JP2019195148A - Digital watermark apparatus and method - Google Patents

Digital watermark apparatus and method Download PDF

Info

Publication number
JP2019195148A
JP2019195148A JP2018088962A JP2018088962A JP2019195148A JP 2019195148 A JP2019195148 A JP 2019195148A JP 2018088962 A JP2018088962 A JP 2018088962A JP 2018088962 A JP2018088962 A JP 2018088962A JP 2019195148 A JP2019195148 A JP 2019195148A
Authority
JP
Japan
Prior art keywords
information
pattern
sub
image
embedding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018088962A
Other languages
Japanese (ja)
Other versions
JP7008950B2 (en
JP2019195148A5 (en
Inventor
河村尚登
Naoto Kawamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kawamura Naoto
Original Assignee
Kawamura Naoto
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kawamura Naoto filed Critical Kawamura Naoto
Priority to JP2018088962A priority Critical patent/JP7008950B2/en
Publication of JP2019195148A publication Critical patent/JP2019195148A/en
Publication of JP2019195148A5 publication Critical patent/JP2019195148A5/ja
Application granted granted Critical
Publication of JP7008950B2 publication Critical patent/JP7008950B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Image Processing (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

To provide a method which can perform real-time embedding in each frame of a moving image by a digital watermark method capable of simultaneously performing strong embedding and detection of a tampered position.SOLUTION: A main information pattern and a sub information pattern for tamper detection are multiplexed so that the spectrum distributions of both of the patterns do not overlap each other, and an embedding operation is performed in a real space using a pattern obtained by synthesizing main information and sub information. A tamper detection position can be identified with the sub information, and embedding in a real space realizes embedding into a moving image with reduced calculation load.SELECTED DRAWING: Figure 5

Description

本発明は,文書画像に情報を埋め込む不可視の電子透かしに関するもので,特に,多重化された情報を埋め込むことができる電子透かし装置および方法に関するものである。 The present invention relates to an invisible digital watermark that embeds information in a document image, and more particularly to a digital watermark apparatus and method that can embed multiplexed information.

情報社会におけるデジタル化とネットワークの発展は,容易に情報の複製ができ,距離によらず多くの人が情報を共有することが可能となり社会が大きく発展してきた。しかし,その利便性が,著作権侵害や,情報の不正流出,情報の改ざんなどの各種セキュリティの問題を深刻化してきた。また,近年の画像機器の高画質化は原画と寸分も違わぬ複製が容易に得られるようになり,著作権を侵害した違反コピーだけでなく,紙幣や有価証券等の偽造行為という悪質な犯罪行為を助長させる結果となっている。 The digitization and development of networks in the information society has made it possible to replicate information easily, allowing many people to share information regardless of distance, and societies have greatly developed. However, its convenience has exacerbated various security problems such as copyright infringement, unauthorized information leakage, and information falsification. In recent years, high-quality image equipment has made it easy to obtain copies that are the same size as the original, and not only violating copyright infringement, but also malicious crimes such as counterfeiting of banknotes and securities. It is the result that encourages the act.

この様なセキュリティ対策の技術として電子透かし(Digital Watermark)技術が注目されている。暗号化やDRM(Digital Right Management)と異なり,文書や画像情報の中に別の情報を直接埋め込むため,除去が困難で,不正使用や偽造・改ざんの検出,不正流出の防止や追跡を可能とする。中でも,不可視型の電子透かしは,人の眼では認識できないように情報を埋め込ことにより,画質変化や劣化が認識されないためその利用範囲が広がる。 As a security countermeasure technique, a digital watermark technique has attracted attention. Unlike encryption and DRM (Digital Right Management), because other information is embedded directly in the document and image information, it is difficult to remove, and it is possible to detect unauthorized use, counterfeiting / tampering, and prevent and track unauthorized leakage. To do. In particular, invisible digital watermarks are embedded in information so that they cannot be recognized by the human eye, and the range of use is expanded because image quality changes and deterioration are not recognized.

電子透かし技術の手法は,その利用形態に応じて様々な方法が提案されている。編集や加工,変換や圧縮といった様々な攻撃に対して高い耐性を維持するためには強靭(Robust)な埋め込みアルゴリズムが要求される。プリンタなどに出力した場合にも透かしが消失しないためには,さらに強い透かし法が求められる。 Various methods of digital watermarking techniques have been proposed according to their usage. In order to maintain high resistance to various attacks such as editing, processing, conversion, and compression, a robust embedding algorithm is required. In order to prevent the watermark from being lost even when output to a printer or the like, a stronger watermark method is required.

一方,改ざんの検出などでは,改ざん位置の特定までが求められるため,改ざんにより透かし情報が欠損し位置の特定を可能とするため弱く脆弱(Fragile)な埋め込み法が用いられる。 On the other hand, in the detection of tampering and the like, it is required to specify the tampering position. Therefore, a weak and fragile (Fragile) embedding method is used in order to make it possible to specify the position by deleting the watermark information due to tampering.

この様に相矛盾する埋め込み手法となるため,用途・目的により専用の装置,あるいはソフトウェアを変えねばならず,操作や管理が複雑化し,その利用や普及を阻む要因となっている。
そこで,同一手法あるいはアルゴリズムにより,手法を変えることなく両者を抽出・検出する手法が提案されている。
In this way, because of the conflicting embedding method, the dedicated device or software must be changed depending on the application and purpose, and the operation and management become complicated, which is a factor that hinders its use and spread.
Therefore, a method has been proposed in which both are extracted and detected by the same method or algorithm without changing the method.

透かしの埋め込みと改ざん検出が同一の手法で実現可能な電子透かし手法が非特許文献1で提案されている。この手法は,画像データを周波数空間への変換,例えばWavelet変換など,を行い,低周波数域であるLL領域に埋め込み,抽出時にあるルールに従い,透かしデータと改ざん検出を行っている。原画を必要とせず,両方の機能を持ち合わせるため有効な手法であるが,埋め込み操作の複雑性から,ドライブレコーダーや監視カメラなどの動画に対応するためには特別なハードウェアが必要となる。また,アルゴリズムの公開により外部からの攻撃を受けやすい。 Non-Patent Document 1 proposes a digital watermark technique that can implement watermark embedding and tamper detection with the same technique. In this method, image data is converted into a frequency space, for example, wavelet conversion, embedded in an LL region that is a low frequency region, and watermark data and tampering detection are performed according to a rule at the time of extraction. Although it is an effective method for having both functions without requiring an original image, special hardware is required to support moving images such as drive recorders and surveillance cameras due to the complexity of the embedding operation. In addition, it is easy to be attacked from the outside by releasing the algorithm.

渡邉淳,長谷川まどか,加藤茂夫:”著作権保護と改ざん検知を同時に実現する電子透かし方式”, 画像電子学会誌, Vol.33, No.5, pp.756-764 (2004)Watanabe, Madoka Hasegawa, Shigeo Kato: “Digital Watermarking System that Realizes Copyright Protection and Tampering Detection”, Journal of the Institute of Image Electronics Engineers of Japan, Vol.33, No.5, pp.756-764 (2004)

かかる問題を解決し,一つの手法で,情報の強固な埋め込みと,改ざん位置の特定が同時にできる手法で,特別なハードウェアを必要としない高速な埋め込みが可能な手法で,アルゴリズムを公開しても安全性が保たれる手法を得ることが課題である。 To solve this problem, a method that can simultaneously embed information firmly and identify a falsification position with one method, and that can embed at high speed without requiring special hardware, has disclosed the algorithm. However, it is a problem to obtain a technique that can maintain safety.

そこで,本発明は,一つの電子透かし装置あるいは手法で,透かし情報の埋め込みと改ざんされた場合の位置の検出が可能な多重化された電子透かし法で,特別なハードウェアを必要としない高速埋め込みが可能な方法を提供する。埋め込みは主情報および副情報の2種類の情報を多重化し,同時に埋め込むための手段を有す。主情報の埋め込みはグリーンノイズパターンを用い,攻撃に高い耐性のある埋め込みを,副情報の埋め込みは高い空間周波特性を示すパターンを用い,脆弱で除去されやすい埋め込みを可能とする。 Therefore, the present invention is a multiplexed digital watermarking method that can detect the position when watermark information is embedded and tampered with a single digital watermarking device or technique, and does not require any special hardware. Provide a possible way. Embedding has means for multiplexing two types of information, main information and sub information, and embedding them simultaneously. The embedding of main information uses a green noise pattern, embedding highly resistant to attacks, and the embedding of sub information uses a pattern showing high spatial frequency characteristics, enabling embedding that is fragile and easy to remove.

