JP2020184663A - High resistance digital watermarking method - Google Patents

High resistance digital watermarking method Download PDF

Info

Publication number
JP2020184663A
JP2020184663A JP2019087181A JP2019087181A JP2020184663A JP 2020184663 A JP2020184663 A JP 2020184663A JP 2019087181 A JP2019087181 A JP 2019087181A JP 2019087181 A JP2019087181 A JP 2019087181A JP 2020184663 A JP2020184663 A JP 2020184663A
Authority
JP
Japan
Prior art keywords
pattern
embedded
image
information
embedding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019087181A
Other languages
Japanese (ja)
Other versions
JP7207627B2 (en
Inventor
河村尚登
Naoto Kawamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kawamura Naoto
Original Assignee
Kawamura Naoto
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kawamura Naoto filed Critical Kawamura Naoto
Priority to JP2019087181A priority Critical patent/JP7207627B2/en
Publication of JP2020184663A publication Critical patent/JP2020184663A/en
Application granted granted Critical
Publication of JP7207627B2 publication Critical patent/JP7207627B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

To obtain a robust digital watermarking method that maintains high image quality and resistance to editing and processing, makes it difficult to decipher a pattern by collusion attack from a third party.SOLUTION: In a green noise diffusion method in which image data is divided into multiple blocks and watermarks are embedded in different patterns that indicate green noise characteristics corresponding to the embedded information for each block, the phase of the pattern is shifted for each block, thereby making pattern decoding by collusion attacks difficult and improving attack resistance. Shift information is locked at the same time as the pattern information and is used at the time of removal.SELECTED DRAWING: Figure 11

Description

本発明は,デジタル画像データに著作権情報などの透かし情報を埋め込む電子透かし法で、特に、特にアルゴリズムを公開しても第三者からの攻撃に対して高耐性を示す不可視型で可逆の電子透かし方法に関するものである。 The present invention is a digital watermarking method that embeds watermark information such as copyright information in digital image data. In particular, invisible and reversible electrons that show high resistance to attacks from third parties even if the algorithm is disclosed. It is about the watermarking method.

現在のデジタル情報社会において,情報を手軽に複製でき、多くの人が情報を共有することが可能となり,社会が大きく発展してきた。しかし,その利便性が,他人の著作物を違法に複製し流通させることにより,著作権侵害などの事件を引き起こすことにもなった。画像においては,近年のデジタルカメラやプリンタの高画質化により,原画と寸分も違わぬ複製が容易に得られるようになり,著作権を侵害した違反コピーだけでなく,紙幣や有価証券等の偽造行為という悪質な犯罪行為を助長させる結果となっている。 In the current digital information society, information can be easily duplicated, and many people can share information, and the society has greatly developed. However, its convenience has also caused incidents such as copyright infringement by illegally copying and distributing the copyrighted works of others. With the recent improvement in the image quality of digital cameras and printers, it has become easier to obtain duplicates of images that are exactly the same as the original images, and not only infringing copies but also forgery of banknotes and securities. This has resulted in the promotion of malicious criminal acts called acts.

そのような状況の中で,画像情報の中に別の情報,例えば,著作者情報等を埋め込み,著作権を保護したり、違法複写に警告を与えたりする不可視の電子透かし(Digital Watermark)技術が発展してきた。この電子透かし技術は、例えば、著作権保護の目的には、文書や画像の著作物の中に著作権者やURL、連絡先、利用条件などを埋め込み、利用者に注意を喚起するのみならず、不正利用された場合には、その追跡を可能とする。このように、著作権の管理・保護、ならびに不正複写の監視など、セキュリティ対策として電子透かしが広く使われ始めている。 Under such circumstances, invisible digital watermarking technology that embeds other information, such as author information, in image information to protect copyrights and warn against illegal copying. Has developed. This digital watermarking technology, for example, for the purpose of copyright protection, not only draws the user's attention by embedding the copyright holder, URL, contact information, terms of use, etc. in the copyrighted work of the document or image. , In case of unauthorized use, it is possible to track it. In this way, digital watermarks are beginning to be widely used as security measures such as copyright management / protection and monitoring of unauthorized copying.

