JP2020088469A - Digital watermarking apparatus and method - Google Patents

Digital watermarking apparatus and method Download PDF

Info

Publication number
JP2020088469A
JP2020088469A JP2018216362A JP2018216362A JP2020088469A JP 2020088469 A JP2020088469 A JP 2020088469A JP 2018216362 A JP2018216362 A JP 2018216362A JP 2018216362 A JP2018216362 A JP 2018216362A JP 2020088469 A JP2020088469 A JP 2020088469A
Authority
JP
Japan
Prior art keywords
watermark
pattern
dot
dot pattern
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018216362A
Other languages
Japanese (ja)
Other versions
JP7142256B2 (en
Inventor
河村尚登
Naoto Kawamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kawamura Naoto
Original Assignee
Kawamura Naoto
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kawamura Naoto filed Critical Kawamura Naoto
Priority to JP2018216362A priority Critical patent/JP7142256B2/en
Publication of JP2020088469A publication Critical patent/JP2020088469A/en
Application granted granted Critical
Publication of JP7142256B2 publication Critical patent/JP7142256B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

To obtain a digital watermarking apparatus and method that are difficult to remove a watermark and resistant to the removal against attack from a third party by an invisible digital watermarking method.SOLUTION: In an invisible and highly secure digital watermarking method that is robust against attack from a third party, image data is divided into blocks, and an embedding pattern is selected from a different dot pattern p0, q0 exhibiting a green noise characteristic for each block, and its inversion pattern by a selection list determined in advance by a random number sequence to perform embed watermark with the selected pattern.SELECTED DRAWING: Figure 4

Description

本発明は,著作権保護や偽造防止を目的としてデジタル画像データに情報を埋め込む電子透かし法で、特に第三者からの攻撃による透かし除去に対して高耐性を有す不可視の電子透かし装置および方法に関するものである。 The present invention is a digital watermark method for embedding information in digital image data for the purpose of copyright protection and prevention of forgery, and in particular, an invisible digital watermark apparatus and method having high resistance to watermark removal by an attack from a third party. It is about.

現在のデジタル情報社会において,情報の複製により多くの人が情報を共有することが可能となり,社会が大きく発展してきた。しかし,その利便性が,他人の著作物を違法に複製し流通させることにより,著作権侵害などの事件が起こるようになった。画像においては,近年のデジタルカメラやプリンタの高画質化により,原画と寸分も違わぬ複製が容易に得られるようになり,著作権を侵害した違反コピーだけでなく,紙幣や有価証券等の偽造行為という悪質な犯罪行為を助長させる結果となっている。 In the current digital information society, it has become possible for many people to share information by duplicating information, and the society has greatly developed. However, due to its convenience, illegal copying and distribution of other people's copyrighted works has led to cases such as copyright infringement. With regard to images, due to the high image quality of digital cameras and printers in recent years, it is possible to easily obtain a copy that is exactly the same as the original image. The result is that it promotes a malicious criminal act called an act.

そのような状況の中で,画像情報の中に別の情報,例えば,著作者情報等を埋め込み,著作権を保護したり、違法複写に警告を与えたりする不可視の電子透かし(Digital Watermark)技術が発展してきた。この電子透かし技術は、例えば、著作権保護の目的には、文書や画像の著作物の中に著作権者やURL、連絡先、利用条件などを埋め込み、利用者に注意を喚起するのみならず、不正利用された場合には、その追跡を可能とする。また、違法複写においては警告を与えると同時に、複写装置において複写を止めたり、黒塗りの画像で出力するなどを可能とする。このように、著作権の管理・保護、ならびに不正複写の監視など、セキュリティー対策として電子透かしが広く使われ始めている。 In such a situation, invisible digital watermark technology that embeds other information in the image information, for example, author information to protect the copyright and warns against illegal copying Has developed. For example, for the purpose of copyright protection, this digital watermark technology not only alerts users by embedding the copyright owner, URL, contact information, terms of use, etc. in the copyrighted work of documents and images. If it is illegally used, it can be traced. Further, in the case of illegal copying, at the same time as giving a warning, it is possible to stop copying in a copying apparatus or output a blackened image. As described above, digital watermarking has begun to be widely used as a security measure such as copyright management/protection and monitoring of illegal copying.

このセキュリティ対策としての電子透かしは、頑強で簡単に消失あるいは除去できないものでなければならない。もしも、簡単な操作で透かし情報を除去や消去ができるならば、不正使用して追跡や監視の目から逃れることができるからである。 The digital watermark as a security measure must be robust and must not be easily erased or removed. This is because if the watermark information can be removed or erased by a simple operation, it can be escaped from the eyes of tracking or monitoring by illegal use.

デジタルデータとしての電子透かしは,電子データのまま複製される限りは劣化や消失を生じない。しかし,画像を拡大や縮小、回転などの変換による画像編集や加工を行ったり、JPEGなどの画像圧縮を行ったりした場合には、埋め込まれた情報が消失しやすい。また、画像の一部を切り取って使うクロッピングでは、埋め込まれた透かし情報が壊れてしまう。以上のような事態を避け、著作権を保護や偽造防止をするためには、これら編集・加工に耐える強靭な電子透かし技術が必要である。 The digital watermark as digital data does not deteriorate or disappear as long as it is copied as it is. However, when the image is edited or processed by conversion such as enlargement, reduction, or rotation, or image compression such as JPEG is performed, the embedded information is easily lost. In addition, when cropping a part of an image and using it, the embedded watermark information is broken. In order to avoid the above situations and protect copyrights and prevent forgery, it is necessary to have a robust digital watermark technology that can withstand these editing and processing.

さらに、第三者が不正利用のために透かし情報を除去すること(第三者の攻撃)が想定される。様々な方法、様々な画像で埋め込みアルゴリズムを解析・推定することにより、埋め込み画像から透かし情報を除去し、原画に戻すことにより、不正利用を可能とする。このため、電子透かしアルゴリズムはこのような攻撃に対して防御する必要がある。 Furthermore, it is assumed that a third party removes the watermark information for illegal use (third party attack). By analyzing and estimating the embedding algorithm with various methods and various images, the watermark information is removed from the embedded image and returned to the original image, thereby enabling unauthorized use. Therefore, the digital watermark algorithm needs to protect against such an attack.

したがって、電子透かし法は、画像の編集・加工および第三者からの攻撃に対して、耐性が強靭(ロバスト)である必要がある。一方、強靭にするためには埋め込みの強度(gain)を強くする必要があるが、一般に、大きなgainは画質劣化を生じ、アーティファクトが視認されるようになる。ストックフォト等の営利目的のインターネット配信などでは、画像品質が重要で、著作権を保護するための策として画質劣化の生じない不可視の電子透かしが有効で、透かし埋め込み画像でも品質は原画に近いことが要請される。 Therefore, the digital watermark method needs to have robustness (robustness) to image editing/processing and attack from a third party. On the other hand, in order to make it strong, it is necessary to increase the embedding strength (gain), but in general, a large gain causes deterioration of image quality, and an artifact is visually recognized. Image quality is important for commercial purposes such as stock photo distribution on the Internet, and invisible digital watermarks that do not cause image quality deterioration are effective as a measure to protect copyrights. Is requested.

通常、かかる耐性と画質はトレードオフの関係にある。すなわち、耐性を強くすると画質は低下し、画質劣化を少なくすると耐性は弱くなる。著作権保護を目的とする電子透かしは、画質と耐性の両方を両立させるアルゴリズムと手法が必要となる。 Usually, the tolerance and the image quality are in a trade-off relationship. That is, if the resistance is increased, the image quality is deteriorated, and if the deterioration of the image quality is reduced, the resistance is decreased. Digital watermarks for copyright protection require algorithms and techniques that achieve both image quality and durability.

かかる要請を満たす電子透かし法として、周波数空間で透かし情報を埋め込む方法がある。画像を周波数変換を行い,埋め込み情報をある特定の周波数帯に埋め込む方法である。埋め込まれた情報は実空間では画像全体に分散するため,視覚的に目立ちにくいという特徴がある。 As a digital watermark method satisfying such a demand, there is a method of embedding watermark information in a frequency space. This is a method of performing frequency conversion on an image and embedding embedded information in a specific frequency band. Since the embedded information is distributed over the entire image in real space, it is visually inconspicuous.

周波数空間での電子透かし法として非特許文献1は、画像をDCT変換(離散コサイン変換)し、DCT空間での中間周波数帯に透かし情報を埋め込む手法を提案している。埋め込まれた情報は実空間では画像全体に分散され希薄化する。埋め込み強度のgain を強くするとアーティファクトが強く発現し、埋め込み位置によりアーティファクトの形状が変化する。埋め込む位置が直流成分(0周波数)位置より放射状の中間周波数の複数点に埋め込んだ場合、実空間では斜め線の筋とり、長い筋の低周波ノイズとなり視認され画質が低下する。 As a digital watermark method in a frequency space, Non-Patent Document 1 proposes a method in which an image is DCT-transformed (discrete cosine transform) and watermark information is embedded in an intermediate frequency band in the DCT space. The embedded information is dispersed and diluted in the entire image in the real space. When the gain of the embedding strength is increased, the artifact is strongly expressed, and the shape of the artifact changes depending on the embedding position. When the embedding position is embedded at a plurality of points of a radial intermediate frequency from the position of the DC component (0 frequency), diagonal lines are taken in the real space, and long lines of low frequency noise are visually recognized and the image quality is deteriorated.

一方、Wavelet変換後に埋め込む電子透かし法では、画像をDWT(Discrete Wavelet Transform)変換し、そのWavelet成分に透かしの埋め込みを行う。gain を大きくした場合、逆変換した画像上に埋め込まれたパターンがアーティファクトとして発現する。この理由はWavelet変換は画像の空間位置を保存したスペクトル強度変換であるため,実空間で画像全体に分散されず埋め込み位置にそのまま表れるからである。LL成分に埋め込んだものは、HH成分に埋め込んだものより強く現れる。また、多階層変換では上位階層に埋め込むほどアーティファクトは強くなる.このためエッジ部に埋め込み分散させるなどの方法がとられるが画像依存性が強い。gainを小さくすれば画質上は問題とならないが,高耐性を必要とする場合は重要な問題となる。 On the other hand, in the digital watermark method for embedding after Wavelet conversion, an image is subjected to DWT (Discrete Wavelet Transform) conversion, and a watermark is embedded in the Wavelet component. When the gain is increased, the pattern embedded in the inversely transformed image appears as an artifact. The reason for this is that the Wavelet transform is a spectral intensity transform that preserves the spatial position of the image, so that it appears at the embedding position without being dispersed over the entire image in real space. The one embedded in the LL component appears stronger than the one embedded in the HH component. Also, in multi-layer conversion, the more embedded it in the upper layer, the stronger the artifact. For this reason, methods such as embedding and dispersing in the edge portion are taken, but the image dependency is strong. If the gain is reduced, the image quality will not be a problem, but if high tolerance is required, it will be an important problem.