かかる2つの透かし情報の埋め込みにより,攻撃に対して高耐性の電子透かしの埋め込みと,データの改ざんに対して改ざん位置の検出が可能となる。また,主情報と副情報の両者に別々に異なる情報を埋めることにより,埋め込み情報を増大させることも可能となる。また,埋め込みは実空間(画素空間)で事前に作成されたパターンを画像データに書き込むだけで済むため,非常に高速に行うことが可能である。このため特別なハードウェアなしに,動画への書き込みも可能となる。 By embedding these two pieces of watermark information, it is possible to embed a digital watermark that is highly resistant to attacks and to detect a falsification position against data falsification. Also, it is possible to increase the embedded information by embedding different information separately in both the main information and the sub information. In addition, the embedding can be performed at a very high speed because it is only necessary to write a pattern created in advance in the real space (pixel space) to the image data. This makes it possible to write to a movie without any special hardware.

別の効果として,副情報を主情報の同期信号として用いることが可能である。 副情報は主情報に比べて変倍処理画像に対しても検出可能であるため,拡大・縮小された透かし入りの画像から同期信号を検出し,主情報の抽出時におけるブロック同期を高精度に行うことが可能となる。 As another effect, the sub information can be used as a synchronization signal of the main information. Since sub-information can be detected even for scaled images compared to the main information, the synchronization signal is detected from the enlarged / reduced watermarked image, and block synchronization at the time of main information extraction is performed with high accuracy. Can be done.

さらに,必要に応じて透かしの除去も可能である。そのためには除去のための鍵が必要となる。この鍵を用いて,管理者は新たな情報を埋め込むことができる。 Furthermore, it is possible to remove the watermark if necessary. For this purpose, a key for removal is required. Using this key, the administrator can embed new information.

また鍵の紛失や盗難の場合でも,別の画像に対しては盗難された鍵で透かしの除去はできない。このため安全性が高いく,アルゴリズムを公開しても,安全性はこの鍵に集約しているため,攻撃の助長とはならない。 Even if the key is lost or stolen, the watermark cannot be removed from another image with the stolen key. For this reason, the security is high, and even if the algorithm is disclosed, the security is concentrated on this key, so it does not promote the attack.

さらに,副情報に”コピー禁止”等の情報を埋め込むことにより,紙への出力画像の複製を行おうとした時,副情報が顕像化され,複製時の警告を与える,いわゆる地紋として用いることも可能である。 In addition, by embedding information such as “copy prohibited” in the sub information, when copying the output image to paper, the sub information is visualized and used as a so-called copy-forgery-inhibited pattern that gives a warning at duplication. Is also possible.

本発明の電子透かしの埋め込みおよび抽出の装置の図Diagram of the digital watermark embedding and extracting device of the present invention 透かし入り画像のインターネットでの配信を示した図Diagram showing the delivery of watermarked images over the Internet 主パターンと副パターン,及びそのスペクトルを表す図A diagram showing the main and sub-patterns and their spectra 主,副パターンの合成パターンによるスペクトルを表す図A diagram representing the spectrum of the combined pattern of the main and sub patterns (a)主パターン,(b)副パターン,(c)合成パターンとそれぞれのスペクトルを表す図(a) Main pattern, (b) Sub-pattern, (c) Composite pattern and each spectrum 透かし抽出の主情報マスクパターンおよび副情報マスクパターンを表す図The figure showing the main information mask pattern and sub information mask pattern of watermark extraction 副情報としてのロゴやパターンを表す図A figure representing a logo or pattern as sub information 主情報を検出するための画像処理フローを表す図The figure showing the image processing flow for detecting main information 副情報を検出するための画像処理フローを表す図The figure showing the image processing flow for detecting sub information 主副情報が埋め込まれた画像Image with embedded main / sub information 透かし抽出を行った画像で,(a)主情報を抽出した画像,(b)副情報を抽出した画像An image from which watermark extraction has been performed, (a) an image from which main information has been extracted, (b) an image from which sub information has been extracted 改ざんされた画像に対して透かしを抽出をおこなったもので,(a)改ざんされた画像,(b)副情報を抽出した画像A watermark extracted from a tampered image, (a) a tampered image, (b) a sub-information extracted image 同期用パターンとして用いた時の,(a)同期用パターンを埋め込んだ画像,(b)副情報を抽出した画像,(c) (a)の画像を1.5倍に拡大した画像,(d) (c)の副情報を抽出した画像When used as a synchronization pattern, (a) an image in which the synchronization pattern is embedded, (b) an image from which sub-information is extracted, (c) an image obtained by enlarging the image in (a) by a factor of 1.5, (d) ( Image obtained by extracting the sub information of c) JPEG耐性の評価結果を示す図で,(a)圧縮前の画像,(b)Q=50で圧縮された時の画像,(c)Q=30で圧縮された時の画像 およびそれぞれの主情報,副情報の抽出結果This figure shows the evaluation results of JPEG resistance, (a) the image before compression, (b) the image when compressed with Q = 50, (c) the image when compressed with Q = 30, and main information of each , Sub-information extraction results 地紋として用いた時のもので,(a)は主,副情報を埋め込んだ電子データ,(b)は副情報を可視化した地紋を表す画像When used as a background pattern, (a) is electronic data with embedded main and sub information, and (b) is an image representing the background pattern with the sub information visualized.

図1は本発明の情報埋め込みと抽出のための電子透かしシステムの構成図である。著作権保有者のコンピュータ3には、著作権を有す画像データが、例えばハードディスクなどのデータメモリ7に保管されている。画像データは、プログラムメモリ6にある画像処理プログラムにより、CPU11,ROM 4,RAM5などを用いて画像処理され、モニター8に表示される。コンピュータ3にはスキャナー1、プリンタ2が接続され、処理された画像はプリンタから出力され、またスキャナー1から画像読み取りができる。かかる画像処理は大きなサイズの画像を取り扱う場合,演算負荷が増大するため,並列処理を行ったり、GPUなどの高速化を図るための処理ボードが入っている場合もある。 FIG. 1 is a block diagram of a digital watermark system for embedding and extracting information according to the present invention. The copyright holder's computer 3 stores copyrighted image data in a data memory 7 such as a hard disk. The image data is subjected to image processing by the image processing program in the program memory 6 using the CPU 11, ROM 4, RAM 5, etc. and displayed on the monitor 8. A scanner 1 and a printer 2 are connected to the computer 3, and processed images are output from the printer, and images can be read from the scanner 1. In such image processing, when a large-size image is handled, the calculation load increases, so there are cases where a processing board for performing parallel processing or speeding up a GPU or the like is included.

画像中に機密情報や著作権情報を埋め込むためには、キーボード9から、例えば、著作者の名前や、URLなどの文字情報を入れる。埋め込み可能な文字数は画像サイズおよびブロックサイズにより異なる。512画素x512画素でブロックサイズ64x64の時、最大8バイト、ブロックサイズ32x32の時、最大32バイト可能である。これはASCIIコードに限れば,それぞれ8文字,32文字である。これは必ずしも十分な量ではない。また,文字以外にもアイコンやロゴ,パターンなどの画像情報も必要になる場合もある。そのため,両者を埋め込み可能とした多重化埋め込みにより埋め込み情報量の増大と,様々な用途や使用形態が可能である。これらの情報は、画像の中に埋め込まれ、不可視型の電子透かしとして人の目で認識できにくくすることが可能なため,その利用範囲が広がる。 In order to embed confidential information or copyright information in an image, for example, the name of the author or character information such as URL is entered from the keyboard 9. The number of characters that can be embedded differs depending on the image size and block size. When the pixel size is 512 pixels × 512 pixels and the block size is 64 × 64, the maximum size is 8 bytes, and when the block size is 32 × 32, the maximum size is 32 bytes. This is 8 characters and 32 characters, respectively, for the ASCII code. This is not necessarily a sufficient amount. In addition to characters, image information such as icons, logos, and patterns may be required. Therefore, the amount of embedded information can be increased, and various uses and usage forms can be achieved by multiplexing and embedding both. Since such information is embedded in an image and can be made difficult to be recognized by human eyes as an invisible digital watermark, the range of use of the information is expanded.

図2は、一つの運用形態で,インターネット配信の処理手順を示すものである。透かし情報を埋め込まれた画像は、配信者あるいは著作権者16のコンピュータからインターネット12により配信される(13)。それを見た購入希望者17は、購入希望を配信者に連絡する(14)。所定の手続き後、配信者は透かしの埋め込みと除去のための秘密鍵を配信する(15)。購入者は、配信者との契約に基づき、送付された画像の埋め込まれた電子透かしを除去し、画像の編集加工を行うことができる。 FIG. 2 shows an Internet distribution processing procedure in one operation mode. The image in which the watermark information is embedded is distributed over the Internet 12 from the computer of the distributor or copyright holder 16 (13). The purchase applicant 17 who sees it notifies the distributor of the purchase request (14). After a predetermined procedure, the distributor distributes a secret key for embedding and removing the watermark (15). Based on the contract with the distributor, the purchaser can remove the digital watermark in which the sent image is embedded and edit the image.

