performance, but this is still only one specific embodiment for illustration. Rather, it is noted that the claimed subject matter is not limited in scope to this particular embodiment or approach.

評価のために、Vision Research Lab,University of California,Santa Barbaraのウェブサイト(http://vision.ece.ucsb.edu/〜sullivak/Research_imgs/を参照)から2812個の画像を、さらに、CorelDRAW Version 10.0 software CD#3(www.corel.comを参照)に含まれる1096個のサンプル画像をダウンロードした。 For the evaluation, Vision Research Lab, University of California , the 2812 pieces of the image from the web site of Santa Barbara (see http://vision.ece.ucsb.edu/~sullivak/Research_imgs/), further, CorelDRAW Version Downloaded 1096 sample images contained in 10.0 software CD # 3 (see www.core.com ).

このように、3908個の画像をテスト画像データセットとして用いた。カラー画像は、以下の(7)で示されるように不可逆的カラー変換を適用してグレースケール画像に変換した(例えば以下の文献を参照されたい:M.Rabbani and R.Joshi,“An Overview of the JPEG2000 Still Image Compression Standard”,Signal Processing:Image Communication 17(2002)3−48)。 Thus, 3908 images were used as a test image data set. The color image was converted to a grayscale image by applying an irreversible color transformation as shown in (7) below (see for example M. Rabani and R. Joshi, “An Overview of”). the JPEG2000 Still Image Compression Standard ", Signal Processing: Image Communication 17 (2002) 3-48).

Y=0.299R+0.587G+0.114B (7) Y = 0.299R + 0.587G + 0.114B (7)

以下のような通常のデータ隠蔽方法をこれらの画像に適用した:例えば、Cox et al.による非ブラインドSSデータ隠蔽方法(以下の文献を参照されたい:I.J.Cox,J.Kilian,T.Leighton and T.Shamoon,“Secure spread spectrum watermarking for multimedia”,IEEE Trans. on Image Processing,6,12,1673−1687,(1997));Piva et al.によるブラインドSS(以下の文献を参照されたい:A.Piva,M.Barni,E.Bartolini,V.Cappellini,“DCT−based watermark recovering without resorting to the uncorrupted original image”,Proc.ICIP 97,vol.1,pp.520);及び汎用量子化インデックス変調(QIM)データ隠蔽方法(以下の文献を参照されたい:B.Chen and G.W.Wornell,“Digital watermarking and information embedding using dither modulation,”Proceedings of IEEE MMSP 1998,pp273−278.I.S(ここでは、ステップサイズは5であり、埋め込み率は0.1bppである))、及び汎用LSB。 The following normal data hiding methods were applied to these images: see, for example, Cox et al. Non-blind SS data concealment method (see IJ Cox, J Kilian, T. Leighton and T. Shamon, "Secure spread spectrum water marking for multimedia", IEEE Tram. Proceed. 6, 12, 1673-1687, (1997)); Piva et al. By Blind SS (see A. Piva, M. Barni, E. Bartolini, V. Cappelini, “DCT-based watermarking recovering to the uncorrupted olIPol. 1, pp. 520); and Generalized Quantum Index Modulation (QIM) data concealment method (see B. Chen and GW Wornell, “Digital watermarking and using dither modulation,” Proceeding of IEEE MMSP 199 8, pp 273-278.IS (here, the step size is 5 and the embedding rate is 0.1 bpp)), and general-purpose LSB.