このセキュリティ対策としての電子透かしは、頑強で簡単に消失あるいは除去できない高耐性のものでなければならない。画像の編集加工や簡単な操作で透かし情報を除去や消去ができるならば、不正使用して追跡や監視の目から逃れることができるからである。 The watermark as a security measure must be robust and highly resistant and cannot be easily erased or removed. This is because if the watermark information can be removed or erased by editing or processing the image or by a simple operation, it can be illegally used to escape the eyes of tracking and monitoring.

通常、耐性を強化するためには、電子透かしを画像データの深層に埋め込む必要がある。このため、埋め込みの強度(gain) を大きくして埋め込む。これは、原画像に対してダメージが増大し、画質が劣化するという弊害をもたらす。つまり、画質と耐性とはお互いにトレードオフの関係にあり、両方を満たすことは通常困難である。 Usually, in order to enhance the resistance, it is necessary to embed a digital watermark in a deep layer of image data. Therefore, the strength of embedding (gain) is increased for embedding. This has the adverse effect of increasing damage to the original image and deteriorating the image quality. That is, image quality and tolerance are in a trade-off relationship with each other, and it is usually difficult to satisfy both.

画質と耐性を同時に満たす電子透かし法として、特許文献1から6および非特許文献1から2に示されるグリーンノイズパターンを画像データに埋め込む手法(以降、グリーンノイズ拡散法と呼ぶ)をこれまで提案してきた。グリーンノイズパターンは,そのスペクトルが特定の帯域fmax〜fminに閉じ込められ、その主周波数は、人の視覚特性で認識できにくい周波数帯に設定できる。このため、電子透かしに用いた場合、埋め込み画像を明視の距離で観察した場合、ドットパターンは低い応答性を示しアーティファクトは認識されにくい。また、プリンタやスキャナーでの書き込みや読み取りでは高い応答感度を有すため、印刷しても埋め込み情報は保持できる。信頼度を上げるため、埋め込み強度(gain)を上げてもアーティファクトが視認され難く,高画質性が保たれる特徴がある。 As a digital watermarking method that simultaneously satisfies image quality and resistance, we have proposed a method of embedding the green noise pattern shown in Patent Documents 1 to 6 and Non-Patent Documents 1 and 2 in image data (hereinafter referred to as a green noise diffusion method). It was. The spectrum of the green noise pattern is confined in a specific band fmax to fmin, and its main frequency can be set to a frequency band that is difficult to recognize by human visual characteristics. Therefore, when used for digital watermarking, when the embedded image is observed at a clear vision distance, the dot pattern shows low responsiveness and the artifact is difficult to recognize. In addition, since it has high response sensitivity when writing or reading with a printer or scanner, embedded information can be retained even when printed. In order to increase the reliability, even if the embedding strength (gain) is increased, it is difficult for the artifacts to be visually recognized, and the image quality is maintained.

グリーンノイズ拡散法はスペクトル拡散法と同じ様に編集や加工に強靭であるが、第三者が不正利用のために透かし情報を除去することに対しても、強固でなければならない。第三者が様々な方法、様々な画像、様々な情報で埋め込みアルゴリズムを解析・推定し攻撃する(以降、結託攻撃と呼ぶ)ことにより、埋め込み画像から透かし情報を除去し、原画に戻すことにより、不正利用を可能としてしまう。アルゴリズム公開型の電子透かしでは、アルゴリズムを知ることにより信号処理を逆解析することが容易で、このため攻撃を受けやすい。埋め込みのパラメータは、通常、“鍵”という形で保持される。この鍵は、通常、埋め込む画素の位置情報や、強さ(gain情報)、乱数列、ハッシュ関数のパスワードなど、各種パラメータを用い、鍵情報がなければ透かしの除去はできない。結託攻撃ではこの鍵の情報を推定することである。 The green noise diffusion method is as robust as the spectral diffusion method in editing and processing, but it must also be robust against the removal of watermark information for unauthorized use by a third party. By a third party analyzing, estimating, and attacking the embedding algorithm with various methods, various images, and various information (hereinafter referred to as collusion attack), the watermark information is removed from the embedded image and returned to the original image. , Allows unauthorized use. In the algorithm-public digital watermark, it is easy to reverse-analyze the signal processing by knowing the algorithm, and therefore it is vulnerable to attack. Embedded parameters are usually held in the form of "keys". This key usually uses various parameters such as the position information of the pixel to be embedded, the strength (gain information), the random number string, and the password of the hash function, and the watermark cannot be removed without the key information. A collusion attack is to estimate the information of this key.