そこで、特許文献1に示されるグリーンノイズパターンを画像データに埋め込む手法(以降、グリーンノイズ拡散法と呼ぶ)を、高耐性・高画質の電子透かし法として、以前提案した。グリーンノイズパターンは,そのスペクトルが特定の帯域f_(max)~f_minに閉じ込められ、その主周波数は、人の視覚特性で認識できにくい周波数帯に設定できる。このため、電子透かしに用いた場合、埋め込み画像を明視の距離で観察した場合、ドットパターンは低い応答性を示し認識されにくい。このため、埋め込み強度(gain)を上げて編集・加工に強靭にしてもアーティファクトが感じられず,高画質性が保たれたまま高耐性を保持できる。 Therefore, the method of embedding the green noise pattern shown in Patent Document 1 in image data (hereinafter referred to as the green noise diffusion method) has been previously proposed as a digital watermark method with high resistance and high image quality. The spectrum of the green noise pattern is confined in a specific band f_(max) to f_min, and its main frequency can be set to a frequency band that is difficult to recognize by human visual characteristics. For this reason, when used for a digital watermark, when the embedded image is observed at a distance of clear vision, the dot pattern has low responsiveness and is difficult to be recognized. Therefore, even if the embedding strength (gain) is increased and the editing/processing is tougher, no artifact is felt, and high durability can be maintained while maintaining high image quality.

グリーンノイズ拡散法では、画像をブロック分割し、埋め込みビットに応じたグリーンノイズドットパターンを画像データに重畳することにより埋め込み操作が行われる。透かしの抽出は、埋め込まれた画像をブロック単位でFFT(高速フーリエ変換)を施し、そのスペクトルの分布から埋め込み情報を抽出する。埋め込みは実空間で、抽出は周波数空間で行ういわゆる非対称型であり、かつ,グリーンノイズパターンはランダムドットのパターンのため、それ自体でも透かしを消去あるいは改ざんすることが難しい方式である。 In the green noise diffusion method, an embedding operation is performed by dividing an image into blocks and superimposing a green noise dot pattern corresponding to embedding bits on the image data. The watermark is extracted by performing FFT (Fast Fourier Transform) on the embedded image in block units and extracting the embedded information from the spectrum distribution. Since the embedding is a real space and the extraction is a frequency space, which is a so-called asymmetric type, and the green noise pattern is a random dot pattern, it is difficult to erase or tamper with the watermark itself.

しかしながら,原画像や平坦部のパターン,複数の画像などから透かしパターンを特定する、いわゆる結託攻撃(collusion attack)により、透かしが除去されることが想定される。埋め込まれた画像と原画像の差分をとることにより、埋め込みパターンを抽出することができる。原画像がなくても、画像の平坦部(例えば空の風景や海の風景など)に埋め込まれた画像から、ブロック単位で透かしパターンを部分的に抽出し、多数のブロックから埋め込みパターン全体を推定することが可能である。この問題を回避し、よりセキュリティーを高めるためには、これらの攻撃に対してさらに耐性を高めることが必要である。 However, it is assumed that the watermark will be removed by a so-called collusion attack that specifies the watermark pattern from the original image, the pattern of the flat portion, the plurality of images, and the like. By taking the difference between the embedded image and the original image, the embedded pattern can be extracted. Even if there is no original image, the watermark pattern is partially extracted in block units from the image embedded in the flat part of the image (for example, sky landscape or sea landscape), and the entire embedded pattern is estimated from multiple blocks. It is possible to To avoid this problem and increase security, it is necessary to further increase resistance to these attacks.

特開2018-182471JP 2018-182471

水本匡,松井甲子雄;”DCTを用いた電子透かしの印刷取り込み耐性の検討”, 電子情報通信学会誌A, Vol J85-A, No.4, pp.451-459 (2002)T. Mizumoto, K. Matsui; “Study on printing uptake resistance of digital watermark using DCT”, The Institute of Electronics, Information and Communication Engineers A, Vol J85-A, No.4, pp.451-459 (2002).

画像の編集や加工に対する耐性があり、強く埋め込んでも画質の劣化が少ない電子透かしで、第三者からの攻撃に対しても透かし情報が除去されない強い耐性を示す電子透かし法を得ることが課題である。さらに,著作者および購入者が必要に応じて透かしを除去できることも課題である。そして、鍵の紛失に対して,被害が広範囲に広がらないようなセキュアなシステムにすることも課題である。 The challenge is to obtain a digital watermark method that is resistant to image editing and processing, and that has little deterioration in image quality even if it is strongly embedded, and that has strong resistance that the watermark information is not removed even when attacked by a third party. is there. Another issue is that the author and purchaser can remove the watermark as needed. Another challenge is to make the system secure so that damage is not spread over a wide area against the loss of keys.

以上の課題を解決するために、本発明は、画像をブロック分割し、ブロックごとにグリーンノイズ特性を示すランダムなクラスタードットパターンを原画像に重畳し埋め込む電子透かし埋め込みを行う。 In order to solve the above problems, the present invention divides an image into blocks, embeds a digital cluster dot pattern showing a green noise characteristic in each block by superimposing the random cluster dot pattern on the original image.

画像データをブロックに分割し、それぞれのブロックにおいて,グリーンノイズ特性を示し異なるスペクトル形状を呈す2つの基本ドットパターンp0 , q0、およびその反転パターンの中から、埋め込む透かしのビット情報(0あるいは1)および選択リストにより埋め込みパターンを選択し、かかるパターンにgainを乗じて画像データに重畳し、透かし埋め込み画像を生成し、
透かし情報の抽出は、透かしの埋め込まれた画像データをブロックに分割し、ブロックのフーリエスペクトルパターンの形状から,埋め込みビット情報を抽出する。
The image data is divided into blocks, and in each block, the bit information (0 or 1) of the watermark to be embedded is selected from two basic dot patterns p0 and q0 that exhibit green noise characteristics and have different spectral shapes, and their inversion patterns. And select the embedding pattern from the selection list, multiply this pattern by gain and superimpose it on the image data to generate a watermark embedding image,
The watermark information is extracted by dividing the image data in which the watermark is embedded into blocks, and extracting the embedded bit information from the shape of the Fourier spectrum pattern of the blocks.

ここで、反転ドットパターンは、前記2個の基本ドットパターンp0,q0から生成され、
p1,q1:上下反転ドットパターン、
p2,q2:左右反転ドットパターン、
p3,q3:上下および左右反転ドットパターン、
p4,q4:p0,q0のネガドットパターン、
p5,q5:p1,q1のネガドットパターン、
p6,q6:p2,q2のネガドットパターン、
p7,q7:p3,q3のネガドットパターン、
となる各々7個の反転パターンを含めた各々8個のドットパターンpi, qi (i=0,1,…,7)のすべて、あるいはその一部であり、
前記選択リストは、pi, qiドットパターンの選択順を示したものである。
Here, the inverted dot pattern is generated from the two basic dot patterns p0, q0,
p1,q1: upside down dot pattern,
p2,q2: Horizontally inverted dot pattern,
p3,q3: Vertical and horizontal inverted dot pattern,
p4,q4: p0,q0 negative dot pattern,
p5,q5: p1,q1 negative dot pattern,
p6,q6: p2,q2 negative dot pattern,
p7,q7: p3,q3 negative dot pattern,
Which is all or a part of each of 8 dot patterns pi, qi (i=0,1,...,7) including 7 inversion patterns
The selection list shows the selection order of pi and qi dot patterns.

また、基本ドットパターンp0,q0は、おのおのスペクトル形状は同一であるがドットパターンが異なるk個のパターンから成り、反転ドットパターンを含めた全部で8×k個のドットパターンのすべて、あるいはその一部を埋め込み用のドットパターンとし、
選択リストは、それらのドットパターンの選択順を示したものである。
The basic dot patterns p0 and q0 are composed of k patterns each having the same spectral shape but different dot patterns. All of the 8×k dot patterns including the inverted dot pattern, or one of them. Part as a dot pattern for embedding,
The selection list shows the selection order of those dot patterns.

そして、かかる選択リストは、用いられる複数のドットパターンの選択順を乱数発生器によりランダムに順序を発生したものである The selection list is a random number generator that randomly selects a plurality of dot patterns to be used.

さらに、かかる電子透かしは、i個の基本ドットパターンpiおよびqi, それにgain、埋め込み情報および選択リストから構成された鍵により、埋め込まれた透かしを除去することができる。 Further, such a digital watermark can remove the embedded watermark with a key composed of i basic dot patterns pi and qi, gain, embedded information and a selection list.

もし、基本ドットパターンqiが基本ドットパターンpiを用いて生成されたものを用いる場合は、かかる電子透かしはi個の基本ドットパターンpiとgain、埋め込み情報および選択リストから構成された鍵により、埋め込まれた透かしを除去することができる。 If the basic dot pattern qi is generated by using the basic dot pattern pi, the digital watermark is embedded with a key composed of i basic dot patterns pi and gain, embedded information and a selection list. It is possible to remove the watermark.

本発明により、第三者からの攻撃に対して強靭な透かし埋め込みが可能となる。透かし埋め込みドットパターンは反転ドットパターンを含め複数あるため、原画との差分や、画像の平坦部から基本ドットパターンを推定することは困難となる。 According to the present invention, it is possible to embed a watermark that is robust against an attack from a third party. Since there are a plurality of watermark embedding dot patterns including the reverse dot pattern, it is difficult to estimate the basic dot pattern from the difference from the original image or the flat portion of the image.

また、基本ドットパターンを複数個用いた場合には、その反転パターンを含めるとドットパターンはさらに多くなる。かつ、選択リストはランダムなため規則性がない。このためドットパターンの推定はさらに困難である。 In addition, when a plurality of basic dot patterns are used, the dot patterns are further increased by including the reverse pattern. Moreover, since the selection list is random, there is no regularity. Therefore, it is more difficult to estimate the dot pattern.