これらのデータ隠蔽方法において、各種ランダム又は疑似ランダム信号を各種画像に埋め込んだ。汎用LSBデータ隠蔽では、各種画像ごとに埋め込み位置をランダムに選択した。従って、この手法を、メッセージ埋め込み方法としてLSBを用いるステガノグラフィックツールに適用してもよい。0.3bppから0.01bppの低さに及ぶ種々のデータ埋め込み率を適用した。この埋め込み率の範囲は、上記Lye and FaridでLSBベースステゴツールについて報告されたものと同程度である。しかしながら、この評価は、埋め込み位置の選択に少なくとも部分的に起因して、より一般的なものとみなされることもある。 In these data hiding methods, various random or pseudo-random signals are embedded in various images. In general LSB data concealment, an embedding position was randomly selected for each image. Therefore, this method may be applied to a steganographic tool that uses LSB as a message embedding method. Various data embedding rates ranging from as low as 0.3 bpp to 0.01 bpp were applied. The range of this embedding rate is similar to that reported for the LSB-based stego tool in the above Lye and Farid. However, this evaluation may be considered more general due at least in part to the choice of the embedding location.

この具体的な試験的評価においては、閾値Τを4に設定したが、上述したように、特許請求の範囲に記載の主題はその範囲を固定された閾値、又は整数値にも限定されない。本実施例の有効予測誤差値の値域は、[−4〜4]であり、計9個の異なる値を有する。従って、遷移行列の次元は9×9であり、これは一誤差画像につき81個の特徴となる。3つの異なる方向において3つの誤差画像を有するため、特徴総数はこの特定の実施例において一画像につき243個であるが、この点においても特許請求の範囲に記載の主題は範囲を限定されない。 In this specific test evaluation, the threshold value 設定 was set to 4, but as described above, the claimed subject matter is not limited to a fixed threshold value or an integer value. The range of the effective prediction error value of the present embodiment is [−4 to 4], and has a total of nine different values. Therefore, the dimension of the transition matrix is 9 × 9, which is 81 features per error image. Since there are three error images in three different directions, the total number of features is 243 per image in this particular embodiment, but in this respect as well, the claimed subject matter is not limited in scope.

画像データベースにおける画像について、上記データ隠蔽方法によってステゴ画像を生成した。続いて、本システムを上記データ隠蔽方法によって評価した。オリジナルセット画像の半数をランダム又は疑似ランダムに選択し、対応するステゴ画像と共にトレーニングに用いた。性能を評価するために、本実施形態において、残りのオリジナル及び対応するステゴ画像の対をトレーニングしたSVMにかけた。本明細書では、検出率を、テスト画像数に対する、正しく分類された画像数の比と定義する。テスト手法を20回実施した。以下の試験データは、テスト回数の平均値を表している。 For the images in the image database, a stego image was generated by the data hiding method. Subsequently, the system was evaluated by the data hiding method. Half of the original set images were selected randomly or pseudo-randomly and used for training along with the corresponding stego images. To evaluate performance, in this embodiment, the remaining original and corresponding stego image pairs were subjected to a trained SVM. In this specification, the detection rate is defined as the ratio of the number of correctly classified images to the number of test images. The test procedure was performed 20 times. The following test data represents the average value of the number of tests.

まず、線形SVM処理を適用した。線形SVMには、比較的高速なトレーニングであるという利点がある。しかしながら、非線形分離可能なパターンについては同様な利点がもたらされないかもしれない。LIBSVMのMatlab SVMコードを用いた(以下の文献を参照されたい:C.C.Chang and C.J.Lin,LIBSVM:a library for support vector machines,2001,http://www.csie.ntu.edu.tw/〜cjlin/libsvm)。表1にテスト結果を示す。 First, a linear SVM process was applied. Linear SVM has the advantage of relatively fast training. However, similar benefits may not be provided for non-linear separable patterns. LIBSVM's Matlab SVM code was used (see the following literature: CC Change and CJ Lin, LIBSVM: a library for support machinery , 2001, http: // www. edu.tw/~cjlin/libsvm ). Table 1 shows the test results.

Figure 2009524078
Figure 2009524078

表1中、「TN」は「真陰性(True Negative)」を表し、本明細書ではオリジナルカバー画像の検出率である。「TP」は「真陽性(True Positive)」を表し、本明細書ではステゴ画像の検出率である。「平均」はこれら2つの検出率の算術平均である。言い換えると、これは、全テスト画像の総合正分類率である。 In Table 1, “TN” represents “true negative”, and is the detection rate of the original cover image in this specification. “TP” represents “true positive” and is a detection rate of a stego image in this specification. “Average” is the arithmetic average of these two detection rates. In other words, this is the overall correct classification rate of all test images.