ステガノグラフィとしての利用形態では、秘密情報をこっそり画像中に埋め込み、鍵なしでは透かし抽出が出来ないようになっている。このため、アルゴリズムは非公開である。しかし、著作権保護を目的とする電子透かし法は、利用者が誰でも著作権情報の有無や条件などを知ることが出来る必要があり、透かし抽出は誰でも簡単にできるようにする必要がある。また、広く普及するためには、業界で統一された手法として標準化が必要で、アルゴリズムが公開できることが望ましい。 In the usage form as steganography, confidential information is secretly embedded in the image, and watermark extraction cannot be performed without a key. Therefore, the algorithm is private. However, the digital watermarking method for the purpose of copyright protection requires that any user can know the existence and conditions of copyright information, and it is necessary for anyone to easily extract the watermark. .. In addition, in order to spread widely, it is necessary to standardize as a method unified in the industry, and it is desirable that the algorithm can be published.

この時、アルゴリズムを公開しても安全性が確保されるためには、通常、非対称型の電子透かし手法が望ましいとされている。対称型は、透かしの埋め込みと逆手順で抽出を行うので、埋め込み位置や方法などが発覚されやすく攻撃をうけやすいからである。
グリーンノイズ拡散法は埋め込みは実空間で,抽出はスペクトル空間で行われる非対称型で,かつ,グリーンノイズパターンはランダムドットが拡散したパターンのためスペクトラム拡散と同じ様に完全に除去することは一般に難しい.アルゴリズムを公開したとしても,埋め込みの各種パラメータは秘密情報として「秘密鍵」の形で受領者に渡される。秘密性はこの鍵に集約され、安全性が担保され、通常は、この鍵がなければ透かしの除去はできない様になっている。
At this time, in order to ensure safety even if the algorithm is disclosed, it is usually considered that an asymmetric digital watermarking method is desirable. This is because the symmetric type extracts by the reverse procedure of embedding the watermark, so that the embedding position and method are easily discovered and attacked.
The green noise diffusion method is an asymmetric type in which embedding is performed in real space and extraction is performed in spectral space, and the green noise pattern is a pattern in which random dots are diffused, so it is generally difficult to completely remove it in the same manner as spread spectrum. .. Even if the algorithm is made public, the various embedded parameters are passed to the recipient in the form of a "private key" as secret information. Confidentiality is centralized in this key to ensure security, and normally the watermark cannot be removed without this key.

さらに、画像ごとに埋め込みパターンなどのパラメータを変えるため、鍵情報は画像ごとに異なる。このため、鍵を紛失したり盗難されたりしても、その鍵で他の画像を操作し、透かしを除去することはできない。 Furthermore, since the parameters such as the embedding pattern are changed for each image, the key information is different for each image. Therefore, even if the key is lost or stolen, the watermark cannot be removed by manipulating other images with the key.

そのうえで、前述の結託攻撃に対する対策が必要である。結託攻撃では、鍵なしで原画像との差分をとることや、平坦部の多い画像、複数の画像から、埋め込みの特徴、画像の相関などから、埋め込みパラメータやパターンなどを解読し鍵情報を割り出す。このため、このような攻撃に対する対策が必要である。第三者からのこのような結託攻撃は、近年のAI技術を用いた機械学習を用いて種々のパターンを学習することにより、鍵情報を推定することが可能となりつつある。特に、ブロック型の電子透かし法では、ブロック毎に透かし情報を埋め込むため、1枚の画像からブロック数だけの多数の学習データが揃うため、埋め込みパラメータの推定が行いやすい。 On top of that, it is necessary to take measures against the above-mentioned collusion attack. In a collusion attack, the key information is calculated by taking the difference from the original image without a key, decoding the embedding parameters and patterns from the image with many flat parts, multiple images, embedding characteristics, image correlation, etc. .. Therefore, it is necessary to take measures against such attacks. In such a collusion attack from a third party, it is becoming possible to estimate key information by learning various patterns using machine learning using AI technology in recent years. In particular, in the block-type digital watermarking method, since the watermark information is embedded for each block, a large number of learning data for the number of blocks are collected from one image, so that the embedding parameters can be easily estimated.