購入者は、さらに編集加工された画像データを、2次著作者として自己の著作情報やURLなどの情報をこの秘密鍵を用いて埋め込むことができる。これらの透かし情報を埋め込まれた画像は、市場に流通し様々な利用がされる。 The purchaser can embed the edited image data as a secondary author by using his secret key and information such as his own copyright information and URL. Images embedded with such watermark information are distributed in the market and used in various ways.

違法な複製や利用の監視には、透かし抽出ソフトウェアにより画像から透かし情報を読みだし、自己の著作物であることを確認できる。この透かし抽出ソフトウェアは秘密性はなく、例えば,配信者や著作権者のホームページなどから自由にダウンロードできるようにして広く公開し、だれでも使用できる。第三者はこれにより画像の所有者や著作権情報、連絡先などを知ることができるため、不正使用の防止・警告にもなる。 For illegal copying and usage monitoring, watermark extraction software can read watermark information from an image and confirm that it is a copyrighted work. This watermark extraction software has no secrecy, and can be freely released from the homepages of distributors and copyright holders, for example, and can be used by anyone. As a result, a third party can know the owner of the image, copyright information, contact information, and the like, which also prevents or warns unauthorized use.

もし,第三者が画像の改ざんを行った場合,改ざんされた箇所の特定が可能である。主情報で作品の所有者が判定でき,副情報で改ざんの有無及び位置の特定が可能となり,不正の摘発が可能となる。 If a third party has tampered with the image, it is possible to identify the tampered part. The owner of the work can be determined from the main information, and the presence or absence of falsification and the position can be specified from the sub information, so that fraud can be detected.

秘密鍵は埋め込む画像ごとに1対1で対応する。このため、著作権者は悪用されないように画像ごとに異なる鍵を用いる。このためこの鍵を用いて他の画像の透かしを除去することはできない。また後述の様に結託攻撃に対しても耐性がある。このとき、透かし読み出しのソフトウェアは、前述の様に、鍵が異なっても共通に使える。また。鍵の発行はほぼ無限に行えるため,同じ鍵となる確率は極めて低い。 The secret key corresponds to each embedded image on a one-to-one basis. For this reason, the copyright holder uses a different key for each image so as not to be abused. For this reason, the watermark of other images cannot be removed using this key. It is also resistant to collusion attacks as described below. At this time, the watermark reading software can be used in common even if the keys are different, as described above. Also. Since the key can be issued almost infinitely, the probability of the same key is extremely low.

以下、実施例に沿って説明する。
本電子透かしの主情報の埋め込みに用いるグリーンノイズパターンは,以下の方法で生成する。
Step1: まず,初期値としてR×Rの領域にR^2/2個のランダムドットを配置しp(x,y)とする。初期値はホワイトノイズ特性を示す。
Step2: 次に,ドットパターンの二次元フーリエ変換を行い,P(fx,fy )を得る。
Step3: P(fx,fy )に対して,周波数fx,fyが,
fx,min≦fx≦fx,max
fy,min≦fy≦fy,max (1)
の帯域に制限するフィルタD(fx,fy)を乗じて新たなスペクトル特性P'(fx,fy)を得る。
Step4: P'(fx,fy)に逆フーリエ変換を行い,多値のドットパターンp'(x,y)を得る。
Step5: 誤差関数: e(x,y)=p'(x,y)-p(x,y) (2)
を求め,誤差の大きい順に白,黒反転する。
Step2〜5を繰り返し行い,誤差関数が一定の値以下になった時に終了し最終的なパターンを得る.透かし埋め込み用のパターンとして2種類の異方性パターンを作成する.ビット“0”に対応するものは,フィルタD0 (fx,fy)を以下に示す楕円リング状の分布とする。
(fx^2)/(fx,max^2 )+(fy^2)/(fy,max^2 )≦1,
(fx^2)/(fx,min^2 )+(fy^2)/(fy,min^2 )≦1 (3)
こうして得られたドットパターンをp0 (x,y)とし,それを90°回転したものをp1 (x,y)とする。図3の主パターンにその一例を示す。
(a)はパターン1,すなわちp1(x,y)を表す。そのスペクトルは楕円形状をしている。(b)はp0(x,y)を表す。
Hereinafter, it demonstrates along an Example.
The green noise pattern used for embedding the main information of this digital watermark is generated by the following method.
Step1: First, R ^ 2/2 random dots are placed in the R × R area as an initial value and set to p (x, y). The initial value indicates white noise characteristics.
Step2: Next, two-dimensional Fourier transform of the dot pattern is performed to obtain P (fx, fy).
Step3: For P (fx, fy), the frequency fx, fy is
fx, min ≦ fx ≦ fx, max
fy, min ≦ fy ≦ fy, max (1)
A new spectral characteristic P ′ (fx, fy) is obtained by multiplying by the filter D (fx, fy) limited to the band of.
Step4: Perform inverse Fourier transform on P '(fx, fy) to obtain a multi-valued dot pattern p' (x, y).
Step5: Error function: e (x, y) = p '(x, y) -p (x, y) (2)
And reverse black and white in descending order of error.
Repeat Steps 2 to 5 to finish when the error function falls below a certain value and obtain the final pattern. Two types of anisotropic patterns are created as watermark embedding patterns. For the bit “0”, the filter D0 (fx, fy) has an elliptical ring distribution as shown below.
(fx ^ 2) / (fx, max ^ 2) + (fy ^ 2) / (fy, max ^ 2) ≦ 1,
(fx ^ 2) / (fx, min ^ 2) + (fy ^ 2) / (fy, min ^ 2) ≦ 1 (3)
The dot pattern thus obtained is defined as p0 (x, y), and the dot pattern rotated by 90 ° is defined as p1 (x, y). An example is shown in the main pattern of FIG.
(a) represents pattern 1, that is, p1 (x, y). The spectrum is elliptical. (b) represents p0 (x, y).

ここで,Step1において,初期値の乱数を異なるものにすることにより,得られるドットパターンは異なる。すなわち,疑似乱数発生器で乱数発生のSEED(種)値を変えることによりドットパターンを変えることが可能となる。しかし,スペクトル形状は変化しない。かかるドットプロファイルを後述の秘密鍵として用いる。 Here, in Step 1, the dot pattern obtained is different by making the initial random number different. That is, it is possible to change the dot pattern by changing the SEED (seed) value for random number generation with a pseudo random number generator. However, the spectral shape does not change. Such a dot profile is used as a secret key described later.

副情報のパターンの生成は以下の様にして行われる。
副情報のパターンm(x,y)は,そのスペクトル分布が,主情報のパターンのスペクトルと重ならない高周波数域に分布するように設定する。このため,fmax以上の帯域にスペクトルがくるパターンを選択する.一例として,1画素おきの市松パターンを用いたものを図3の副パターンに示す。図4に主,副情報を両方埋め込んだ時のスペクトル特性を示す。そのスペクトルはナイキスト周波数の輝点スペクトルとなり,グリーンノイズノイズのスペクトルとは重複がない。
The sub information pattern is generated as follows.
The sub information pattern m (x, y) is set so that its spectrum distribution is distributed in a high frequency region that does not overlap with the spectrum of the main information pattern. For this reason, select the pattern whose spectrum is in the band above fmax. As an example, the sub-pattern shown in FIG. 3 uses a checkered pattern every other pixel. Figure 4 shows the spectral characteristics when both main and sub information are embedded. The spectrum is a bright spot spectrum at the Nyquist frequency and does not overlap with the spectrum of green noise.

次に,透かしデータの埋め込みについて説明する。
透かしデータの埋め込みは,主,副情報を合成したパターンをブロック単位で画像データに合成する.
今,L画素xM画素からなる画像データをi(x,y) (0≦i(x,y)<1)とし,R画素×R画素のブロックに分割する.Rは2のべき乗で,大きな値ほどスペクトルの分布は精度が上がるが,埋め込む情報量が減る。そのため,32や64が最適である。埋め込みの文字列をビット列に変換したものをwm∈{0,1} とし,
埋め込みビットwmが0の時 → pi (x,y)=p0(x,y)
埋め込みビットwmが1の時 → pi (x,y)=p1(x,y) (4)
とする。
埋め込み可能なビット数は,int(L/R)・int(M/R) となる。ここでint は整数化を表す。画像をブロックで分割しているため,画像サイズは任意のサイズでよい。
Next, watermark data embedding will be described.
To embed watermark data, a pattern composed of main and sub information is combined into image data in block units.
Now, the image data consisting of L pixels xM pixels is assumed to be i (x, y) (0≤i (x, y) <1) and divided into blocks of R pixels x R pixels. R is a power of 2, and the larger the value, the higher the accuracy of the spectrum distribution, but the less information is embedded. Therefore, 32 and 64 are optimal. Let wm∈ {0,1} be the character string converted from the embedded character string.
When embedded bit wm is 0 → pi (x, y) = p0 (x, y)
When embedded bit wm is 1 → pi (x, y) = p1 (x, y) (4)
And
The number of bits that can be embedded is int (L / R) · int (M / R). Where int represents integerization. Since the image is divided into blocks, the image size may be any size.