Sullivan et al.に記載されているマルコフ連鎖ベースの方法を、同じセットの画像及び同じデータ隠蔽方法に適用した。同じトレーニング及びテスト手順を用いた。結果を表2に記載する。このデータによれば、本実施例において、示した実施形態は、特にLSB方法について、Sullivan et al.の方法より性能が優れている。 Sullivan et al. Applied the same set of images and the same data hiding method. The same training and testing procedure was used. The results are listed in Table 2. According to this data, in the present example, the embodiment shown is based on Sullivan et al. Performance is better than

Figure 2009524078
Figure 2009524078

同様に、別の評価においては、多項式カーネルを、上述のように得た243次元特徴及び129次元特徴をトレーニングするために用いた。結果を表3及び表4にそれぞれ記載する。表に示される通り、本実施例において、この特定の実施形態は、CoxのSS、PivaのブラインドSS、QIM、及び、0.1bppを超える埋め込み強度を有するLSBについて90%以上の真陽性率を有する。ここにおいて、埋め込みデータは32×32〜194×194のサイズの画像を含んでいる。対応する埋め込みデータ率は0.02bpp〜0.9bppであり、検出率は1.9%〜78%である。従って、Lyu and Faridで報告された結果と比較すると、この特定の実施形態は、Lyu and Faridにおいて示された手法より性能が優れていると思われる。 Similarly, in another evaluation, a polynomial kernel was used to train the 243D and 129D features obtained as described above. The results are listed in Table 3 and Table 4, respectively. As shown in the table, in this example, this particular embodiment has a true positive rate of 90% or more for Cox SS, Piva Blind SS, QIM, and LSB with embedded strength greater than 0.1 bpp. Have. Here, the embedded data includes an image having a size of 32 × 32 to 194 × 194. The corresponding embedded data rate is 0.02 bpp to 0.9 bpp, and the detection rate is 1.9% to 78%. Therefore, this particular embodiment appears to outperform the approach shown in Lyu and Farid when compared to the results reported in Lyu and Farid.

Figure 2009524078
Figure 2009524078

Figure 2009524078
Figure 2009524078

以上、特定の実施形態を記載したが、言うまでもなく、特許請求の範囲に記載の主題は特定の実施形態又は実装に範囲を限定されないことを理解されたい。例えば、一実施形態においてはハードウェアにおけるものであって、例えばデバイス又はデバイスを組み合わせたものにおいて作動するように実装されていてもよく、別の実施形態においてはソフトウェアにおけるものであってもよい。同様に、ある実施形態では、ファームウェアにおいて、又は、例えばハードウェア、ソフトウェア、及び/又はファームウェアを任意に組み合わせたものとして実装されていてもよい。同様に、一実施形態において、記憶媒体(複数可)等の1つ以上の物品が含まれてもよいが、特許請求の範囲に記載の主題はこの点において範囲を限定されない。例えば1つ以上のCD−ROM及び/又はディスクといったこれらの記憶媒体は、そこに命令を記憶していてもよく、例えばコンピュータシステム、コンピューティングプラットフォーム又はその他のシステム等のシステムによって上記命令が実行された場合に、結果として、特許請求の範囲に記載の主題に係る方法の一実施形態、例えば上述の実施形態の1つ等が実行されてもよい。考えられる一実施例として、コンピューティングプラットフォームは、1つ以上の処理装置又はプロセッサ、1つ以上の入力/出力デバイス(ディスプレイ、キーボード及び/又はマウス等)、及び/又は、1つ以上のメモリ(スタティックランダムアクセスメモリ、ダイナミックランダムアクセスメモリ、フラッシュメモリ、及び/又はハードドライブ等)を含んでもよい。例えば、ディスプレイを用いて、1つ以上のクエリー(相関を持ったもの等)、及び/又は1つ以上の木表現を表示してもよいが、ここにおいても、特許請求の範囲に記載の主題は範囲を当実施例に限定されない。 While specific embodiments have been described above, it will be appreciated that the claimed subject matter is not limited in scope to the specific embodiments or implementations. For example, in one embodiment, it may be implemented in hardware and may be implemented to operate, for example, in a device or combination of devices, and in another embodiment may be in software. Similarly, in certain embodiments, it may be implemented in firmware or as any combination of hardware, software, and / or firmware, for example. Similarly, in one embodiment, one or more articles may be included, such as storage medium (s), but claimed subject matter is not limited in scope in this respect. For example, these storage media, such as one or more CD-ROMs and / or disks, may have instructions stored thereon, such as executed by a system such as a computer system, computing platform or other system. As a result, an embodiment of the method according to the claimed subject matter may be performed, such as one of the above-described embodiments. As one possible example, a computing platform may include one or more processing units or processors, one or more input / output devices (such as a display, keyboard and / or mouse), and / or one or more memories ( Static random access memory, dynamic random access memory, flash memory, and / or hard drive, etc.). For example, a display may be used to display one or more queries (such as those with correlations) and / or one or more tree representations, again here the claimed subject matter The scope is not limited to this example.