このため、特許文献5では、埋め込むグリーンノイズパターンに反転パターンを用いてその数を増やし、埋め込むビット情報(0,1)に対して複数のパターンの選択を乱数列として鍵情報に入れる方法を提案した。複数パターンはオリジナルパタ−ンの空間的反転パターンと輝度データの反転パターン(ネガ/ポジのパターン)から成り、一つのグリーンノイズパターンに対して8つの反転パターンを生成した。このため、パターンの種類と数が増え、同じパターンが繰り返し出てくるというリスクは減少し、安全性は改善される。 Therefore, Patent Document 5 proposes a method in which the number of green noise patterns to be embedded is increased by using an inversion pattern, and the selection of a plurality of patterns is included in the key information as a random number string for the bit information (0, 1) to be embedded. did. The plurality of patterns consisted of a spatial inversion pattern of the original pattern and an inversion pattern of luminance data (negative / positive pattern), and eight inversion patterns were generated for one green noise pattern. This increases the types and number of patterns, reduces the risk of repeated occurrences of the same pattern, and improves safety.

しかし、反転パターンのみではパターンの位相(空間位置情報のシフト量)がなく常に同じ位相であるため、多くのパターン埋め込み情報からパターンの同定が可能であり、まだ、完全に安全であるとは言えない。 However, since there is no pattern phase (shift amount of spatial position information) only in the inverted pattern and the phase is always the same, it is possible to identify the pattern from a lot of pattern embedding information, and it is still completely safe. Absent.

特開2018-182471JP 2018-182471 特開2018-201134JP 2018-201134 特開2018-207247JP 2018-207247 特願2017-117460Japanese Patent Application 2017-117460 特願2018-216362Japanese Patent Application 2018-216362 特願2019-000178Japanese Patent Application No. 2019-000178

N.Kawamura;”Digital Halftoning by Clustered Dither Screen Masks Representing Green-noise Characteristics”, Proceeding of the 1st ICAI 2015, T109-3, pp.708-711 (2015).N.Kawamura; "Digital Halftoning by Clustered Dither Screen Masks Representing Green-noise Characteristics", Proceeding of the 1st ICAI 2015, T109-3, pp.708-711 (2015). N.Kawamura;”Digital Halftoning by Stochastic Dither Screen Mask Representing Green to Blue Noise Characteristics”, Trans. on IEVC, Vol.5, No.1, pp.34-41 (2017).N.Kawamura; "Digital Halftoning by Stochastic Dither Screen Mask Representing Green to Blue Noise Characteristics", Trans. On IEVC, Vol.5, No.1, pp.34-41 (2017).

そこで、高画質と編集・加工に対する耐性を維持し、結託攻撃に対しても十分強固な電子透かし法を得ることが課題である。すなわちアルゴリズム公開型電子透かし法において、第三者が鍵なしに埋め込みパターンの解析により埋め込みパターンを割り出すことが出来ない強い耐性を示す電子透かし法を得ることが課題である。 Therefore, it is an issue to maintain high image quality and resistance to editing / processing, and to obtain a digital watermarking method sufficiently strong against collusion attacks. That is, in the algorithm open type digital watermarking method, it is a problem to obtain a digital watermarking method showing strong resistance in which a third party cannot determine the embedded pattern by analyzing the embedded pattern without a key.

前記課題を解決するために、本発明は、画像をブロック分割し、ブロックごとに透かし情報を埋め込む電子透かし法において、グリーンノイズ特性を示す埋め込みパターンを原画像に重畳し埋め込む際、ブロック毎にパターンの位相をシフトあるいは変動させて埋め込む。 In order to solve the above problems, the present invention is a digital watermarking method in which an image is divided into blocks and watermark information is embedded for each block. When an embedded pattern showing green noise characteristics is superimposed and embedded on the original image, the pattern is embedded for each block. The phase of is shifted or fluctuated and embedded.