一方、除去すおるための鍵は、通常、すべてのドットパターンを必要とするが、反転ドットパターンは基本ドットパターンから生成されるため、鍵情報としては基本ドットパターンp0,q0、gain、埋め込み情報および選択リストのみで済み、除去するための鍵は少容量でよい。 On the other hand, the key for removing and removing usually requires all dot patterns, but the reverse dot pattern is generated from the basic dot pattern, so the key information is basic dot patterns p0, q0, gain, and embedded information. And only the selection list is needed, and the key for removing is small.

さらに、基本ドットパターンq0がp0から生成された場合は、鍵情報はp0、gain、埋め込み情報および選択リストのみで済み、除去するための鍵はさらに少容量となる。 Furthermore, when the basic dot pattern q0 is generated from p0, the key information is only p0, gain, embedded information, and the selection list, and the key for removal has a smaller capacity.

かかる鍵により、透かしの埋め込まれた画像から透かしを除去し、元の画像(原画)に復元することができる。鍵は配信画像ごとに変えることにより、他の画像には無力である。その鍵を用いて新たな二次著作権情報を電子透かしとして埋め込むことも可能である。 With such a key, it is possible to remove the watermark from the image in which the watermark is embedded and restore the original image (original image). By changing the key for each distribution image, it is useless for other images. It is also possible to embed new secondary copyright information as a digital watermark using the key.

本発明の電子透かしの埋め込みおよび抽出の装置の図、FIG. 1 is a diagram of an apparatus for embedding and extracting a digital watermark of the present invention, 透かし入り画像のインターネットでの配信を示した図、Diagram showing the delivery of watermarked images on the Internet, 埋め込み用基本ドットパターンの図で,(a)32×32で縦長楕円リングのスペクトル特性を有すもの、(b)はそれを90度回転したもの、(c)は64×64で縦長楕円リングのスペクトル特性を有すもの、(d)はそれを90度回転したもの。In the figure of basic dot pattern for embedding, (a) 32×32 has the characteristics of a vertically elongated elliptical ring, (b) is a 90° rotated version of it, and (c) is a 64×64 vertically elongated elliptical ring. Has the spectral characteristics of, and (d) is the one rotated 90 degrees. 基本ドットパターンと反転ドットパターンを表す図。The figure showing a basic dot pattern and a reverse dot pattern. gainを変えて埋め込んだ画像とその一部拡大した図で、(a)はgain=0.0625, (b)は0.125、(c)は0.25。An image with different gains embedded and an enlarged view of part of it. (a) gain=0.0625, (b) 0.125, (c) 0.25. 透かし埋め込みの処理フローを表す図。The figure showing the processing flow of watermark embedding. 透かし埋め込み時のgain自動調整処理フローを表す図。The figure showing the gain automatic adjustment processing flow at the time of watermark embedding. 透かし抽出の処理フローを表す図。The figure showing the processing flow of watermark extraction. 透かし抽出のマスクパターンの図。The figure of the mask pattern of watermark extraction. 透かし抽出のマスク処理を示す図。The figure which shows the mask process of watermark extraction. 透かし抽出のマスク処理で信頼度向上を示す図。The figure which shows the reliability improvement by the mask process of watermark extraction. 透かし埋め込み、抽出、除去の図で、(a)は透かしの埋め込まれた画像(gain=0.1875),(b)は透かし抽出のためのスペクトル画像、(c)は透かしを除去した画像。In the figure of watermark embedding, extraction, and removal, (a) is an image with a watermark embedded (gain=0.1875), (b) is a spectral image for watermark extraction, and (c) is an image with the watermark removed. 同じスペクトルの異なるドットパターンを表す図。The figure showing the different dot pattern of the same spectrum. 2つの基本ドットパターンと反転ドットパターンを表す図。The figure showing two basic dot patterns and a reverse dot pattern.

図1は本発明の情報埋め込みと抽出のための電子透かしシステムの構成図である。著作権保有者のコンピュータ3には、著作権を有す画像データが、例えばハードディスクなどのデータメモリ7に保管されている。画像データは、プログラムメモリ6にある画像処理プログラムにより、CPU11,ROM 4,RAM5などを用いて画像処理され、モニター8に表示される。コンピュータ3にはスキャナー1、プリンタ2が接続され、処理された画像はプリンタから出力されたり、またスキャナー1から画像読み取りができる。かかる画像処理は大きなサイズの画像を取り扱う場合,演算負荷が増大するため,並列処理を行ったり、GPUなどの高速化を図るための処理ボードが入っている場合もある。 FIG. 1 is a block diagram of a digital watermark system for embedding and extracting information according to the present invention. In the computer 3 of the copyright holder, image data having a copyright is stored in a data memory 7 such as a hard disk. The image data is subjected to image processing by the image processing program in the program memory 6 using the CPU 11, ROM 4, RAM 5, etc., and is displayed on the monitor 8. A scanner 1 and a printer 2 are connected to the computer 3, and the processed image can be output from the printer and the image can be read from the scanner 1. Such image processing increases a calculation load when handling a large size image, and thus may include a processing board for performing parallel processing or increasing the speed of a GPU or the like.

画像中に機密情報や著作権情報を埋め込むためには、キーボード9から、例えば、著作者の名前や日付、URLなどの文字情報を入れる。埋め込み可能な文字数は画像サイズおよびブロックサイズにより異なる。512画素x512画素でブロックサイズ64画素×64画素の時、最大8バイト、ブロックサイズ32画素×32画素の時、最大32バイト可能である。これはASCIIコードに限れば,それぞれ8文字,32文字である。 In order to embed confidential information or copyright information in an image, character information such as the author's name, date, and URL is entered from the keyboard 9. The number of characters that can be embedded differs depending on the image size and block size. When the block size is 512 pixels×512 pixels and the block size is 64 pixels×64 pixels, a maximum of 8 bytes is possible, and when the block size is 32 pixels×32 pixels, a maximum of 32 bytes is possible. As far as ASCII code is concerned, these are 8 characters and 32 characters, respectively.

図2は、一つの運用形態で,インターネット配信の処理手順を示すものである。透かし情報を埋め込まれた画像は、配信者あるいは著作権者16のコンピュータからインターネット12により配信される(13)。それを見た購入希望者17は、購入希望を配信者に連絡する(14)。所定の手続き後、配信者は透かしの埋め込みと除去のための秘密鍵を配信する(15)。購入者は、配信者との契約に基づき、送付された画像の埋め込まれた電子透かしを除去し、画像の編集加工を行うことができる。 FIG. 2 shows an Internet distribution processing procedure in one operation mode. The image in which the watermark information is embedded is distributed via the Internet 12 from the computer of the distributor or the copyright holder 16 (13). The purchase applicant 17 who sees it informs the distributor of the purchase request (14). After the predetermined procedure, the distributor distributes the private key for embedding and removing the watermark (15). Based on the contract with the distributor, the purchaser can remove the digital watermark embedded in the sent image and edit the image.

図2は、一つの運用形態で,インターネット配信の処理手順を示すものである。透かし情報を埋め込まれた画像は、配信者あるいは著作権者16のコンピュータからインターネット12により配信される(13)。それを見た購入希望者17は、購入希望を配信者に連絡する(14)。所定の手続き後、配信者は透かしの埋め込みと除去のための秘密鍵を配信する(15)。購入者は、配信者との契約に基づき、送付された画像の埋め込まれた電子透かしを除去し、画像の編集加工を行うことができる。 FIG. 2 shows an Internet distribution processing procedure in one operation mode. The image in which the watermark information is embedded is distributed via the Internet 12 from the computer of the distributor or the copyright holder 16 (13). The purchase applicant 17 who sees it informs the distributor of the purchase request (14). After the predetermined procedure, the distributor distributes the private key for embedding and removing the watermark (15). Based on the contract with the distributor, the purchaser can remove the digital watermark embedded in the sent image and edit the image.

その画像を見た第三者は、透かし抽出ソフトにより、この画像が著作権があることを確認できる。透かし抽出ソフトウェアは秘密性はなく、例えば,配信者や著作権者のホームページなどから自由にダウンロードできるようにして広く公開し、だれでも使用できる。第三者はこれにより画像の所有者や著作権情報、連絡先などを知ることができるため、不正使用の防止・警告にもなる。 A third party who sees the image can confirm that the image is copyrighted by the watermark extraction software. The watermark extraction software has no confidentiality and can be freely downloaded from the homepages of distributors and copyright holders and widely published, and can be used by anyone. This allows a third party to know the owner of the image, copyright information, contact information, etc., which also serves as a warning/prevention of unauthorized use.

一方、著作権者や二次著作権者は、その透かしにより、著作物としての画像データの追跡と監視を行うことが可能である。もし、第三者が不正に使用した場合、著作権者や二次著作権者は、監視ソフトウェアにより画像から透かし情報を読みだし、自己の著作物であること、さらに第三者が無断で使用している場合には摘発が可能となる。 On the other hand, the copyright holder and the secondary copyright holder can trace and monitor the image data as the copyrighted work by the watermark. If a third party uses it illegally, the copyright holder or secondary copyright holder will read the watermark information from the image using the monitoring software, and it will be his own work, and the third party will use it without permission. If so, it is possible to detect.

鍵は埋め込む画像ごとに1対1で対応する。このため、著作権者は悪用されないように画像ごとに異なる鍵を用いる。この鍵を用いて他の画像の透かしを除去することはできない。鍵の紛失や第三者による結託攻撃による鍵の取得が起きても、その被害は該当する1枚の画像のみで、他の画像に対しては透かし除去はできない。このとき、透かし読み出しのソフトウェアは、鍵が異なっても共通に使える。また。鍵の発行はほぼ無限に行えるため,同じ鍵となる確率は極めて低い。 The key has a one-to-one correspondence for each image to be embedded. Therefore, the copyright holder uses a different key for each image so as not to be misused. This key cannot be used to remove watermarks on other images. Even if a key is lost or a key is acquired by a collusion attack by a third party, the damage is only to the one image in question, and the watermark cannot be removed from other images. At this time, the watermark reading software can be commonly used even if the keys are different. Also. Since the keys can be issued almost infinitely, the probability that they will be the same key is extremely low.