以上の記載において、特許請求の範囲に記載の主題の種々の態様を説明した。特許請求の範囲に記載の主題が十分に理解されるように、説明上、特定の数値、システム及び/又は構成を示した。しかしながら、上記の具体的な詳細通りでなくとも特許請求の範囲に記載の主題を実行できることは、本開示の恩恵を受ける当業者に明らかであろう。また、特許請求の範囲に記載の主題が不明確にならないように、公知の特徴を省略及び/又は簡略化している場合もある。本明細書では、特定の特徴が図示及び/又は記載されているが、当業者には多くの変形例、置換例、変更例、及び/又は均等物が想到されるであろう。従って、添付の特許請求の範囲は、そのような変形及び/又は変更の全てを、特許請求の範囲に記載の主題の趣旨に入るものとして包含するものであると理解されたい。 In the foregoing description, various aspects of the claimed subject matter have been described. For purposes of explanation, specific numbers, systems and / or configurations are set forth in order to provide a thorough understanding of claimed subject matter. However, it will be apparent to one skilled in the art having the benefit of this disclosure that the claimed subject matter may be practiced without the specific details set forth above. In other instances, well-known features may be omitted and / or simplified so as not to obscure the claimed subject matter. Although specific features are illustrated and / or described herein, many variations, substitutions, modifications, and / or equivalents will occur to those skilled in the art. Therefore, it is to be understood that the appended claims are intended to cover all such modifications and / or modifications as fall within the spirit of the claimed subject matter.

図1A〜1Cは、画像等のコンテンツに適用される予測誤差モデルの一実施形態を示す概略図である。1A to 1C are schematic diagrams illustrating an embodiment of a prediction error model applied to content such as an image.

Claims (33)