副情報の埋め込みは以下の様にして行われる。
副情報はロゴやパターンの二値のイメージとする。埋め込み領域をM(x,y),埋め込みパターンをm(x,y)とし,主,副情報の合成されたパターンpi'(x,y)は,
埋め込み領域の内部(M(x,y)=0)の時 pi'(x,y)=m(x,y)
埋め込み領域の外部(M(x,y)=1)の時 pi'(x,y)=pi(x,y) (5)
として作成される。これは主情報のパターン内に,副情報のパターンをはめ込むことを意味する。
かかるpi'(x,y)をブロック毎に以下のように埋め込む。
w(x,y)=i(x,y)+gain・pi’(x,y) (6)
ここで,gainは埋め込み強度を表し,不可視の電子透かしを得るためには,gain≪1 の必要がある。図5にそれぞれのパターンとそのスペクトルを示す。(a)は主情報パターン(主パターン)とそのスペクトル分布を,(b)は副情報パターン(副パターン)とそのスペクトル分布を,(c)は主情報および副情報両者の合成パターンとそのスペクトル分布を示す。両者のスペクトル分布は重複がない,あるいは少ないため,抽出時に分離して取り出すことができる。
The sub information is embedded as follows.
The sub information is a binary image of a logo or pattern. The embedding area is M (x, y), the embedding pattern is m (x, y), and the combined pattern pi '(x, y) of the main and sub information is
When inside the embedded area (M (x, y) = 0) pi '(x, y) = m (x, y)
When outside the embedded area (M (x, y) = 1) pi '(x, y) = pi (x, y) (5)
Created as This means that the sub information pattern is inserted into the main information pattern.
Such pi ′ (x, y) is embedded for each block as follows.
w (x, y) = i (x, y) + gain ・ pi '(x, y) (6)
Here, gain represents the embedding strength, and gain << 1 is necessary to obtain an invisible digital watermark. FIG. 5 shows each pattern and its spectrum. (a) is the main information pattern (main pattern) and its spectrum distribution, (b) is the sub information pattern (sub pattern) and its spectrum distribution, (c) is the combined pattern of both main information and sub information and its spectrum. Show the distribution. Since both spectral distributions have no or little overlap, they can be separated and extracted at the time of extraction.

かかる透かしの埋め込みは,高速に行われる。すなわち,p0(x,y),p1(x,y)は既に決まっているので,式(4),(4)よりpi'(x,y)を求め,
w(x,y)=i(x,y)+gain・pi’(x,y) の演算をブロック単位で行うだけでよい。式(4),(5)の計算はブロック毎に毎回行わずに事前に可能なパターンを求めておくことでさらに高速化が可能である。例えば,副情報のパターン数がn個であるとすると,それぞれに対してp0(x,y)とp1(x,y)のパターンを事前に求めておけば,合計2nのパターンの中から選び式(6)の計算のみ行えばよい。
Such watermark embedding is performed at high speed. That is, since p0 (x, y) and p1 (x, y) have already been determined, pi ′ (x, y) is obtained from equations (4) and (4),
The operation of w (x, y) = i (x, y) + gain · pi ′ (x, y) need only be performed in units of blocks. The calculations of equations (4) and (5) can be further speeded up by obtaining possible patterns in advance without performing each calculation for each block. For example, if the number of sub-information patterns is n, if the patterns of p0 (x, y) and p1 (x, y) are obtained in advance for each pattern, select from a total of 2n patterns. Only the calculation of equation (6) needs to be performed.

一般に,電子透かし法では埋め込むために直交変換やDCT,Wavelet変換など,各種変換を行って埋め込むのが普通である。このため埋め込み処理は,実空間(画素空間)データを一旦,周波数空間に変換し,周波数空間で埋め込んだ後再び実空間に戻すという作業が生じる。この変換処理のための時間がかかる。一方,本手法は埋め込みは実空間でのみ行えばよく,しかも単純計算で済むため高速性に優れている。これは,あたかも画像の二値化の際のディザ処理にたとえられ,簡単な処理で高速に行える。そこでドライブレコーダーや監視カメラなどの動画像の各フレームにリアルタイムに埋め込むことが可能となる。 In general, in the digital watermark method, it is common to embed by performing various transformations such as orthogonal transformation, DCT, and Wavelet transformation for embedding. For this reason, in the embedding process, real space (pixel space) data is temporarily converted into a frequency space, embedded in the frequency space, and then returned to the real space again. It takes time for this conversion process. On the other hand, in this method, embedding is only required in real space, and simple calculation is sufficient, so it is excellent in high speed. This can be compared to dithering when binarizing an image, and can be done at high speed with simple processing. Therefore, it is possible to embed in real time in each frame of a moving image such as a drive recorder or a surveillance camera.

透かしデータの除去は以下の様にして行われる。
式(6)を変換すると,
i(x,y)=w(x,y)-gain・pi’(x,y) (7)
となり,pi’(x,y)とgainが分かれば透かし情報の除去を行うことが可能である。除去に際し,p0(x,y), p1(x,y), m(x,y), M(x,y),gainおよび埋め込みビット列の情報が必要である。しかし,p1(x,y)は, p0(x,y)から回転操作により作られた場合は不要である。また,m(x,y)は市松パターンに限定すれば不要である。また,埋め込みビット列は抽出時に求められるのでこれも不要で,結局,p0(x,y),M(x,y)およびgainがあればよい。これらの情報を秘密鍵として用いる。また,M(x,y)およびgainにはあまり秘密性はないため鍵に含ませる必要性はなく,別の方法で入手してもよい。
前述のように,この秘密鍵はp0(x,y)パターンの生成時の疑似乱数発生器の初期値(SEED) を変えることによりドットパターンを変えることができる。しかし抽出時のマスクに変更はいらない。このため,画像ごと,あるいはユーザ毎に異なったSEED値から生成されたパターンを用いることにより,紛失や盗難時でも他の画像の透かし除去される被害を抑えることができる。
透かしの除去において,完全に原画に復元するためには,埋め込みデータのオーバーやフローアンダーフローを回避するため,埋め込み時にダイナミックレンジの調整が必要である。
Removal of watermark data is performed as follows.
Converting equation (6),
i (x, y) = w (x, y) -gain ・ pi '(x, y) (7)
Thus, if pi ′ (x, y) and gain are known, it is possible to remove the watermark information. At the time of removal, information on p0 (x, y), p1 (x, y), m (x, y), M (x, y), gain, and embedded bit string is necessary. However, p1 (x, y) is not necessary when it is created by rotating from p0 (x, y). Also, m (x, y) is unnecessary if it is limited to the checkered pattern. Also, since the embedded bit string is obtained at the time of extraction, this is not necessary, and eventually p0 (x, y), M (x, y) and gain are sufficient. Such information is used as a secret key. Also, since M (x, y) and gain are not very secret, they do not need to be included in the key and may be obtained by other methods.
As described above, this secret key can change the dot pattern by changing the initial value (SEED) of the pseudo random number generator when generating the p0 (x, y) pattern. However, there is no need to change the extraction mask. For this reason, by using a pattern generated from different SEED values for each image or for each user, it is possible to suppress damage from removal of watermarks of other images even when lost or stolen.
In order to completely restore the original image when removing the watermark, it is necessary to adjust the dynamic range at the time of embedding in order to avoid the overflow of the embedded data and the flow underflow.

かかるダイナミックレンジの変換は,画像データに対して,以下の線形変換を行う。
i'(x,y)=(1-gain)i(x,y)+gain/2
この変換を画像全面に施すことによりオーバーフロー,アンダーフローは生じない。透かし除去後は逆変換をして元の画像を得る。
あるいは,画像のヒストグラムから,画素の最大値,最小値を求め,オーバーフロー,アンダーフローが生じないようであれば変換は不要である。また,埋め込みgainが極めて小さく,かつ完全に元に戻す必要がなければこの処理はスキップしても構わない。
Such dynamic range conversion performs the following linear conversion on image data.
i '(x, y) = (1-gain) i (x, y) + gain / 2
By applying this conversion to the entire image, no overflow or underflow occurs. After the watermark is removed, the original image is obtained by performing inverse transformation.
Alternatively, the maximum value and the minimum value of the pixel are obtained from the image histogram, and conversion is not necessary if overflow and underflow do not occur. If the embedding gain is extremely small and it is not necessary to completely restore the embedding gain, this process may be skipped.