以下、実施例に沿って詳しく説明する。
ここで,まず本発明に用いられるグリーンノイズ特性を示すドットプロファイル作成アルゴリズムについて説明する.
今,求めるディザマトリックスサイズをR×R ( R=2^m)として,階調を表す黒化率をg(0≦g≦1:g =1が全黒,g =0 が全白)とする。黒化率g,点(x,y)におけるドットプロファイルを p(x,y)として、中間濃度(g=1/2)のドットプロファイルを以下の様にして求める。
(STEP1) まず,疑似乱数発生器により、(R^2)/2個のランダムドット(初期状態はホワイトノイズ)を発生させ、p(x,y)とする.この時,疑似乱数発生器のSEED値を変えることにより初期状態のドットプロファイルを変更可能である。かかるドットプロファイルの二次元フーリエ変換を行い,P(fx,fy)を得る。
(STEP2) P(fx,fy)にフィルタD(fx,fy)を掛けて、新たなP'(fx,fy)を得る。ここで、D(fx,fy)はラジアル周波数frがfmin〜fmaxの領域に値を持つフィルタである。
(STEP3) P'(fx,fy)に逆フーリエ変換を行い,多値の点プロファイルp'(x,y)を得る。
(STEP4)誤差関数e(x,y)=p'(x,y)-p(x,y)を求め,各画素位置での誤差の大きい順に白,黒反転する。
(STEP5)上記操作を誤差が許容量以内になるまで繰り返し,最終的にg=1/2のドットプロファイルp0を得る。
Hereinafter, detailed description will be given along with examples.
Here, the dot profile creation algorithm showing the green noise characteristic used in the present invention will be described first.
Now, assuming the dither matrix size to be obtained is R×R (R=2^m), the blackening rate representing the gradation is g (0≦g≦1:g=1 is all black, g=0 is all white) To do. The dot profile at the blackening rate g and point (x,y) is p(x,y), and the dot profile for intermediate density (g=1/2) is obtained as follows.
(STEP1) First, (R^2)/2 random dots (initial state is white noise) are generated by a pseudo-random number generator and set as p(x,y). At this time, the dot profile in the initial state can be changed by changing the SEED value of the pseudo random number generator. Two-dimensional Fourier transform of such dot profile is performed to obtain P(fx,fy).
(STEP2) P(fx,fy) is multiplied by the filter D(fx,fy) to obtain a new P'(fx,fy). Here, D(fx,fy) is a filter having a value in the region where the radial frequency fr is fmin to fmax.
(STEP3) Inverse Fourier transform is performed on P'(fx,fy) to obtain a multi-valued point profile p'(x,y).
(STEP4) The error function e(x,y)=p'(x,y)-p(x,y) is obtained, and white and black are inverted in the order of large error at each pixel position.
(STEP5) The above operation is repeated until the error is within the allowable amount, and finally the dot profile p0 of g=1/2 is obtained.

ここで、ラジアル周波数fmaxおよびfminの設定について説明する。フィルタD(u,v)のfmaxおよびfminにおけるg=1/2での平均的ドット間隔による周波数は,
fo=√g・fn=√(1/2)・fn
で与えられ,fmax及びfminはfoを基準として,
a≡(fmax fo)/fn
b≡(fmin fo)/fn
として、パラメータ(a,b)を定義する。 ここで,fnはナイキスト周波数を示す。(a,b)を変えてクラスターサイズの異なるドットパターンを得ることができる。
Here, the setting of the radial frequencies fmax and fmin will be described. The frequency due to the average dot spacing at g=1/2 at fmax and fmin of filter D(u,v) is
fo=√g・fn=√(1/2)・fn
And fmax and fmin are based on fo
a≡(fmax fo)/fn
b ≡ (fmin fo)/fn
The parameter (a,b) is defined as Here, fn is the Nyquist frequency. Dot patterns with different cluster sizes can be obtained by changing (a, b).

一例として,R=32で,(a,b)=(-1/16,-5/16) ,楕円率1.5の時のドットプロファイルを求める。透かし埋め込みのためには埋め込みビット(0,1)に対応した2種類のパターンが必要である。そのためp0は縦長の楕円、q0は横長の楕円パターンとなるようにする。ドットパターンp0とスペクトル特性を図3(a)に示す。楕円率1.5とは,フィルタD(fx,fy)がy軸方向に1.3倍に拡大されていることを意味する。スペクトル分布がx軸,y軸に対して対象であるため,虚数部は0となる。。図(b)はドットパターンq0を示す。これは個別に生成するが、後述の鍵のメモリ容量を小さくするためにはp0を90°回転したもので代用される。スペクトルも同様に90°回転したものとなる。同図(c)および(d)は、R=64の場合のp0,q0を示す。スペクトル形状がより明確になる。 As an example, the dot profile when R=32, (a,b)=(-1/16,-5/16), and ellipticity of 1.5 is obtained. For watermark embedding, two types of patterns corresponding to embedding bits (0,1) are required. Therefore, p0 is a vertically long ellipse and q0 is a horizontally long ellipse pattern. The dot pattern p0 and the spectral characteristics are shown in FIG. 3(a). The ellipticity of 1.5 means that the filter D(fx,fy) is enlarged 1.3 times in the y-axis direction. The imaginary part is 0 because the spectral distribution is symmetrical with respect to the x and y axes. .. Figure (b) shows the dot pattern q0. This is generated individually, but in order to reduce the memory capacity of the key to be described later, p0 rotated by 90° is substituted. The spectrum is also rotated by 90°. The same figures (c) and (d) show p0 and q0 when R=64. The spectral shape becomes clearer.

続いて、画像データへの透かし埋め込みアルゴリズムについて説明する。透かし情報の埋め込みは、カラー画像データをY,Cb,Crに変換し,輝度Yに透かし情報を埋め込む。Blue(印刷時はイエロー)に埋め込むのがもっとも視覚的には認識されにくく理想的であるが、印刷画像やモニター画像をカメラやスキャナーで読み取った画像から精度よく色分離することが難しいためである。 Next, a watermark embedding algorithm for image data will be described. To embed the watermark information, the color image data is converted into Y, Cb, Cr and the watermark information is embedded in the luminance Y. It is ideal to embed in Blue (yellow at the time of printing) because it is the most visually unrecognizable and ideal, but it is difficult to accurately separate the printed image or monitor image from the image read by the camera or scanner. ..

続いて、画像データをR画素×R画素のブロックに分割する。これはドットパターンのサイズと同じサイズにする必要がある。ブロックサイズとしては通常、64画素×64画素を用いるが、多くの情報を埋め込みたい場合は32画素×32画素をブロックサイズとすると、4倍の情報の埋め込みが可能である。 Subsequently, the image data is divided into R pixel×R pixel blocks. This should be the same size as the dot pattern size. Normally, 64 pixels×64 pixels are used as the block size, but if a large amount of information is to be embedded, setting the block size to 32 pixels×32 pixels enables embedding of information four times as large.

透かし情報の埋め込みは実空間でブロック単位に行う。今、画像データをi(x,y),埋め込み強度をgain、透かしの埋め込まれた画像をw(x,y)とすると、
埋め込みビット=0の時: w(x,y)=i(x,y)+gain・p0(x,y) (1)
埋め込みビット=1の時: w(x,y)=i(x,y)+gain・q0(x,y) (2)
となる.透かし情報は,あらかじめ文字列をビット列に変換しておき、ブロック単位で順次透かし情報を埋め込む。ここで、p0およびq0は(1,0)の二値であるが,平均輝度を保存するため(1/2,-1/2)とする。
The watermark information is embedded in blocks in the real space. Now, if the image data is i(x,y), the embedding strength is gain, and the watermarked image is w(x,y),
When embedded bit = 0: w(x,y)=i(x,y)+gain・p0(x,y) (1)
When embedded bit = 1: w(x,y)=i(x,y)+gain・q0(x,y) (2)
Becomes. As for the watermark information, a character string is converted into a bit string in advance, and the watermark information is sequentially embedded in block units. Here, p0 and q0 are binary values of (1,0), but are set to (1/2,-1/2) in order to preserve the average luminance.

p0およびq0はランダムドットであるため,両者の境界は目立たない。グリーンノイズ特性を示すドットパターンは、印刷におけるFMスクリーンとしても用いられ、分散性ドットで均一性にすぐれているため視覚的にも一様で粒状性も感じさせない。 Since p0 and q0 are random dots, the boundary between them is not noticeable. The dot pattern exhibiting green noise characteristics is also used as an FM screen in printing, and because it is a dispersive dot and has excellent uniformity, it is visually uniform and does not feel graininess.

このp0,q0だけで画像データに埋め込んだ場合、第三者がパターンを解析することにより、埋め込みパターンを再現される危険性がある。p0,q0のパターンが繰り返し埋め込まれるため、それらを細かく観察することにより元のパターンを推定することができる。特に一様な背景、例えば空や海など、がある画像ではドットパターンが識別しやすく、各ブロックから得られた情報をもとに推定パターンを得ることが可能である。 When embedding only p0 and q0 in the image data, there is a risk that the embedding pattern will be reproduced by a third party analyzing the pattern. Since the p0 and q0 patterns are repeatedly embedded, the original pattern can be estimated by observing them in detail. Especially in an image with a uniform background such as the sky or the sea, the dot pattern is easy to identify, and the estimated pattern can be obtained based on the information obtained from each block.

このため、本発明では多数の埋め込みパターンを用いることにより、容易に推定できないようにする。図4は一つのグリーンノイズドットパターンp0,q0から反転ドットパターンを生成することにより、それぞれ8種類のパターンに増殖させたものである。
P0,q0を基本ドットパターンとすると、p0,q0から以下の反転ドットパターンを以下のように生成する。
p1,q1:上下反転ドットパターン、
p2,q2:左右反転ドットパターン、
p3,q3:上下および左右反転ドットパターン、
p4,q4:p0,q0のネガ・ポジ反転ドットパターン、
p5,q5:p1,q1のネガ・ポジ反転ドットパターン、
p6,q6:p2,q2のネガ・ポジ反転ドットパターン、
p7,q7:p3,q3のネガ・ポジ反転ドットパターン、
図4に32×32の場合の反転ドットパターン、pi, qi (i=0,1,…,7)を示す。このドットパターンのすべて、あるいはその一部を用いて画像に透かし情報を埋め込む。
For this reason, the present invention uses a large number of embedding patterns so that they cannot be easily estimated. FIG. 4 is a diagram in which an inverted dot pattern is generated from one green noise dot pattern p0, q0, so that the dot pattern is propagated into eight types of patterns.
When P0,q0 is the basic dot pattern, the following inverted dot pattern is generated from p0,q0 as follows.
p1,q1: upside down dot pattern,
p2,q2: Horizontally inverted dot pattern,
p3,q3: Vertical and horizontal inverted dot pattern,
p4,q4: negative/positive inversion dot pattern of p0,q0,
p5,q5: Negative/positive inversion dot pattern of p1,q1,
p6,q6: negative/positive inversion dot pattern of p2,q2,
p7,q7: p3,q3 negative/positive inversion dot pattern,
FIG. 4 shows the inverted dot pattern, pi, qi (i=0, 1,..., 7) in the case of 32×32. The watermark information is embedded in the image using all or part of this dot pattern.