コンテンツ分類処理をトレーニングする方法であって、
選択されたコンテンツの隣接サンプルから複数の予測誤差セットを形成し;
その形成された予測誤差セットを閾値処理し;且つ
その閾値処理された予測誤差セットを用いて分散分析処理をトレーニングする、
前記選択されたコンテンツの処理
を含む方法。
A method of training the content classification process,
Forming a plurality of prediction error sets from adjacent samples of the selected content;
Thresholding the formed prediction error set; and training the analysis of variance process using the thresholded prediction error set;
A method comprising processing the selected content.
前記コンテンツは画像を含む、
請求項1に記載の方法。
The content includes an image,
The method of claim 1.
前記分散分析処理はSVM処理を含む、
請求項1に記載の方法。
The analysis of variance processing includes SVM processing,
The method of claim 1.
前記複数の予測誤差セットは、少なくとも3つの予測誤差画像を含む、
請求項1に記載の方法。
The plurality of prediction error sets includes at least three prediction error images;
The method of claim 1.
前記予測誤差画像は、水平方向予測誤差画像、垂直方向予測誤差画像、及び対角線方向予測誤差画像を含む、
請求項4に記載の方法。
The prediction error image includes a horizontal direction prediction error image, a vertical direction prediction error image, and a diagonal direction prediction error image.
The method of claim 4.
前記閾値処理は非一様閾値処理を含む、
請求項1に記載の方法。
The threshold processing includes non-uniform threshold processing,
The method of claim 1.
コンテンツを分類する方法であって、
トレーニングした分散分析処理をコンテンツに適用し、且つ
前記トレーニングした分散分析処理の適用により得た値に少なくとも部分的に基づいて前記コンテンツを分類する
方法。
A method for classifying content,
A method of applying a trained analysis of variance process to content and classifying the content based at least in part on values obtained by applying the trained analysis of variance process.
前記トレーニングした分散分析処理は、トレーニングしたSVM処理を含む、
請求項7に記載の方法。
The trained analysis of variance process includes a trained SVM process,
The method of claim 7.
前記コンテンツは画像を含む、
請求項7に記載の方法。
The content includes an image,
The method of claim 7.
前記トレーニングした分散分析処理は、閾値処理された予測誤差画像に少なくとも部分的に基づく、
請求項9に記載の方法。
The trained analysis of variance process is based at least in part on a thresholded prediction error image;
The method of claim 9.
画像分類処理をトレーニングする方法であって、
選択された画像の隣接画素から3つの予測誤差画像を形成し;
その形成された予測誤差画像を閾値処理し;且つ
その閾値処理された予測誤差画像を用いてSVM処理をトレーニングする、
前記選択された画像の処理
を含む方法。
A method of training the image classification process,
Forming three prediction error images from adjacent pixels of the selected image;
Thresholding the formed prediction error image; and training the SVM process using the thresholded prediction error image;
A method comprising processing the selected image.
前記予測誤差画像は、水平方向予測誤差画像、垂直方向予測誤差画像、及び対角線方向予測誤差画像を含む、
請求項11に記載の方法。
The prediction error image includes a horizontal direction prediction error image, a vertical direction prediction error image, and a diagonal direction prediction error image.
The method of claim 11.
前記閾値処理は非一様閾値処理を含む、
請求項11に記載の方法。
The threshold processing includes non-uniform threshold processing,
The method of claim 11.
画像を分類する方法であって、
トレーニングしたSVM処理を画像に適用し、且つ
前記トレーニングしたSVM処理の適用により得た値に少なくとも部分的に基づいて前記画像を分類する
方法。
A method for classifying images,
A method of applying a trained SVM process to an image and classifying the image based at least in part on a value obtained by applying the trained SVM process.
前記トレーニングしたSVM処理は、閾値処理された予測誤差画像に少なくとも部分的に基づく、
請求項14に記載の方法。
The trained SVM processing is based at least in part on a thresholded prediction error image;
The method according to claim 14.
命令を記憶している記憶媒体を含む物品であって、
前記命令が実行された場合に、結果として、
選択されたコンテンツの隣接サンプルから複数の予測誤差セットを形成し;
その形成された予測誤差セットを閾値処理し;且つ
その閾値処理された予測誤差セットを用いて分散分析処理をトレーニングする、
前記選択されたコンテンツの処理方法が
実施される
物品。
An article including a storage medium storing instructions,
As a result, when the instruction is executed,
Forming a plurality of prediction error sets from adjacent samples of the selected content;
Thresholding the formed prediction error set; and training the analysis of variance process using the thresholded prediction error set;
An article on which the selected content processing method is implemented.
前記コンテンツは画像を含む、
請求項16に記載の物品。
The content includes an image,
The article of claim 16.