透かしデータの除去後,必要に応じて,その鍵を用いて,自己の編集した画像に新らしい電子透かしを入れることができる。また,鍵を紛失した場合は新しい鍵を発行してもらい,新しい透かし情報を入れることができる。鍵の数は(4096)C(2048)とほぼ無限に発行できるため,重複することは確率的に低い。 ここで(・)C(・)はcombinationを表す。
副情報は鍵にあるパターンM(x,y)を用いるか,新たに作成しても構わない。いずれにせよ,完全に原画に戻った後は自由に透かし埋め込みが可能となり,二次著作権者としての権利を主張することが可能となる。
After removing the watermark data, if necessary, a new digital watermark can be added to the edited image using the key. If the key is lost, a new key can be issued and new watermark information can be entered. Since the number of keys can be issued almost infinitely as (4096) C (2048), duplication is probabilistically low. Here, (•) C (•) represents a combination.
The sub information may use the pattern M (x, y) in the key or create a new one. In any case, after completely returning to the original picture, watermark embedding can be freely made, and the right as a secondary copyright holder can be claimed.

次に透かし入りの画像から透かし情報の抽出は以下のように行う。
主情報の抽出は,画像をブロックに分割し,スペクトル空間にて埋め込みビットの識別を行う。
まず,ブロック毎にFFT(高速フーリエ変換)によりスペクトルを求め,続いて,スペクトル画像W(fx,fy )の形状から識別器により,p0(x,y),p1(x,y)を識別推定する.識別方法として,図6に示すドットパターン生成時のD0,および90°回転したD1をマスクとした識別器による輝度値の差分情報から求める。すなわち,ブロック毎に以下のQ0,Q1を求める。
Q0=(1/Z0)ΣD0(fx,fy)・W(fx,fy)
Q1=(1/Z1)ΣD1(fx,fy)・W(fx,fy) (8)
ただし,Zi=Σi(fx,fy) である。
上式から,埋め込まれたビット(wm)は,
Q0-Q1>Th の時 wm=0
Q1-Q0>Th の時 wm=1 (9)
それ以外の時 wmは不定
を得る。|Q0-Q1|は信頼度を表し,Thは識別の閾値を表す。かかるThにより,得られる透かし情報の信頼度をコントロールすることが可能となる。
Next, watermark information is extracted from the watermarked image as follows.
The main information is extracted by dividing the image into blocks and identifying the embedded bits in the spectrum space.
First, the spectrum is obtained by FFT (Fast Fourier Transform) for each block, and then p0 (x, y) and p1 (x, y) are discriminated and estimated from the shape of the spectrum image W (fx, fy) by a discriminator. Do it. As a discriminating method, it is obtained from the difference information of the luminance value by the discriminator using D0 at the time of dot pattern generation shown in FIG. 6 and D1 rotated by 90 ° as a mask. That is, the following Q0 and Q1 are obtained for each block.
Q0 = (1 / Z0) ΣD0 (fx, fy) ・ W (fx, fy)
Q1 = (1 / Z1) ΣD1 (fx, fy) ・ W (fx, fy) (8)
However, Zi = Σi (fx, fy).
From the above equation, the embedded bit (wm) is
When Q0-Q1> Th, wm = 0
When Q1-Q0> Th wm = 1 (9)
Otherwise wm gets indeterminate. | Q0-Q1 | represents the reliability, and Th represents the identification threshold. This Th makes it possible to control the reliability of the obtained watermark information.

続いて,副情報の抽出は以下の様にして行う。
副情報の抽出は,実空間で行われる。まず,L×Lの市松パターンのフィルタで埋め込み画像に畳みこみを行う。Lは大きいほど抽出の精度は上がるが,抽出領域のエッジが鈍る。L=3 あるいは5位が最適である。かかるマスクパターンとして3×3の市松パターンの識別器を図6のM0,M1に示す.このマスクパターンを用いて,
U0=w(x,y)*M0
U1=w(x,y)*M1 (10)
を求める。ここで,*はconvolutionを表す。各画素での出力Moutは,係数αを用いて α|U0-U1| となり,二値化の閾値Th1により,
α|U0-U1|>Th1の時 Mout(x,y)=1
それ以外の時 Mout(x,y)=0 (11)
と出力され,市松パターンの領域で強い応答を示す。NCCは抽出パターンの画像品質を表す評価量で,次式で表される。
NCC=(ΣΣM(x,y)・Mout (x,y))/(ΣΣM(x,y)^2 ) (12)
ここで,M(x,y)は,劣化のないパターンを,ΣΣはブロック内の全画素を表す。
Subsequently, the sub information is extracted as follows.
The sub information is extracted in the real space. First, the embedded image is convolved with an L × L checkered pattern filter. The larger L is, the higher the accuracy of extraction, but the edge of the extraction region becomes dull. L = 3 or 5th is optimal. As such mask patterns, 3 × 3 checkered pattern classifiers are shown in M0 and M1 in FIG. Using this mask pattern,
U0 = w (x, y) * M0
U1 = w (x, y) * M1 (10)
Ask for. Here, * represents convolution. The output Mout at each pixel is α | U0-U1 | using the coefficient α, and the binarization threshold Th1
When α | U0-U1 |> Th1, Mout (x, y) = 1
Otherwise Mout (x, y) = 0 (11)
Is output, showing a strong response in the checkered pattern area. NCC is an evaluation quantity that represents the image quality of the extracted pattern.
NCC = (ΣΣM (x, y) ・ Mout (x, y)) / (ΣΣM (x, y) ^ 2) (12)
Here, M (x, y) represents a pattern without deterioration, and ΣΣ represents all pixels in the block.

主情報および副情報の埋め込み手順は以下の様にして行われる。
カラー画像データをY,Cb,Cr変換し,輝度Yに透かし情法を埋め込む.電子データのみでの利用の場合はB(ブルー)信号を用いてもよい。ブロックサイズRは64×64とする.パターンp0(x,y)は,
(fmax,fmin )=(f0-1,f0-5)
ただし,f0=√(1/2)・ R/2で,楕円率を1.5とした.p1(x,y)は90°回転したものである。
The procedure of embedding main information and sub information is performed as follows.
Color image data is converted into Y, Cb, and Cr, and watermark information is embedded in luminance Y. In the case of using only electronic data, a B (blue) signal may be used. The block size R is 64 × 64. The pattern p0 (x, y) is
(fmax, fmin) = (f0-1, f0-5)
However, the ellipticity was set to 1.5 with f0 = √ (1/2) · R / 2. p1 (x, y) is rotated 90 °.

図7に副情報の埋め込み領域M(x,y)を示すパターンの一例を示す。副情報パターンは二値のロゴや図形を表すパターンで,閉領域の内部をm(x,y)の市松パターンで埋め込む。ブロックサイズR×Rのパターンを必要個数用意する.主情報の埋め込みビット0,1に対応するパターンp0,p1と,副情報との合成パターンを作成し,画像に埋め込む.主情報はグリーンノイズパターンのため,分散性の良いクラスタードットで,gain≪1で埋め込まれているため視覚で認識されにくく高画質性を保つ。さらにグリーンノイズパターンの特性として,プリンタなどの画像出力において十分再現されるため,印刷物からの透かし抽出も可能となる。一方,副情報はナイキスト周波数の高周波数域にあるため,視覚的には認識されない。このため,画質劣化を生じない。また,高周波のため消失しやすく脆弱である。 FIG. 7 shows an example of a pattern indicating the sub-information embedding area M (x, y). The sub-information pattern is a pattern representing a binary logo or graphic, and the inside of the closed region is embedded with a checkered pattern of m (x, y). Prepare the required number of patterns of block size R × R. Create a composite pattern of the sub-information and the patterns p0 and p1 corresponding to the embedding bits 0 and 1 of the main information and embed them in the image. Because the main information is a green noise pattern, it is a cluster dot with good dispersibility, and it is embedded with gain << 1, so it is difficult to recognize visually and maintains high image quality. Furthermore, since the characteristics of the green noise pattern are sufficiently reproduced in the image output of a printer or the like, it is possible to extract the watermark from the printed matter. On the other hand, the sub information is not visually recognized because it is in the high frequency range of the Nyquist frequency. For this reason, image quality degradation does not occur. In addition, it is fragile because of high frequency.

次に,透かし情報の抽出について説明する。透かし情報の抽出は主情報,副情報それぞれ個別に行われる。
図8に主情報の透かし情報の抽出の画像処理フローを示す。埋め込まれた画像データ21は画像の拡大・縮小,回転,歪みがある場合は画像補正され,補正画像を得る。その後,ブロック単位でFFT(高速フーリエ変換)を行い,(23)周波数空間(スペクトル空間)に変換される。FFT出力はブロック単位に行われるため輝度が変化するため,識別精度を向上させるためヒストグラムイコライゼーション24によりトーン補正される。続いてパターン識別25を行い,ビット情報を文字コードに変換し26,最終的に埋め込まれた文字情報を抽出する(27)。
Next, watermark information extraction will be described. Watermark information is extracted separately for main information and sub information.
FIG. 8 shows an image processing flow for extracting the watermark information of the main information. The embedded image data 21 is corrected when there is enlargement / reduction, rotation, or distortion of the image to obtain a corrected image. Thereafter, FFT (Fast Fourier Transform) is performed on a block basis, and (23) the frequency space (spectrum space) is converted. Since the FFT output is performed in units of blocks and the luminance changes, tone correction is performed by the histogram equalization 24 in order to improve identification accuracy. Subsequently, pattern identification 25 is performed, bit information is converted into a character code 26, and finally embedded character information is extracted (27).