透かし情報の埋め込みは、選択リストLにより埋め込みドットパターンの順序が決められる。選択リストLは、例えば、用いるドットパターン番号のどれを用いるかを選択するリストで、埋め込む前に乱数により決定する。今、すべてのpi,qi (i=0,1,2,…,7)を用いるとすると、0から7までのランダムな数字を乱数発生器によりブロック数だけ発生する。例えば以下の選択リストL を得る。
L={0,7,5,2,4,7,1,5,6,1,6,4,2,7,6,0,3,1,6,0,3,2,7,5,…}(3)
かかる選択リストを用いて、ブロック順に使用されるドットパターンの番号iが決定される。すなわちブロック番号をnとすると、
i=L(n)
となり、pi,qiが決定する。例えば、i=0であればp0,q0、i=7であればp7,q7というように決定する。このpi,qiを用いて、埋め込みはブロックごとに、
埋め込みビット=0の時: w(x,y)=i(x,y)+gain・pi(x,y) (1’)
埋め込みビット=1の時: w(x,y)=i(x,y)+gain・qi(x,y) (2’)
となる。
For embedding watermark information, the order of embedded dot patterns is determined by the selection list L. The selection list L is, for example, a list for selecting which dot pattern number to use, and is determined by a random number before embedding. Now, assuming that all pi,qi (i=0,1,2,...,7) are used, a random number from 0 to 7 is generated by the random number generator by the number of blocks. For example, obtain the following selection list L.
L={0,7,5,2,4,7,1,5,6,1,6,4,2,7,6,0,3,1,6,0,3,2,7,5 ,…} (3)
The selection pattern list is used to determine the dot pattern number i used in the block order. That is, if the block number is n,
i=L(n)
And pi,qi are determined. For example, if i=0, p0,q0, and if i=7, p7,q7. Using this pi, qi, the embedding is for each block,
When embedded bit = 0: w(x,y)=i(x,y)+gain pi(x,y) (1')
When embedded bit = 1: w(x,y)=i(x,y)+gain qi(x,y) (2')
Becomes

埋め込みは、ブロック単位で行われるため、画像サイズは任意のサイズが可能である。画像への埋め込み可能なデータ量(最大ビット数)Nは,画像サイズをW画素×H画素の画像データに対して,
N=int(W/R)×int(H/R)(4)
で与えられる。ここで,int()は少数以下切り捨てを表す。埋め込み可能文字数は,ASCII文字の場合は,int(N/8)文字となる。通常,著作権保護希望の対象画像はフルHDサイズ(1920画素×1080画素)以上の画像であり,フルHD画像では,N=480ビット=60バイトとなり,著作権情報の埋め込みとしては十分である。しかしながら,小さいサイズの画像で十分な情報量を必要とする場合には,R=32として埋め込めば,例えば,512画素×512画素の場合,N=256ビット=32バイトの情報量が埋め込み可能である。
Since the embedding is performed in block units, the image size can be any size. The amount of data (maximum number of bits) N that can be embedded in an image is the image size for W pixel × H pixel image data,
N=int(W/R)×int(H/R) (4)
Given in. Here, int() represents rounding down to the nearest whole number. The number of embeddable characters is int(N/8) in case of ASCII characters. Usually, the target image for which copyright protection is desired is an image of full HD size (1920 pixels × 1080 pixels) or more, and in a full HD image, N = 480 bits = 60 bytes, which is sufficient for embedding copyright information. .. However, when a small size image requires a sufficient amount of information, if R=32 is embedded, for example, in the case of 512 pixels×512 pixels, an information amount of N=256 bits=32 bytes can be embedded. is there.

埋め込み画像はgain を大きくすることにより,耐性を高めることができる。しかしながら,gainを大きくするとドットパターンが見えるようになる。図5はgainを変えて埋め込んだ場合の画像とその一部拡大画像を示す。同図(a)はgain=0.0625で埋め込んだもので,埋め込み情報は視覚的にほとんどわからない。しかしながら、透かしの抽出はエラーが出やすい。一方、同図(c)はgain=0.25で埋め込んだもので,透かしの抽出はほぼ100%であるが,ドット構造が目につくようになる。実験の結果,gainが0.125〜0.25であれば,グリーンノイズのドットパターンは、視覚特性によるローパス効果により目立たず、耐性もあり実用的であることが分かった。 The tolerance of the embedded image can be increased by increasing the gain. However, the dot pattern becomes visible when the gain is increased. FIG. 5 shows an image when the gain is changed and embedded, and a partially enlarged image thereof. The figure (a) is embedded with gain=0.0625, and the embedded information is almost unknown visually. However, watermark extraction is error prone. On the other hand, in FIG. 6C, the watermark is embedded with gain=0.25, and the extraction of the watermark is almost 100%, but the dot structure becomes noticeable. As a result of the experiment, it was found that when the gain is 0.125 to 0.25, the green noise dot pattern is not conspicuous due to the low-pass effect due to the visual characteristics and is resistant and practical.

図6は透かし埋め込み処理フローを示す。埋め込むドットパターンは既にあるものとする。まず,埋め込むための透かし情報ビット列wm(i,j)と選択リストL(n)を用意する(20)。ここでiは埋め込む文字のi番目を,jはそのjビット目を表すが、あらかじめ1次元ビット列に変換しておく。続いて、画像データをR×Rのブロックに分割し(21),ブロック単位でドットパターンを合成していく。まず最初のブロックn=1から始める(22)。次にブロック番号nより選択リストL(n)から選択ドットパターン番号iを得て、埋め込みドットパターンpi,qiを決定する(23)。埋め込みは埋め込みビットが0か1かを判断し(24)、1の場合はqiを埋め込み(25)、0の場合はpiを埋め込む(26)。続いてブロックが終了したかどうかを判断して(27)、終了していなければブロック番号を1加算(28)して、(23)に戻る。全ブロックに埋め込みが終わった段階で終了する。 FIG. 6 shows a watermark embedding processing flow. It is assumed that the dot pattern to be embedded already exists. First, a watermark information bit string wm(i,j) for embedding and a selection list L(n) are prepared (20). Here, i represents the i-th character to be embedded and j represents the j-th bit, but it is converted into a one-dimensional bit string in advance. Subsequently, the image data is divided into R×R blocks (21), and dot patterns are synthesized in block units. First, start with the first block n=1 (22). Next, the selected dot pattern number i is obtained from the selection list L(n) from the block number n, and the embedded dot patterns pi and qi are determined (23). For embedding, it is judged whether the embedding bit is 0 or 1 (24), if it is 1, embedding qi (25), and if it is 0, embedding pi (26). Subsequently, it is judged whether or not the block is completed (27), and if not completed, the block number is incremented by 1 (28) and the process returns to (23). The process ends when all blocks have been embedded.

埋め込んだ透かし情報が,埋め込みのgainが小さいために抽出できない場合がある。原画像の該当するブロックの空間周波数が高いとそのようなことが生じる。図7はgainの自動調整を行うフローを示したもので,まず,gain=g として透かし情報wm(i,j)を画像の全ブロックに埋め込む(30)。全ブロックを埋め込んだら,次に透かし読み取りを行う(32)。ここでは,抽出した透かし情報wm’(i,j)と,埋め込む前の透かし情報 wm(i,j)を比較し一致するか否かを判定する。それと同時に,後述の抽出ビットの信頼度wmrel’(i,j)が,ある一定の閾値以上か判定する(33)。透かし情報が一致しない場合や,一致していても信頼度が閾値以下の場合は,gainに一定値Δgを足して(34),再び透かしの埋め込みを行う。信頼度の定量化が可能となったため,以上のようにして最適な透かし強度での埋め込みを自動で行うことができる。なお,透かし情報が一致しても信頼度が閾値以下の場合は,読めない場合があるため,余裕を持たせるためである。 The embedded watermark information may not be extracted because the embedded gain is small. This occurs when the spatial frequency of the corresponding block of the original image is high. FIG. 7 shows a flow for automatically adjusting gain. First, watermark information wm(i,j) is embedded in all blocks of an image with gain=g (30). After all blocks are embedded, the watermark is read next (32). Here, the extracted watermark information wm'(i,j) and the watermark information wm(i,j) before embedding are compared to determine whether they match. At the same time, it is judged whether the reliability wmrel'(i,j) of the extracted bit, which will be described later, is greater than or equal to a certain threshold value (33). If the watermark information does not match or if the reliability is equal to or less than the threshold value even if they match, a constant value Δg is added to gain (34) and the watermark is embedded again. Since the reliability can be quantified, it is possible to automatically embed with the optimum watermark strength as described above. This is to allow a margin because the watermark information may not be read if the reliability is less than or equal to the threshold value even if the watermark information matches.

次に透かしの抽出について説明する。
透かし情報の抽出は,読み取った画像の大きさ,傾きを補正後,ブロック単位でスペクトル画像を求める。式(2)をフーリエ変換して,
F{w(x,y)}=F{i(x,y)} + gain・F{pi(x,y) or qi (x,y)}(5)
となる。ただし,F{ }はフーリエ変換を表す。通常,F{i(x,y)}は原画像のスペクトルで,0周波数付近に局在し,F{pi(x,y) or qi(x,y)}はそれを取り巻くリング状のスペクトルとなる。このため,両者の重なりは少なく、両者を分離することは容易である。
Next, the extraction of the watermark will be described.
The watermark information is extracted by obtaining the spectral image in block units after correcting the size and inclination of the read image. Fourier transform of equation (2),
F{w(x,y)}=F{i(x,y)} + gain・F{pi(x,y) or qi (x,y)} (5)
Becomes However, F{ }represents the Fourier transform. Usually, F{i(x,y)} is the spectrum of the original image, localized near 0 frequency, and F{pi(x,y) or qi(x,y)} is the ring-shaped spectrum surrounding it. Becomes Therefore, there is little overlap between the two and it is easy to separate them.