前記命令が実行された場合に、さらに結果として、
前記分散分析処理がSVM処理を含む、
請求項16に記載の物品。
As a result, when the instruction is executed,
The analysis of variance processing includes SVM processing;
The article of claim 16.
前記命令が実行された場合に、さらに結果として、
前記複数の予測誤差セットが少なくとも3つの予測誤差画像を含む、
請求項16に記載の物品。
As a result, when the instruction is executed,
The plurality of prediction error sets includes at least three prediction error images;
The article of claim 16.
前記命令が実行された場合に、さらに結果として、
前記予測誤差画像が水平方向予測誤差画像、垂直方向予測誤差画像、及び対角線方向予測誤差画像を含む、
請求項19に記載の物品。
As a result, when the instruction is executed,
The prediction error image includes a horizontal direction prediction error image, a vertical direction prediction error image, and a diagonal direction prediction error image,
The article of claim 19.
前記命令が実行された場合に、さらに結果として、
前記閾値処理が非一様閾値処理を含む、
請求項16に記載の物品。
As a result, when the instruction is executed,
The threshold processing includes non-uniform threshold processing;
The article of claim 16.
命令を記憶している記憶媒体を含む物品であって、
前記命令が実行された場合に、結果として、
トレーニングした分散分析処理をコンテンツに適用し;且つ
前記トレーニングした分散分析処理の適用により得た値に少なくとも部分的に基づいて前記コンテンツを分類する、
前記コンテンツの分類方法が
実施される
物品。
An article including a storage medium storing instructions,
As a result, when the instruction is executed,
Applying a trained analysis of variance process to the content; and classifying the content based at least in part on values obtained by applying the trained analysis of variance process.
Articles on which the content classification method is implemented.
前記命令が実行された場合に、さらに結果として、
前記トレーニングした分散分析処理がトレーニングしたSVM処理を含む、
請求項22に記載の物品。
As a result, when the instruction is executed,
The trained analysis of variance process includes a trained SVM process;
The article of claim 22.
前記コンテンツは画像を含む、
請求項22に記載の物品。
The content includes an image,
The article of claim 22.
前記命令が実行された場合に、さらに結果として、前記トレーニングした分散分析処理が実施され、
前記命令は、閾値処理された予測誤差画像に少なくとも部分的に基づく、
請求項24に記載の物品。
When the instruction is executed, as a result, the trained analysis of variance process is performed,
The instructions are based at least in part on a thresholded prediction error image;
25. The article of claim 24.
前記選択されたコンテンツの隣接サンプルから複数の予測誤差セットを形成する手段と、
その形成された予測誤差セットを閾値処理する手段と、
その閾値処理された予測誤差セットを用いて分散分析処理をトレーニングする手段と
を含む装置。
Means for forming a plurality of prediction error sets from adjacent samples of the selected content;
Means for thresholding the formed prediction error set;
Means for training an analysis of variance process using the thresholded prediction error set.
前記コンテンツは画像を含む、
請求項26に記載の装置。
The content includes an image,
27. Apparatus according to claim 26.
前記分散分析処理をトレーニングする手段は、SVM処理をトレーニングする手段を含む、
請求項26に記載の装置。
The means for training the analysis of variance process includes means for training the SVM process.
27. Apparatus according to claim 26.
前記閾値処理する手段は、非一様閾値処理する手段を含む、
請求項26に記載の装置。
The means for thresholding includes means for non-uniform thresholding,
27. Apparatus according to claim 26.
トレーニングした分散分析処理をコンテンツに適用する手段と、
前記トレーニングした分散分析処理の適用により得た値に少なくとも部分的に基づいて前記コンテンツを分類する手段と
を含む装置。
A means of applying trained analysis of variance processing to content;
Means for classifying the content based at least in part on values obtained by applying the trained analysis of variance process.
前記トレーニングした分散分析処理を適用する手段は、トレーニングしたSVM処理を適用する手段を含む、
請求項30に記載の装置。
Means for applying the trained analysis of variance process includes means for applying a trained SVM process;
The apparatus of claim 30.
前記コンテンツは画像を含む、
請求項30に記載の装置。
The content includes an image,
The apparatus of claim 30.
前記トレーニングしたSVM処理を適用する手段は、閾値処理された予測誤差画像に少なくとも部分的に基づく、
請求項32に記載の装置。
The means for applying the trained SVM process is based at least in part on a thresholded prediction error image;
33. The apparatus according to claim 32.
JP2008550282A 2006-01-13 2006-01-13 How to identify marked content Pending JP2009524078A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2006/001338 WO2007081344A1 (en) 2006-01-13 2006-01-13 Method for identifying marked content