図9は副情報の抽出のための画像処理フローを示す。画像データ21は全画像に対してヒストグラムイコライゼーションを行うこともある(32)。続いて,マスクM0,M1による畳みこみ33により,抽出パターンを表示する(34)。全面にイコライゼーションを行うのは,文書データのように背景が白い場合に有効である。 FIG. 9 shows an image processing flow for sub-information extraction. The image data 21 may be subjected to histogram equalization for all images (32). Subsequently, the extraction pattern is displayed by the convolution 33 using the masks M0 and M1 (34). Equalization over the entire surface is effective when the background is white like document data.

図10は1024画素x535画素の埋め込み画像を示す。64×64のブロックサイズで最大16バイトの英数字が埋め込み可能であるため,”Copy Prohibited!"の16文字を主情報として埋め込んだものである。また,副情報は2つの図形パターンと”COPY禁止”などのパターン化した文字からなる8つのパターンを埋め込んだものである。この8つのパターンが繰り返し埋め込まれる。埋め込みは印刷時の耐性を確保するためgain=0.1875で行った。比較的大きなgainにもかかわらず埋め込まれた画像は肉眼では劣化が認識されにくい。 FIG. 10 shows an embedded image of 1024 pixels × 535 pixels. Because it is possible to embed up to 16 bytes of alphanumeric characters with a block size of 64 x 64, 16 characters "Copy Prohibited!" Are embedded as main information. In addition, the sub-information is obtained by embedding two graphic patterns and eight patterns composed of patterned characters such as “COPY prohibited”. These eight patterns are embedded repeatedly. Embedding was performed with gain = 0.1875 to ensure durability during printing. Despite the relatively large gain, embedded images are less likely to be perceived by the naked eye.

図11(a)は,主情報の透かし抽出を行ったものである。”Copy Prohibited!”の文字が高い信頼度で抽出できた。同図(b)は副情報の抽出を行ったもので埋め込まれた8パターンが高いNCC値で明瞭に抽出されていることが分かる。 FIG. 11A shows a result of watermark extraction of main information. The characters “Copy Prohibited!” Were extracted with high reliability. FIG. 4B shows that 8 patterns embedded with sub-information extraction are clearly extracted with high NCC values.

図12(a)は改ざん画像を示したもので,金額の数字が書き換えられている。同図(b)は副情報の抽出を行ったもので,改ざん位置の背景が消失し,改ざん箇所が特定できることが分かる。 FIG. 12 (a) shows a falsified image in which the number of money is rewritten. Fig. 2 (b) shows the sub information extracted, and it can be seen that the background of the falsification position disappears and the falsification location can be identified.

図13は別の実施例を示したもので,副情報に同期用ヘッダー信号を埋め込んだ例を示す。
一般に,ブロック型の電子透かしは,埋め込み時のブロックと抽出時のブロックのサイズと位置の同期が必要となる。そのため,変倍された画像では,ブロックのサイズと位置が異なるため,何らかの方法で元の画像サイズを推定することが必要である。副情報に同期用ヘッダー信号を埋め込むことは,元画像のサイズを推定することを可能とする。
副情報は実空間で透かし抽出処理を行うため,ブロックの位置変動の影響を受けず,主情報よりは変倍に対する耐性が強い。
同図(a)は透かしの埋め込まれた画像(1024画素×640画素)で,(b)は抽出した副情報である。(c)は(a)を1.5倍に拡大して1536画素×960画素にしたものである。透かし抽出では元の画像サイズが分からないので,そのまま主情報の透かし抽出を行っても正しく抽出されない。(d)は副情報を抽出したもので,主情報の埋め込み文字のビットの先頭ビット(MSB)に,十字型のパターンを副情報として埋め込んだものを抽出したものである。水平方向に8ブロック離れているため,これを計測することにより,元の画像サイズを推定することが可能である。
FIG. 13 shows another embodiment, and shows an example in which a synchronization header signal is embedded in the sub information.
In general, a block-type electronic watermark requires synchronization of the size and position of a block at the time of embedding and a block at the time of extraction. Therefore, since the scaled image has a different block size and position, it is necessary to estimate the original image size by some method. Embedding the synchronization header signal in the sub information makes it possible to estimate the size of the original image.
Since the sub-information is subjected to watermark extraction processing in real space, it is not affected by block position fluctuations and is more resistant to scaling than the main information.
FIG. 6A shows an image with embedded watermark (1024 pixels × 640 pixels), and FIG. 5B shows extracted sub-information. (c) enlarges (a) 1.5 times to 1536 pixels × 960 pixels. Since the original image size is not known in the watermark extraction, it is not correctly extracted even if the watermark extraction of the main information is performed as it is. (d) is an extract of sub information, which is extracted by embedding a cross-shaped pattern as sub information in the first bit (MSB) of an embedded character bit of the main information. Since it is 8 blocks apart in the horizontal direction, the original image size can be estimated by measuring this.

すなわち,十字型のパターンの距離を計測し,その距離をdとする。 同期用パターンは8ブロック毎に埋め込まれているし,ブロックサイズが64であるとすると,8ブロック分の画素数が64×8=512画素だけ離れていることになり,画像の変倍率が容易に計算できる。(c)の拡大画像の水平方向サイズが16ブロック幅あるため、この画像の水平方向のサイズは64×16=1024画素であることが分かる。元サイズが分かったため,画像データを元サイズに縮小する。縮小方式は,例えば,Bi-Linear や,Bi-Cubic等の方式で,ドットパターンが消失しないようにすることが望ましい。
主情報のドットパターンは,クラスター化しているため様々な編集加工に耐性がある。拡大画像で主情報が正確に抽出されないのは,ブロックサイズと位相が違うためで,これさえ補正すれば主情報は高い信頼性で抽出可能である。したがって,元のサイズに画像補正された画像を用いて主情報の透かし抽出を行えば,ブロックの同期もそろい,主情報は高い信頼度で抽出される。
That is, the distance of the cross pattern is measured, and the distance is set as d. The synchronization pattern is embedded every 8 blocks, and assuming that the block size is 64, the number of pixels for 8 blocks is separated by 64 × 8 = 512 pixels, making it easy to scale the image Can be calculated. Since the horizontal size of the enlarged image in (c) is 16 blocks wide, it can be seen that the horizontal size of this image is 64 × 16 = 1024 pixels. Since the original size is known, the image data is reduced to the original size. The reduction method is, for example, a method such as Bi-Linear or Bi-Cubic, and it is desirable to prevent the dot pattern from disappearing.
Since the dot pattern of the main information is clustered, it is resistant to various editing processes. The main information is not accurately extracted in the enlarged image because the block size and the phase are different, and if only this is corrected, the main information can be extracted with high reliability. Accordingly, if watermark extraction of main information is performed using an image whose image has been corrected to the original size, the main information is extracted with a high degree of reliability with the synchronization of the blocks.

次に,攻撃に対する耐性について説明する。
各種攻撃に対して主情報は高耐性を示す。大概の攻撃は画像への輝度への攻撃であり,グリーンノイズパターンは分散ドットの集合の状態でのスペクトル特性のため輝度変化には影響されにくいからである。
図14はJPEG圧縮に対する耐性を調べたもので,主情報はJPEGの品質係数Q=20まで正しく抽出されている。一方,副情報は人の認識能力によりある程度,元のパターンを推定することが可能であるが,Q=50以下では推定が困難である。高い空間周波数であるため消失しやすいからである。従って,副情報は脆弱(Fragile)な埋め込みであるといえる。
Next, resistance to attacks will be described.
The main information is highly resistant to various attacks. This is because most attacks are attacks on the brightness of the image, and the green noise pattern is less affected by changes in brightness because of the spectral characteristics in the state of a set of dispersed dots.
FIG. 14 shows an examination of resistance to JPEG compression, and main information is correctly extracted up to a quality factor Q = 20 of JPEG. On the other hand, the sub information can be estimated to some extent by the human recognition ability, but is difficult to estimate below Q = 50. This is because it is easy to disappear because of its high spatial frequency. Therefore, it can be said that the sub information is a fragile embedding.