図8に透かし抽出の処理フローを示す。まず入力画像をR×Rのブロックに分割し(41),最初のブロックにFFTを行う(42)。続いて得られたスペクトル画像にヒストグラムイコライゼーションを施す(43)。これはスペクトルパターンのコントラストを向上させると同時に,後述の信頼度の定量化での規格化を図るためである。続いて後述のマスク処理を行い(44),透かし情報wm’(i,j) および信頼度wmrel’(i,j)を得る。すべてのブロックが終了したか否かを判断し(46),終了しなければ次のブロックへ行き,再び同様の処理を行う。 FIG. 8 shows a processing flow of watermark extraction. First, the input image is divided into R×R blocks (41), and FFT is performed on the first block (42). Subsequently, histogram equalization is applied to the obtained spectral image (43). This is to improve the contrast of the spectral pattern and at the same time standardize the quantification of the reliability, which will be described later. Subsequently, a masking process described later is performed (44) to obtain watermark information wm'(i,j) and reliability wmrel'(i,j). It is judged whether or not all the blocks are finished (46). If not finished, the process goes to the next block and the same process is performed again.

図9はフーリエ変換後のスペクトル分布からパターン認識により透かし情報の抽出を行う識別機としてのマスクパターンを示す。縦長および横長の楕円リング形状のマスクで、埋め込み用のドットパターンのスペクトル特性に対応したものである。図中黒の領域は値が1,白部分は値が0であるとする。透かしの入ったスペクトルにこのマスクを重ね、重なり部分の積分輝度値の差分から、ビットが0か1かを判断する。すなわち,図10において,ブロックのスペクトルパターンW(x,y)に対して,以下の積分輝度値の出力Q0 ,Q1 を得る(40)。
Q0=(1/Z)ΣM0(x,y)・W(x,y)
Q1=(1/Z)ΣM1(x,y)・W(x,y)(6)
かかる出力から,
Q0>Q1 の時, 抽出ビット=wm’(x,y)=0
Q1>Q0 の時, 抽出ビット=wm’(x,y)=1
となる(41)。同時に,以下のように信頼度を得る(42)。
wmrel’(i,j)=|Q0-Q1|(7)
かかる信頼度はその値が大きいほど抽出ビットの信頼度が高い。
FIG. 9 shows a mask pattern as an identifying device that extracts watermark information by pattern recognition from the spectrum distribution after Fourier transform. A vertically and horizontally long elliptical ring-shaped mask that corresponds to the spectral characteristics of a dot pattern for embedding. In the figure, the black area has a value of 1, and the white area has a value of 0. This mask is overlaid on the watermarked spectrum, and it is judged whether the bit is 0 or 1 from the difference of the integrated luminance value of the overlapping portion. That is, in FIG. 10, outputs Q0 and Q1 of the following integrated luminance values are obtained for the spectral pattern W(x,y) of the block (40).
Q0= (1/Z) ΣM0(x,y)・W(x,y)
Q1=(1/Z)ΣM1(x,y)・W(x,y) (6)
From such output,
When Q0>Q1, extraction bit=wm'(x,y)=0
When Q1>Q0, extraction bit=wm'(x,y)=1
(41). At the same time, the reliability is obtained (42) as follows.
wmrel'(i,j)=|Q0-Q1|(7)
The larger the value of the reliability, the higher the reliability of the extracted bit.

図11に透かし情報の精度および信頼性の向上について説明する。画像のサイズにより式(4)から埋め込み最大ビット数Nが与えられる。今埋め込みたいビット数がnで n<N であるとすると,重複してビット列を埋め込むことができる。図8の透かし情報の抽出では,ビット数にかかわらず(文字列の繰り返しを考慮せずに)Nまでの連続した透かし情報wm’ と信頼度wmrel’ を得た。この連続した文字列から信頼度の高いものを選択してnまでの透かし情報を求めていく。 The improvement of the accuracy and reliability of watermark information will be described with reference to FIG. The maximum number of embedded bits N is given by equation (4) depending on the size of the image. Now, assuming that the number of bits to be embedded is n and n<N, the bit strings can be embedded redundantly. In the extraction of the watermark information in FIG. 8, up to N consecutive watermark information wm' and reliability wmrel' were obtained regardless of the number of bits (without considering the repetition of the character string). A highly reliable one is selected from the continuous character strings to obtain watermark information up to n.

まず,埋め込んだ文字列のs番目の文字番号(0<s≦N),tをビット番号(0≦t≦7)としたとき,文字数nを法としてその剰余kは,k=smod n で表され(50),(s,t)番目の信頼度wmrel’が wmrel’(s,t)>wmrel(k,t) の時,信頼度が高いため,
wm(k,t)=wm’(s,t)
wmrel(k,t)=wmrel’(s,t)(8)
として(52),透かし情報を置き換える。これを全ビット及び全ブロックで,sがNまで,すなわち埋め込みビット数Nが終了するまで行う。
First, when the sth character number (0<s≦N) and t of the embedded character string are bit numbers (0≦t≦7), the remainder k modulo the number of characters n is k=smod n When (50) and the (s,t)th reliability wmrel' is wmrel'(s,t)>wmrel(k,t), the reliability is high.
wm(k,t)=wm'(s,t)
wmrel(k,t)=wmrel'(s,t) (8)
(52), the watermark information is replaced. This is performed for all bits and all blocks until s reaches N, that is, the number of embedded bits N ends.

このように信頼度が低い埋め込みブロックに対して,再分割して抽出することにより,信頼度の高い抽出が可能となる。4分割されたブロックはすべて同じスペクトル特性を表すため一つでも高信頼度が抽出されれば,そのブロック全体をその信頼度に格上げされる。このようにして印刷画像に対して,高い信頼度の透かし抽出が可能となる。 By extracting the embedded block with low reliability in this way by subdivision, extraction with high reliability becomes possible. The blocks divided into four all have the same spectral characteristics, so if even one high reliability is extracted, the entire block is upgraded to that reliability. In this way, watermark extraction with high reliability can be performed on the printed image.

次に透かしの除去について説明する。
透かし情報は埋め込みパターンを知ることにより,除去し原画像を得ることができる。すなわち式(1‘)、(2’)より,
埋め込みビット=0の時: i(x,y)= w(x,y)-gain・pi(x,y) (9)
埋め込みビット=1の時: i(x,y)= w(x,y)-gain・qi(x,y) (10)
となり,埋め込みパターンpi (x,y),qi(x,y)およびgain, 埋め込み情報および選択リストを知ることにより現画像に戻すことができる。これらの情報は“秘密鍵”を受け取ることに行うことができる。完全に元の画像に戻すためには,埋め込み画像のオーバーフロー,アンダーフローを避けるため,あらかじめダイナミックレンジを制限しておく必要がある。
Next, the watermark removal will be described.
The watermark information can be removed by obtaining the original image by knowing the embedding pattern. That is, from equations (1') and (2'),
When embedded bit = 0: i(x,y)= w(x,y)-gain pi(x,y) (9)
When embedded bit = 1: i(x,y)= w(x,y)-gain qi(x,y) (10)
Then, by knowing the embedding patterns pi(x,y), qi(x,y) and gain, the embedding information and the selection list, it is possible to restore the current image. This information can be done by receiving a "secret key". In order to completely restore the original image, it is necessary to limit the dynamic range in advance in order to avoid the overflow and underflow of the embedded image.

図12は図4のドットパターンを用いて256画素×256画素の画像に8文字“20181118”を埋め込んだものである。(a)は、gain=0.1875で埋め込んだ時の図を示し、(b)は抽出のためのスペクトルを求めたもので、埋め込んだ透かし情報が正確に抽出できた。(c)は、(a)の埋め込まれた画像から鍵により透かしを除去した画像で、原画像が再現された。 FIG. 12 is an image in which eight characters “20181118” are embedded in an image of 256 pixels×256 pixels using the dot pattern of FIG. (A) shows a diagram when embedding with gain=0.1875, (b) shows a spectrum for extraction, and the embedded watermark information could be accurately extracted. (C) is an image in which the watermark is removed from the embedded image of (a) with a key, and the original image is reproduced.

かかる秘密鍵に含まれるドットパターンは基本ドットパターンp0,q0のみでよく、反転ドットパターンはこの基本ドットパターンより生成できる。したがって、鍵のサイズは,R=64の場合はp0,q0 ともに4096ビット(512バイト),それに埋め込み情報、選択リストを加えたものが全容量となるが、埋め込み情報、選択リストは文字数に比例するが、概略、数十バイトから百バイト程度で,ドットパターンの容量がほぼ鍵の容量となる。 The dot pattern included in such a secret key may be only the basic dot patterns p0 and q0, and the inverted dot pattern can be generated from this basic dot pattern. Therefore, the key size is 4096 bits (512 bytes) for both p0 and q0 when R=64, and the total capacity is the sum of the embedded information and the selection list, but the embedded information and selection list are proportional to the number of characters. However, the dot pattern capacity is approximately the key capacity, which is approximately several tens to 100 bytes.

もし、q0の基本ドットパターンをp0の基本ドットパターンを90°回転したパターンで用いる場合は、鍵としては、基本ドットパターンp0,およびgain, 埋め込み情報および選択リストとなり、鍵の容量はさらに小さくなる。 If the basic dot pattern of q0 is used by rotating the basic dot pattern of p0 by 90°, the key is the basic dot pattern p0, gain, embedded information and selection list, and the key capacity is further reduced. ..

次に本手法の攻撃耐性について説明する。電子透かしに対する攻撃としては,例えば信号の強調(シャープネス調整),ノイズの付加,フィルタリング(線形,非線形),非可逆圧縮(JPEG,MPEG),変形(回転,拡大縮小)などがある.これらの攻撃は輝度情報への攻撃であり,本手法の様に分散ドットの集合による埋め込みは,解像度方向への攻撃(例えば,強いローパスフィルタなど)がない限りは保持でき,一般に強靭であるといえる。gainを大きくすることにより,さらに耐性を高めることができる。 Next, the attack resistance of this method will be described. Attacks on digital watermarks include, for example, signal enhancement (sharpness adjustment), noise addition, filtering (linear, non-linear), lossy compression (JPEG, MPEG), transformation (rotation, scaling). These attacks are attacks on luminance information, and embedding by a set of dispersed dots as in this method can be maintained unless attacks in the resolution direction (for example, a strong low-pass filter), and are generally robust. I can say. Tolerance can be further increased by increasing the gain.