すなわち、画像データI(x,y)をR×Rのブロックに分割し、ブロック毎に透かし情報ビットに対応した異なるパターンを埋め込む電子透かし法において、埋め込みパターンはグリーンノイズ特性を示す複数の異なるパターンPi(x,y)で、ブロック毎に埋め込みパターンの位相をx,y方向に異なる量だけシフトさせたパターンP'i(x,y)で埋め込むことにより埋め込み画像を作成し、
透かし情報の抽出は、透かしの埋め込まれた画像データをブロックに分割し、ブロックのフーリエスペクトルパターンの形状から,埋め込みビット情報を抽出することにより埋め込まれた情報を読み出し、
透かしの除去は、埋め込みパターンP'i(x,y)と埋め込み強度および位相シフト情報を用いて透かしを除去し原画に戻すことができる。。
That is, in the digital watermarking method in which the image data I (x, y) is divided into R × R blocks and different patterns corresponding to the watermark information bits are embedded in each block, the embedded patterns are a plurality of different patterns exhibiting green noise characteristics. Create an embedded image by embedding with a pattern P'i (x, y) in which the phase of the embedded pattern is shifted by a different amount in the x and y directions for each block with Pi (x, y).
To extract the watermark information, the image data with the embedded watermark is divided into blocks, and the embedded information is read out by extracting the embedded bit information from the shape of the Fourier spectrum pattern of the block.
Watermark removal can be performed by using the embedding pattern P'i (x, y) and embedding strength and phase shift information to remove the watermark and return it to the original image. ..

かかる位相をシフトさせたパターンP'i(x,y)は、R×Rの基本パターンPi(x,y)をベースに、(x0,y0)(ただし,0≦x0,y0<R)だけシフトさせたもので、
P'i(x,y)=Pi((x+x0) mod R, (y+y0) mod R) (ここで、modは剰余演算)
であり、埋め込み強度(gain)を乗じて画像データに加算し、埋め込み後の画像W(x,y)は、
W(x,y)=I(x,y)+gain・P'i(x,y)
であり、シフト量(x0,y0)はブロック毎に変動し、かかるシフト量は位相シフトリストL(n)(nはブロック番号)として記憶され、
鍵は、基本パターンPi(x,y),埋め込み強度gain,および位相シフトリストL(n)から構成され、
透かしの除去は、かかる鍵を用いて、
I(x,y)=W(x,y)-gain・P'i(x,y)
なる演算にて除去を行う。このようにすることにより、結託攻撃からパターンの推定を困難にすることが出来る。
The phase-shifted pattern P'i (x, y) is based on the basic pattern Pi (x, y) of R × R, and only (x0, y0) (however, 0 ≦ x0, y0 <R). It ’s a shift,
P'i (x, y) = Pi ((x + x0) mod R, (y + y0) mod R) (where mod is the modulo operation)
The image W (x, y) after embedding is calculated by multiplying the embedding strength (gain) and adding it to the image data.
W (x, y) = I (x, y) + gain ・ P'i (x, y)
The shift amount (x0, y0) varies from block to block, and the shift amount is stored as a phase shift list L (n) (n is a block number).
The key consists of the basic pattern Pi (x, y), the embedding strength gain, and the phase shift list L (n).
Watermark removal uses such a key,
I (x, y) = W (x, y) -gain · P'i (x, y)
The removal is performed by the operation. By doing so, it is possible to make it difficult to estimate the pattern from the collusion attack.

かかる埋め込みパターンPi(x,y)は、画像ごとに異なる初期値から生成されたグリーンノイズパターンであり、位相シフトリストL(m)は、画像ごとに異なるシフト列から構成され、これらが組み込まれた鍵で他の画像の透かしを除去できない。 The embedded pattern Pi (x, y) is a green noise pattern generated from different initial values for each image, and the phase shift list L (m) is composed of different shift columns for each image, and these are incorporated. You cannot remove the watermark of other images with the key.