Publications (1)

Publication Number Publication Date
JP2009524078A true JP2009524078A (en) 2009-06-25

Family

ID=38256629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008550282A Pending JP2009524078A (en) 2006-01-13 2006-01-13 How to identify marked content

Country Status (3)

Country Link
EP (1) EP1971961A4 (en)
JP (1) JP2009524078A (en)
WO (1) WO2007081344A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030078683A1 (en) * 2001-09-05 2003-04-24 Eric Hartman System and method for on-line training of a support vector machine

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5649068A (en) * 1993-07-27 1997-07-15 Lucent Technologies Inc. Pattern recognition system using support vectors
EP0708563B1 (en) * 1994-10-19 2004-12-22 Matsushita Electric Industrial Co., Ltd. Image decoding device
JP2003344196A (en) * 2002-05-24 2003-12-03 Denso Corp Method and apparatus for detecting passenger

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030078683A1 (en) * 2001-09-05 2003-04-24 Eric Hartman System and method for on-line training of a support vector machine

Also Published As

Publication number Publication date
EP1971961A4 (en) 2011-06-29
WO2007081344A1 (en) 2007-07-19
EP1971961A1 (en) 2008-09-24

Similar Documents

Publication Publication Date Title
Zou et al. Steganalysis based on Markov model of thresholded prediction-error image
Karampidis et al. A review of image steganalysis techniques for digital forensics
US8224017B2 (en) Method for identifying marked content
Avcıbaş et al. Image steganalysis with binary similarity measures
Luo et al. A review on blind detection for image steganography
Atta et al. A high payload steganography mechanism based on wavelet packet transformation and neutrosophic set
JP4417419B2 (en) Input image stego analysis method, apparatus, and computer-readable medium
Tsai et al. Joint robustness and security enhancement for feature-based image watermarking using invariant feature regions
Gul et al. A novel pixel-wise authentication-based self-embedding fragile watermarking method
Sabeti et al. Steganalysis and payload estimation of embedding in pixel differences using neural networks
Wu et al. A high capacity reversible data hiding scheme with edge prediction and difference expansion
JP4595014B2 (en) Digital watermark embedding device and detection device
Chiang et al. Blind QR code steganographic approach based upon error correction capability
Shojanazeri et al. Authentication of images using Zernike moment watermarking
US7738709B2 (en) Method for identifying marked content, such as by using a class-wise non-principal component approach
Hadmi et al. A robust and secure perceptual hashing system based on a quantization step analysis
Zhao et al. Steganalysis for palette-based images using generalized difference image and color correlogram
Shehzad et al. LSB image steganography based on blocks matrix determinant method
Singh et al. Hiding encrypted message in the features of images
CN104156909B (en) The robust reversible watermark insertion of image content-based and detection method
CN103854249A (en) Digital image watermarking method based on local index torque characteristic
Barani et al. Image forgery detection in contourlet transform domain based on new chaotic cellular automata
AlShehri et al. Fragile watermarking for image authentication using BRINT and ELM
Gui et al. Steganalysis of LSB matching based on local binary patterns
Pan et al. A novel data hiding method for two-color images

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100528

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111014