次に,第三者が、不正に埋め込みパターンを検出し除去する可能性について説明する。埋め込みパターンの特定は、一般に透かしの埋め込まれていない原画像や,複数の埋め込み画像から,透かしパターンを特定することが想定される。基本ドットパターンのみであれば、これらが繰り返し使われるため何度も同じパターンが繰り返されるため、各ブロックから得られた部分パターンをつなぎ合わせることにより元のブロックサイズのドットパターンを推定することができる。 Next, the possibility that a third party may illegally detect and remove the embedded pattern will be described. In order to specify the embedding pattern, it is generally assumed that the watermark pattern is specified from the original image in which the watermark is not embedded or a plurality of embedding images. If only basic dot patterns are used, the same pattern is repeated many times because they are used repeatedly, so the dot pattern of the original block size can be estimated by connecting the partial patterns obtained from each block. ..

これを回避するためには基本ドットパターンを数多く持つことが考えられる。複数のドットパターンを使うことによりパターンの特定が困難となるからである。しかしながら、鍵の容量が増大し取り扱いが困難となる。したがって、基本ドットパターンから反転パターンを生成することにより、パターン数を増やすことができ、かつ、鍵サイズの増大を防ぐことができる。 In order to avoid this, it is possible to have many basic dot patterns. This is because it becomes difficult to specify the pattern by using a plurality of dot patterns. However, the capacity of the key increases and it becomes difficult to handle. Therefore, the number of patterns can be increased and the key size can be prevented from increasing by generating the inverted pattern from the basic dot pattern.

鍵の紛失や盗難に対しては、画像ごとに異なる基本ドットパターンを用いることにより、同じ鍵で別の画像の透かしを除去することはできない。図13は同じスペクトル特性を持つ、異なるドットパターンを示す。これらは、グリーンノイズパターン生成時の、初期乱数のseed値を変えることによって得られる。スペクトル分布は同一であり,抽出ソフトウェアは共通であるが,ドットプロファイルは異なる.R=64の場合,異なるパターン数は,(_4096^)C_2048 個だけ可能であり,同じパターンとなる確率は極めて低いため,安全性は高い。
著作権者は購入者に対してそれぞれ異なる乱数から求めたドットパターンを秘密鍵として提供する。購入者ごとにこの鍵は異なるため、他の購入者の画像から透かしを除去することはできない。
本発明は以上のようにして、第三者からの攻撃を排除した、耐性の強い電子透かしを提供するものである。
For the loss or theft of the key, it is not possible to remove the watermark of another image with the same key by using different basic dot patterns for each image. FIG. 13 shows different dot patterns with the same spectral characteristics. These are obtained by changing the seed value of the initial random number when the green noise pattern is generated. The spectral distribution is the same, the extraction software is common, but the dot profile is different. When R=64, only (_4096^)C_2048 different patterns are possible, and the probability of having the same pattern is extremely low, so the safety is high.
The copyright holder provides the purchaser with a dot pattern obtained from different random numbers as a secret key. Since this key is different for each purchaser, the watermark cannot be removed from the images of other purchasers.
As described above, the present invention provides a highly resistant digital watermark that eliminates attacks from third parties.

次に、基本ドットパターン数を増やし、より攻撃耐性の強い電子透かしを得る方法を示す。図14は基本ドットパターンとして、2つの基本ドットパターン(パターン1およびパターン2)を用いたものである。
下記に示すように、パターン1から7つの反転パターンを含めた8つのパターンp0〜p7をえる。パターン2からも同様に8つのパターンp8〜p15を得る。
p0, p8:基本ドットパターン
p1, p9:上下反転ドットパターン、
p2, p10:左右反転ドットパターン、
p3, p11:上下および左右反転ドットパターン、
p4, p12:p0, p8つのパターンのネガ・ポジ反転ドットパターン、
p5, p13:p1, p9のネガ・ポジ反転ドットパターン、
p6, p14:p2, p10のネガ・ポジ反転ドットパターン、
p7, p15:p3, p11のネガ・ポジ反転ドットパターン、
p0,p8を90°回転したスペクトルを持つq0,q8からも、同様に反転ドットパターンを生成する。
Next, a method of increasing the number of basic dot patterns to obtain a digital watermark with stronger attack resistance is shown. In FIG. 14, two basic dot patterns (pattern 1 and pattern 2) are used as basic dot patterns.
As shown below, eight patterns p0 to p7 including seven inverted patterns from pattern 1 are obtained. Eight patterns p8 to p15 are similarly obtained from the pattern 2.
p0, p8: Basic dot pattern
p1, p9: Upside down dot pattern,
p2, p10: Horizontally inverted dot pattern,
p3, p11: Vertical and horizontal inverted dot patterns,
p4, p12: Negative/positive inversion dot pattern of p0, p8 patterns,
p5, p13: negative/positive inversion dot pattern of p1, p9,
p6, p14: p2, p10 negative/positive inversion dot pattern,
p7, p15: p3, p11 negative/positive inversion dot pattern,
Similarly, an inverted dot pattern is generated from q0, q8 having a spectrum obtained by rotating p0, p8 by 90°.

すべてのパターンを使用する場合、選択リストLはp0〜p15、q0〜q15の各々16個のパター―からどれを用いるかを選択するするため、乱数発生器により0から15までの数字を全ブロック数分だけ発生させる。例えば以下の選択リストL を得る。
L={4,10,5,12,9,7,14,15,6,11,6,4,2,7,6,8,13,1,6,0,3,12,7,…}(3)
かかる選択リストを用いて、ブロック順に使用されるドットパターンの番号iが決定される。すなわちブロック番号をnとすると、
i=L(n)
となり、pi,qiが決定する。例えば、i=4であればp4,q4、i=10であればp10,q10というように決定する。このpi,qiを用いて、埋め込みはブロックごとに、
埋め込みビット=0の時: w(x,y)=i(x,y)+gain・pi(x,y) (1’)
埋め込みビット=1の時: w(x,y)=i(x,y)+gain・qi(x,y) (2’)
となる。
When all patterns are used, the selection list L selects which of the 16 patterns from p0 to p15 and q0 to q15 to use, so a random number generator blocks all numbers from 0 to 15 Only generate for a few minutes. For example, obtain the following selection list L.
L={4,10,5,12,9,7,14,15,6,11,6,4,2,7,6,8,13,1,6,0,3,12,7,… } (3)
The selection pattern list is used to determine the dot pattern number i used in the block order. That is, if the block number is n,
i=L(n)
And pi,qi are determined. For example, if i=4, p4,q4, and if i=10, p10,q10. Using this pi, qi, the embedding is for each block,
When embedded bit = 0: w(x,y)=i(x,y)+gain pi(x,y) (1')
When embedded bit = 1: w(x,y)=i(x,y)+gain qi(x,y) (2')
Becomes

以上は、基本ドットパターンp0,q0が2個ずつの場合を説明したが、これをさらに多くして、それぞれがk個のパターンで構成されたとする。反転パターンは各基本ドットパターンにつき最大7個生成されるため、基本ドットパターンと反転ドットパターン合計で最大8×k個あり、それら全部あるいは一部を用いて埋め込み用のドットパターンとする。
選択リストは、それらのドットパターンの選択順を示したものである。
In the above, the case where the basic dot patterns p0 and q0 are two each has been described, but it is assumed that the basic dot patterns p0 and q0 are each made up of k patterns. Since a maximum of seven inversion patterns are generated for each basic dot pattern, there is a maximum of 8×k in total of the basic dot pattern and the inversion dot pattern, and all or a part of them are used as the embedding dot pattern.
The selection list shows the selection order of those dot patterns.

透かしの抽出は実施例1の場合と同様に、まず透かしの埋め込まれた画像をR×Rのブロックに分割しブロックごとにFFTを行い、マスク処理を行って、透かし情報及び信頼度を求める。ドットパターン数を増やして埋め込んでも、抽出ソフトウェアは変更不要である。 As in the case of the first embodiment, the watermark is extracted by first dividing the image in which the watermark is embedded into R×R blocks, performing FFT for each block, and performing mask processing to obtain watermark information and reliability. Even if the number of dot patterns is increased and embedded, the extraction software does not need to be changed.

ドットパターン数の増大は、第三者からの攻撃を回避するのに有効である。しかしながら、鍵のサイズが増大し取り扱いが難しくなる。本発明は、鍵の容量を下げるため、基本ドットパターンから反転パターンを生成し、基本ドットパタン情報のみ鍵情報とする。このためコンパクトな鍵のため、配信や保管などの取り扱いが容易になる。 Increasing the number of dot patterns is effective in avoiding attacks from third parties. However, the size of the key increases and it becomes difficult to handle. In the present invention, in order to reduce the capacity of the key, an inversion pattern is generated from the basic dot pattern and only the basic dot pattern information is used as the key information. Therefore, the compact key facilitates handling such as distribution and storage.

さらに、90°回転したスペクトル形状を持つ基本ドットパターンq0をp0のドットパターンから生成することにより、鍵サイズはさらに小さくなる。ただし、基本ドットパターン数を少なくすることは攻撃されやすくなるため、耐性のレベルに応じて最適な手法を選ぶことが必要である。 Furthermore, the key size is further reduced by generating the basic dot pattern q0 having a 90° rotated spectrum shape from the dot pattern of p0. However, reducing the number of basic dot patterns makes it easier to attack, so it is necessary to select an optimal method according to the level of resistance.

以上、本発明の電子透かし法について説明したが、本手法はグリーンノイズ特性を示すドットパターンを埋め込むため,視覚的な違和感が少なく,強く埋め込むことが可能であり、画像の編集や加工および第三者からの攻撃に対して強い耐性がある。また,鍵情報により原画像に復元することも可能であるなどの特徴があるため、単に著作権保護のみならず、印刷画像と電子データとのリンクによるさまざまなアプリケーションに有効である。 The digital watermarking method of the present invention has been described above. However, since the method embeds a dot pattern exhibiting a green noise characteristic, it is possible to embed a dot pattern with little visual discomfort and strongly edit the image. Strongly resistant to attacks from people. Further, since the original image can be restored by the key information, it is effective not only for copyright protection but also for various applications by linking the printed image and electronic data.