拡大・縮小画像に対しては,副情報は図13で示したように,0.8倍〜1.5倍の拡大・縮小画像に対して抽出可能である。
主情報はブロック単位でFFT処理するため,ブロックのサイズと位置が異なると検出誤差が生じ正しい結果が得られない。一方,副情報は検出用マスクを用いて畳み込み処理を画像全面に行い出力するため,ブロックによるエラーは生じない。したがって,前述のように,副情報で同期信号を検出することにより変倍画像の同期信号パターンを検出し,元の画像サイズを知ることが可能となる。この画像サイズに補正した画像を得ることにより,主情報の埋め込み情報を正確に得ることができ,同期の問題が解決する。
For the enlarged / reduced image, the sub-information can be extracted for the enlarged / reduced image of 0.8 to 1.5 times as shown in FIG.
Since the main information is subjected to FFT processing in units of blocks, if the block size and position are different, a detection error occurs and a correct result cannot be obtained. On the other hand, the sub information is output by performing the convolution process on the entire image using the detection mask, so that no error due to the block occurs. Therefore, as described above, it is possible to detect the synchronization signal pattern of the scaled image by detecting the synchronization signal with the sub information and know the original image size. By obtaining an image corrected to this image size, the embedded information of the main information can be obtained accurately, and the synchronization problem is solved.

この同期用パターンと改ざん検出用パターンを組み合わせて使用することが便利である。例えば副情報埋め込みパターン数を8個とし,その一番目に同期用パターン,2〜8番目に改ざん検出用パターンを埋め込むことにより,両方の機能を満たすことができる。同期用パターンとして位置指定ができるパターン,例えば十字型パターンなどで,一方,改ざん検出用パターンとしてはメッシュ状のパターンなどが好適である。 It is convenient to use this synchronization pattern in combination with the alteration detection pattern. For example, by setting the number of sub-information embedding patterns to eight, and embedding a synchronization pattern at the first and an alteration detection pattern at the second to eighth positions, both functions can be satisfied. A pattern whose position can be specified as a synchronization pattern, such as a cross-shaped pattern, is preferred, while a mesh-like pattern or the like is suitable as a tamper detection pattern.

さらに,副情報は印刷用の地紋としても利用可能である。
埋め込まれが画像は,プリンタなどで画像出力する。この時プリンタはオリジナルに忠実にプリント出力できるものとする。プリンタドライバによっては,ディザや誤差拡散法によるハーフトーニングが勝手に施され市松模様が再現できない場合があるので注意を要する。プリント画像をさらにコピーして複製を作ろうとした場合,必ずスキャナーで読み取る。この時読み取りの応答特性から市松模様の様な細かなパターンが消失し,プリンタの非線形特性と相まって複製物に地紋が生じる。かかる地紋は,使用者に警告を与え不正利用を阻止する効果がある。
Further, the sub information can be used as a background pattern for printing.
The embedded image is output by a printer or the like. At this time, it is assumed that the printer can print out the original faithfully. Note that depending on the printer driver, checkered patterns may not be reproduced because halftoning by dithering or error diffusion may be performed without permission. If you try to make a duplicate of a copy of the print image, be sure to read it with a scanner. At this time, a fine pattern such as a checkered pattern disappears from the response characteristic of the reading, and a copy-forgery-inhibited pattern is formed on the reproduction in combination with the nonlinear characteristic of the printer. Such a copy-forgery-inhibited pattern has an effect of warning a user and preventing unauthorized use.

図15は地紋による副情報の可視化に関する画像で,(a)は主,副情報を埋め込んだ画像データを,(b)は副情報を地紋として浮かび上がらせた画像を示す。印刷物における地紋は,印刷物をコピーして再出力を行った時に発現する。等濃度のパターンを粗いドットと細かなドットで網点出力やディザ出力で再現した場合,細かいドットはスキャナーでは読み取れないし,プリンタでは再現しづらい。これは主にプリンタなどの画像入出力機器の高周波数域のMTF(Modulation Transfer Function)の低下に依存し,高周波数のドット部分には画像が再現されない現象が起こるからである。 FIGS. 15A and 15B are images related to the visualization of sub-information by using a background pattern. FIG. 15A shows image data in which main and sub-information are embedded, and FIG. 15B shows an image in which sub-information is revealed as a background pattern. The tint block in the printed material appears when the printed material is copied and reprinted. If an equal density pattern is reproduced with halftone dots and dither output with coarse and fine dots, the fine dots cannot be read with a scanner and are difficult to reproduce with a printer. This is mainly due to a decrease in MTF (Modulation Transfer Function) in a high frequency range of an image input / output device such as a printer, and a phenomenon in which an image is not reproduced in a high frequency dot portion occurs.

かかる現象は,画像入出力デバイスの非線形効果によるもので,スキャナーやプリンタの種類や特性に依存し,場合によっては地紋が出にくかったり不安定であったりする。そこで,プリンタ出力時に画像データに多少のエッジ強調を与え,プリント出力時に地紋が必ず発生するようにする。 すなわち,以下のカーネル値からなるラプラシアンフィルタを画像に付加する。
| −0.25 0 −0.25 |
| 0 1 0 |
| −0.25 0 −0.25 |
かかるフィルタは副情報の市松パターンでは強調されず,グリーンノイズパターンは強調される。したがって,市松パターンとグリーンノイズパターンとの間に濃度差が生じ,副情報部分は白抜き(あるいは濃度が低下)として情報が顕像化される。
Such a phenomenon is due to the non-linear effect of the image input / output device, and depends on the type and characteristics of the scanner or printer, and in some cases, the tint block is difficult to appear or is unstable. Therefore, some edge emphasis is given to the image data at the time of printer output so that a background pattern is always generated at the time of print output. That is, a Laplacian filter consisting of the following kernel values is added to the image.
| −0.25 0 −0.25 |
| 0 1 0 |
| −0.25 0 −0.25 |
Such a filter is not emphasized by the checkered pattern of the sub information, but the green noise pattern is emphasized. Therefore, a density difference is generated between the checkered pattern and the green noise pattern, and the information is visualized with the sub-information portion being white (or the density is lowered).

以上のようにすることにより,表示では可視化されなかった副情報が,プリント時に見えるようになる。このため,”コピー禁止”等の副情報が発現するため,違法コピーに対する警告となる。 By doing as described above, the sub information that has not been visualized in the display becomes visible at the time of printing. For this reason, sub-information such as “copy prohibited” appears, which is a warning against illegal copying.

以上のように,本発明は画像に主,副情報の多重化した埋め込みを可能とする不可視型の電子透かし装置及び方法を提供するものである。
利用形態として,主情報に通常の埋め込み情報を,副情報としてロゴやパターンを埋め込み,著作権の保護,改ざん検出,不正流出の追跡などへの適用を可能とする。その他,副情報の利用形態として主情報の同期信号や,印刷用地紋としても利用可能である。二つの異なる特性の透かし情報を兼ね備えるため,その組み合わせで様々な用途に利用可能である。
As described above, the present invention provides an invisible digital watermarking apparatus and method that enable embedding of multiplexed main and sub information in an image.
As usage, normal embedded information is embedded in the main information, and logos and patterns are embedded as sub-information, making it possible to apply to copyright protection, tampering detection, and illegal leak tracking. In addition, the sub information can be used as a main information synchronization signal or as a print ground pattern. Since it has two different characteristics of watermark information, it can be used for various purposes in combination.

また,本透かしの埋め込みアルゴリズムは広く公開しても構わない。透かしを除去するためにはグリーンノイズパターンを得る必要があり,これは簡単に生成できない。そしてこれは秘密鍵に存在し,仮に紛失や盗難にあっても,画像ごとに異なる鍵を用いれば他の画像は開けない。いわば指紋みたいなものである。安全性は鍵に集約しており,アルゴリズムは普及のために公開しても構わない。 The watermark embedding algorithm may be widely disclosed. In order to remove the watermark, it is necessary to obtain a green noise pattern, which cannot be easily generated. This exists in the secret key, and even if it is lost or stolen, another image cannot be opened if a different key is used for each image. It's like a fingerprint. Security is centralized in the key, and the algorithm may be disclosed for dissemination.

1はスキャナー、2はプリンタ、3はコンピュータシステム、4はROM, 5はRAM,6はプログラムメモリ、7はデータメモリ、8はモニター、9はキーボード、10は通信機能、11はCPU、12はインターネット、13は画像データの配信、14は購入希望の連絡、15は秘密鍵の送付、
16は著作権者のコンピュータ、17は購入者のコンピュータ,21は画像データ,22は画像補正処理,23はFFT(高速フーリエ変換),24はヒストグラムイコライゼーション処理,26は文字変換処理,27は透かしの抽出結果を,32は画像全体のヒストグラムイコライゼーション,33はマスクの畳みこみ演算処理,34は抽出パタンの表示処理を表す。
1 is a scanner, 2 is a printer, 3 is a computer system, 4 is ROM, 5 is RAM, 6 is program memory, 7 is data memory, 8 is a monitor, 9 is a keyboard, 10 is a communication function, 11 is CPU, 12 is Internet, 13 distribution of image data, 14 contact for purchase request, 15 send private key,
16 is a copyright owner's computer, 17 is a purchaser's computer, 21 is image data, 22 is image correction processing, 23 is FFT (Fast Fourier Transform), 24 is histogram equalization processing, 26 is character conversion processing, and 27 is watermarking , 32 represents histogram equalization of the entire image, 33 represents mask convolution operation processing, and 34 represents extraction pattern display processing.