また、本透かしの埋め込みは,ブロック単位で実空間にて埋め込むため、大きなサイズの画像など画像サイズに制限がなく、ディザ法並みに高速に処理可能である。このため動画像のリアルタイム埋め込みも可能で、監視カメラやドライブレコーダなどへの展開も期待できる。 Further, since the embedding of the main watermark is performed in blocks in the real space, there is no limitation on the image size such as an image of a large size, and the watermark can be processed as fast as the dither method. For this reason, it is possible to embed moving images in real time, and it can be expected to be applied to surveillance cameras and drive recorders.

本透かし埋め込み及び抽出手法は、アルゴリズムを公開しても問題ない。機密性はすべてドットパターンに集約され、これは秘密鍵として納められる。仮に、鍵の紛失や盗難にあっても、画像ごとに異なるドットパターンを用いれば、鍵は原則、1枚の画像に対して1つであるため、他の画像にその鍵を使って透かしを除去することはできない。このため、安全性は極めて高く、アルゴリズムの公開、標準化、抽出ソフトウェアの公開などは問題とならない。 This watermark embedding and extraction method has no problem even if the algorithm is disclosed. All confidentiality is aggregated into a dot pattern, which is stored as a private key. Even if the key is lost or stolen, if a different dot pattern is used for each image, there is one key for one image in principle, so the watermark is used for other images using that key. It cannot be removed. For this reason, the security is extremely high, and disclosure of algorithms, standardization, and disclosure of extraction software do not pose a problem.

1はスキャナー、2はプリンタ、3はコンピュータシステム、4はROM, 5はRAM,6はプログラムメモリ、7はデータメモリ、8はモニター、9はキーボード、10は通信機能、11はCPU、12はインターネット、 13は画像データの配信、14は購入希望の連絡、15は秘密鍵の送付、16は著作権者のコンピュータ、17は購入者のコンピュータを表す。 1 is scanner, 2 is printer, 3 is computer system, 4 is ROM, 5 is RAM, 6 is program memory, 7 is data memory, 8 is monitor, 9 is keyboard, 10 is communication function, 11 is CPU, 12 is Reference numeral 13 is the Internet, 13 is distribution of image data, 14 is notification of purchase request, 15 is transmission of secret key, 16 is computer of copyright holder, and 17 is computer of purchaser.

Claims (6)

デジタル画像データに透かし情報を埋め込む電子透かし法において、画像データをブロックに分割し、それぞれのブロックにおいて,グリーンノイズ特性を示し異なるスペクトル形状を呈す2つの基本ドットパターンp0 , q0、およびその反転パターンの中から、埋め込む透かしのビット情報(0あるいは1)および選択リストにより埋め込みパターンを選択し、かかるパターンにgainを乗じて画像データに重畳し、透かし埋め込み画像を生成し、
透かし情報の抽出は、透かしの埋め込まれた画像データをブロックに分割し、ブロックのフーリエスペクトルパターンの形状から,埋め込みビット情報を抽出することを特徴とする電子透かし装置および方法。
In the digital watermarking method of embedding watermark information in digital image data, the image data is divided into blocks, and in each block, two basic dot patterns p0, q0 and their inversion patterns showing green noise characteristics and different spectrum shapes Select the embedding pattern from the bit information (0 or 1) of the watermark to embed and a selection list, multiply this pattern by gain and superimpose it on the image data to generate a watermark embedding image,
The watermark information extraction is performed by dividing image data in which a watermark is embedded into blocks and extracting embedded bit information from the shape of a Fourier spectrum pattern of the block.
前記反転ドットパターンは、前記2個の基本ドットパターンp0,q0から生成され、
p1,q1:上下反転ドットパターン、
p2,q2:左右反転ドットパターン、
p3,q3:上下および左右反転ドットパターン、
p4,q4:p0,q0のネガ・ポジ反転ドットパターン、
p5,q5:p1,q1のネガ・ポジ反転ドットパターン、
p6,q6:p2,q2のネガ・ポジ反転ドットパターン、
p7,q7:p3,q3のネガ・ポジ反転ドットパターン、
となる各々7個の反転パターンを含めた各々8個のドットパターンpi, qi (i=0,1,…,7)のすべて、あるいはその一部であり、
前記選択リストは、pi, qiドットパターンの選択順を示したものであることを特徴とする請求項1に記載の電子透かし装置および方法。
The inverted dot pattern is generated from the two basic dot patterns p0, q0,
p1,q1: upside down dot pattern,
p2,q2: Horizontally inverted dot pattern,
p3,q3: Vertical and horizontal inverted dot pattern,
p4,q4: negative/positive inversion dot pattern of p0,q0,
p5,q5: Negative/positive inversion dot pattern of p1,q1,
p6,q6: negative/positive inversion dot pattern of p2,q2,
p7,q7: p3,q3 negative/positive inversion dot pattern,
Which is all or a part of each of 8 dot patterns pi, qi (i=0,1,...,7) including 7 inversion patterns
The digital watermarking apparatus and method according to claim 1, wherein the selection list indicates a selection order of pi and qi dot patterns.
前記基本ドットパターンp0,q0は、おのおのスペクトル形状は同一であるがドットパターンが異なるk個のパターンから成り、反転ドットパターンを含めた全部で8×k個のドットパターンのすべて、あるいはその一部を埋め込み用のドットパターンとし、
選択リストは、それらのドットパターンの選択順を示したものであることを特徴とする請求項1に記載の電子透かし装置および方法。
The basic dot patterns p0 and q0 are k patterns each having the same spectral shape but different dot patterns, and all or a part of the 8×k dot patterns including the inverted dot pattern. As a dot pattern for embedding,
The electronic watermarking apparatus and method according to claim 1, wherein the selection list indicates a selection order of those dot patterns.
前記選択リストは、用いられる複数のドットパターンの選択順を乱数発生器によりランダムに順序を発生したものであることを特徴とする請求項3に記載の電子透かし装置及び方法。 4. The digital watermarking apparatus and method according to claim 3, wherein the selection list is a selection order of a plurality of dot patterns used, which is randomly generated by a random number generator. 前記電子透かしは、i個の基本ドットパターンpiおよびqi, それにgain、埋め込み情報および選択リストから構成された鍵により、埋め込まれた透かしを除去することができることを特徴とする請求項4に記載の電子透かし装置および方法。 5. The digital watermark according to claim 4, wherein the embedded watermark can be removed by a key composed of i basic dot patterns pi and qi, gain, embedded information and a selection list. Digital watermarking apparatus and method. 前記電子透かしは、基本ドットパターンqiは基本ドットパターンpiから生成されたものであり、鍵は、i個の基本ドットパターンpiと、gain、埋め込み情報および選択リストから構成されていることを特徴とする請求項4に記載の電子透かし装置および方法。 In the digital watermark, the basic dot pattern qi is generated from the basic dot pattern pi, and the key is composed of i basic dot patterns pi, gain, embedded information, and a selection list. The electronic watermarking apparatus and method according to claim 4.
JP2018216362A 2018-11-19 2018-11-19 Digital watermarking device and method Active JP7142256B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018216362A JP7142256B2 (en) 2018-11-19 2018-11-19 Digital watermarking device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018216362A JP7142256B2 (en) 2018-11-19 2018-11-19 Digital watermarking device and method

Publications (2)

Publication Number Publication Date
JP2020088469A true JP2020088469A (en) 2020-06-04
JP7142256B2 JP7142256B2 (en) 2022-09-27

Family

ID=70909012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018216362A Active JP7142256B2 (en) 2018-11-19 2018-11-19 Digital watermarking device and method

Country Status (1)

Country Link
JP (1) JP7142256B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101762A (en) * 2001-07-18 2003-04-04 Oki Electric Ind Co Ltd Watermark information filling apparatus and watermark information detecting apparatus
WO2006059648A1 (en) * 2004-12-03 2006-06-08 Matsushita Electric Industrial Co., Ltd. Electronic watermark embedding device, detecting device and method, and recording medium
JP2018182471A (en) * 2017-04-08 2018-11-15 河村 尚登 Electronic watermark device and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101762A (en) * 2001-07-18 2003-04-04 Oki Electric Ind Co Ltd Watermark information filling apparatus and watermark information detecting apparatus
WO2006059648A1 (en) * 2004-12-03 2006-06-08 Matsushita Electric Industrial Co., Ltd. Electronic watermark embedding device, detecting device and method, and recording medium
JP2018182471A (en) * 2017-04-08 2018-11-15 河村 尚登 Electronic watermark device and method

Also Published As

Publication number Publication date
JP7142256B2 (en) 2022-09-27

Similar Documents

Publication Publication Date Title
Kundur et al. Digital watermarking for telltale tamper proofing and authentication
US7171021B2 (en) Data processing apparatus and method, and storage medium therefor
US7280669B2 (en) Digital image watermarking apparatus and method
US6101602A (en) Digital watermarking by adding random, smooth patterns
Hadmi et al. Perceptual image hashing
Khaldi A lossless blind image data hiding scheme for semi-fragile image watermark
Hadmi et al. A robust and secure perceptual hashing system based on a quantization step analysis
Naveed et al. PERFORMANCE EVALUATION AND WATERMARK SECURITY ASSESSMENT OF DIGITAL WATERMARKING TECHNIQUES.
Sharma et al. A review of image watermarking for identity protection and verification
Khalil et al. Two‐Layer Fragile Watermarking Method Secured with Chaotic Map for Authentication of Digital Holy Quran
JP6937012B2 (en) Digital watermarking device and method
JP6937010B2 (en) Digital watermarking device and method
Kurniawan et al. DWT+ LSB-based fragile watermarking method for digital Quran images
Azizoğlu et al. A novel reversible fragile watermarking in DWT domain for tamper localization and digital image authentication
JP6937007B2 (en) Digital watermarking device and method
Chen et al. Robust spatial LSB watermarking of color images against JPEG compression
JP7142256B2 (en) Digital watermarking device and method
JP7207627B2 (en) High-tolerance digital watermarking method
Reyes-Ruiz et al. Robust Dual Digital Watermark Applied to Antique Digitized Cinema Images: Resistant to Print-Scan Attack
JP7008950B2 (en) Digital watermarking device and method
JP6920719B2 (en) Digital watermarking device and method
Roy et al. A robust reversible image watermarking scheme in DCT domain using Arnold scrambling and histogram modification
JP7162216B2 (en) Digital watermarking device and method
JP2006217044A (en) Image processing method and apparatus for electronic watermarking
ZEEBAREE et al. COPYRIGHT PROTECTION SYSTEM BASED WATERMARKING

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211103

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220829

R150 Certificate of patent or registration of utility model

Ref document number: 7142256

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150