Claims (6)

デジタル画像データi(x,y)に機密情報や著作権情報などを埋め込む電子透かし法において、画像データを複数のブロックに展開し,各ブロック毎に,埋め込みビット情報i(i=0,1)に対応した主情報パターンと,二値図形の副情報パターンとを多重化して埋め込む電子透かし法であって,
かかる主情報パターンと副情報パターンのスペクトル分布が互いに重ならないようにし,かつ,埋め込み操作は,主情報と副情報を合成したパターンと画像データ間の演算を実空間(画素空間)で行い,
透かしの抽出は,主情報の抽出は周波数空間で,副情報の抽出は実空間で行うことを特徴とする電子透かし装置および方法。
In the digital watermark method in which confidential information or copyright information is embedded in digital image data i (x, y), the image data is expanded into a plurality of blocks, and embedded bit information i (i = 0, 1) for each block Is a digital watermarking method that multiplexes and embeds a main information pattern corresponding to and a sub-information pattern of a binary figure,
The spectral distribution of the main information pattern and the sub information pattern is not overlapped with each other, and the embedding operation is performed in the real space (pixel space) between the pattern combining the main information and the sub information and the image data.
An electronic watermarking apparatus and method characterized in that watermark extraction is performed in frequency space for extraction of main information and in real space for extraction of sub information.
主情報の埋め込みパターンは、ビット情報i(i=0,1)に対応して,フーリエスペクトルが低周波域および高周波域で低減したグリーンノイズ特性を示すドットパターンpi(x,y) (i=0,1)で,
副情報の埋め込みパターンは,そのスペクトルが高周波数域に分布するパターンm(x,y)で,
かかる主情報のパターンに副情報をはめ込んだパターンpi'(x,y)を作成し,
埋め込まれた画像w(x,y)を,
w(x,y)=i(x,y) + gain ・ pi'(x,y)
として生成し(ただし,gainは合成の比率で,1より小),
透かし情報の抽出は、埋め込まれた画像データをブロックに分割し、
主情報の抽出は,そのスペクトルの分布の形状からマスクパターンを用いて識別推定により行い,
副情報の抽出は,そのスペクトルが高周波域に分布するマスクパターンを畳みこみ処理により行う,
ことを特徴とする請求項1に記載の電子透かし装置および方法。
The embedding pattern of the main information corresponds to the bit information i (i = 0, 1), and the dot pattern pi (x, y) (i = 0,1)
The sub-information embedding pattern is a pattern m (x, y) whose spectrum is distributed in the high frequency range.
Create a pattern pi '(x, y) in which sub information is embedded in the main information pattern,
The embedded image w (x, y)
w (x, y) = i (x, y) + gain ・ pi '(x, y)
(Where gain is the composition ratio, less than 1),
The watermark information is extracted by dividing the embedded image data into blocks,
Extraction of main information is performed by discriminating and estimating using the mask pattern from the shape of the spectrum distribution.
Sub-information is extracted by convolution processing of a mask pattern whose spectrum is distributed in the high frequency range.
The digital watermarking apparatus and method according to claim 1.
前記透かしの埋め込まれた画像w(x,y)に対して、少なくとも埋め込み時のドットパターンp0(x,y)を含む秘密鍵を用いることにより、埋め込み前の画像i(x,y)を復元可能とし、その鍵を用いて新たな情報を電子透かしとして埋め込むことが可能な請求項2に記載の電子透かし装置および方法。 The image i (x, y) before embedding is restored by using a secret key including at least the dot pattern p0 (x, y) at the time of embedding with respect to the image w (x, y) in which the watermark is embedded. The digital watermarking apparatus and method according to claim 2, wherein the digital watermarking apparatus is capable of embedding new information as a digital watermark using the key. 前記主情報の埋め込みドットパターンは,そのスペクトル分布が異なる2種類のドットプロファイルp0(x,y)およびp1(x,y)であり,
前記副情報の埋め込みパターンは,市松状の二値パターンであることを特徴とする請求項2に記載の電子透かし装置および方法。
The embedded dot pattern of the main information is two types of dot profiles p0 (x, y) and p1 (x, y) having different spectral distributions,
3. The digital watermarking apparatus and method according to claim 2, wherein the sub-information embedding pattern is a checkered binary pattern.
前記副情報は,改ざん検出用パターンを埋め込み,副情報の透かし抽出において該パターンの検出の有無で改ざんの有無あるいは改ざん箇所の特定を可能とすることを特徴とする請求項4に記載の電子透かし装置および方法。 5. The digital watermark according to claim 4, wherein the sub information includes a tamper detection pattern, and in the sub information watermark extraction, the presence or absence of tampering or the location of tampering can be specified depending on whether or not the pattern is detected. Apparatus and method. 前記副情報は,同期用のパターンをブロックの対して一定の間隔で埋め込み,抽出時にその間隔を計測することにより,元の画像のサイズを求めることを可能とすることを特徴とする請求項4に記載の電子透かし装置および方法。 5. The sub-information is characterized in that a size of an original image can be obtained by embedding a synchronization pattern with respect to a block at a constant interval and measuring the interval at the time of extraction. The digital watermarking apparatus and method according to claim 1.
JP2018088962A 2018-05-04 2018-05-04 Digital watermarking device and method Active JP7008950B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018088962A JP7008950B2 (en) 2018-05-04 2018-05-04 Digital watermarking device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018088962A JP7008950B2 (en) 2018-05-04 2018-05-04 Digital watermarking device and method

Publications (3)

Publication Number Publication Date
JP2019195148A true JP2019195148A (en) 2019-11-07
JP2019195148A5 JP2019195148A5 (en) 2021-06-17
JP7008950B2 JP7008950B2 (en) 2022-01-25

Family

ID=68469636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018088962A Active JP7008950B2 (en) 2018-05-04 2018-05-04 Digital watermarking device and method

Country Status (1)

Country Link
JP (1) JP7008950B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003209678A (en) * 2002-01-10 2003-07-25 Canon Inc Information processing unit and its control method
JP2003289435A (en) * 2002-01-25 2003-10-10 Osaka Industrial Promotion Organization Image data generation method, falsification detecting method, image data generation apparatus, falsification detection apparatus, computer program, and recording medium
JP2004147253A (en) * 2002-10-28 2004-05-20 Fuji Xerox Co Ltd Image processor and image processing method
JP2006340073A (en) * 2005-06-02 2006-12-14 Sharp Corp Information embedding device, information extracting device, information embedding method and information extracting method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003209678A (en) * 2002-01-10 2003-07-25 Canon Inc Information processing unit and its control method
JP2003289435A (en) * 2002-01-25 2003-10-10 Osaka Industrial Promotion Organization Image data generation method, falsification detecting method, image data generation apparatus, falsification detection apparatus, computer program, and recording medium
JP2004147253A (en) * 2002-10-28 2004-05-20 Fuji Xerox Co Ltd Image processor and image processing method
JP2006340073A (en) * 2005-06-02 2006-12-14 Sharp Corp Information embedding device, information extracting device, information embedding method and information extracting method

Also Published As

Publication number Publication date
JP7008950B2 (en) 2022-01-25

Similar Documents

Publication Publication Date Title
Fridrich Methods for tamper detection in digital images
Singh et al. A survey of digital watermarking techniques, applications and attacks
Kundur et al. Digital watermarking for telltale tamper proofing and authentication
US7171021B2 (en) Data processing apparatus and method, and storage medium therefor
US6101602A (en) Digital watermarking by adding random, smooth patterns
US7280669B2 (en) Digital image watermarking apparatus and method
US8379911B2 (en) Method and system for efficient watermarking of video content
Hadmi et al. Perceptual image hashing
Perwej et al. An Adaptive Watermarking Technique for the copyright of digital images and Digital Image Protection
Kaur et al. A review on digital watermarking using LSB
Khaldi A lossless blind image data hiding scheme for semi-fragile image watermark
Hadmi et al. A robust and secure perceptual hashing system based on a quantization step analysis
Bedi et al. An adaptive data hiding technique for digital image authentication
JP6937012B2 (en) Digital watermarking device and method
JP6937010B2 (en) Digital watermarking device and method
JP6937007B2 (en) Digital watermarking device and method
Gulati et al. Information hiding using fractal encoding
JP7008950B2 (en) Digital watermarking device and method
JP7207627B2 (en) High-tolerance digital watermarking method
JP7142256B2 (en) Digital watermarking device and method
El Gamal et al. A fragile video watermarking algorithm for content authentication based on block mean and modulation factor
JP7162216B2 (en) Digital watermarking device and method
JP6920719B2 (en) Digital watermarking device and method
Vana Digital Watermarking for color images using wavelet transform
Ernawan et al. Dual Watermarking Based on DCT with Human Visual Characteristics for Authentication and Copyright Protection

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210426

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211228

R150 Certificate of patent or registration of utility model

Ref document number: 7008950

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150