本発明により、編集加工による高耐性と、第三者からの結託攻撃に対する耐性が備わり、頑強で、鍵なしでは透かしの除去ができない安全な電子透かしを得ることができる。 According to the present invention, it is possible to obtain a secure digital watermark that is highly resistant to editing and is resistant to collusion attacks from a third party, is robust, and cannot be removed without a key.

また、鍵により元の画像に復元可能である。これは画像の購入者が、配信者から直接原画を配信してもらう手間を省くことができるし、原画での配信を行うことがないため、漏洩や盗難などの心配もなく、セキュリティ上も安全性が高い。さらに購入者はその鍵を用いて、編集加工した画像に第二著作者としての著作権情報を埋め込むことができる。 In addition, the original image can be restored with the key. This saves the trouble of having the image purchaser distribute the original image directly from the distributor, and since the original image is not distributed, there is no concern about leakage or theft, and it is safe in terms of security. Highly sex. Furthermore, the purchaser can use the key to embed the copyright information as the second author in the edited image.

かかる鍵は、基本となるパターンPi(x,y)と、gain(埋め込み強度)および位相シフトリストL(n)のみでよく、鍵のサイズを小さくすることが可能で取り扱いが簡単である。 The key is only the basic pattern Pi (x, y), gain (embedding strength), and phase shift list L (n), and the size of the key can be reduced and the key is easy to handle.

また、鍵に含まれる基本パターンPi(x,y)は、画像ごとに異なるグリーンノイズパターンを用い、鍵の紛失や盗難時にも、この鍵を用いて他の画像の透かし除去はできない。このため安全性は極めて高い。 In addition, the basic pattern Pi (x, y) included in the key uses a different green noise pattern for each image, and even if the key is lost or stolen, the watermark cannot be removed from other images using this key. Therefore, the safety is extremely high.

埋め込まれた画像は、シフトパターンにより、埋め込み画像から埋め込みパターンを推定する結託攻撃に対しても安全性は確保されている。このため、アルゴリズムを公開してもそのアルゴリズムから埋め込みパターンを推定することはできず、攻撃の助長とはならない。 The embedded image is secured by the shift pattern against collusion attacks that estimate the embedded pattern from the embedded image. Therefore, even if the algorithm is made public, the embedding pattern cannot be estimated from the algorithm, and it does not promote the attack.

本発明の電子透かしの埋め込みおよび抽出の装置の図、Diagram of the device for embedding and extracting digital watermarks of the present invention, 透かし入り画像のインターネットでの配信を示した図、Diagram showing the distribution of watermarked images on the Internet, 埋め込み用ドットパターン生成のフローを示す図、Diagram showing the flow of dot pattern generation for embedding, ドットパターンのスペクトルの回転方向と埋め込みビットを表す図、Diagram showing the rotation direction and embedded bits of the spectrum of the dot pattern, 埋め込み用ドットパターン生成時におけるフィルタの形状を示す図The figure which shows the shape of the filter at the time of generating a dot pattern for embedding 生成されたドットパターンとそのスペクトルおよび埋め込み情報を示す図、Diagram showing the generated dot pattern and its spectrum and embedding information, 透かし埋め込みの処理フローを表す図、Diagram showing the watermark embedding process flow, 透かし抽出の処理フローを表す図,Diagram showing the watermark extraction process flow, パターン識別の処理フローを表す図、Diagram showing the pattern identification processing flow, マスクパターンを示す図、Diagram showing the mask pattern, 位相シフトパターンを示す図、Diagram showing the phase shift pattern, 乱数発生による位相シフトパターンを示す図、Diagram showing a phase shift pattern due to random number generation, 基本パターンと位相シフトパターンおよびそれらのスペクトルを表す図で、(a)はR=64, (b)はR=32 の場合を示す。In the figure showing the basic pattern, the phase shift pattern and their spectra, (a) shows the case of R = 64, and (b) shows the case of R = 32. 256×256の画像に埋め込みを行ったときの画像で、(a)は原画像、(b)は埋め込み画像、(c)はそのスペクトルを表す画像。An image when embedded in a 256 x 256 image, (a) is the original image, (b) is the embedded image, and (c) is the image showing the spectrum.

図1は本発明の情報埋め込みと抽出のための電子透かしシステムの構成図である。著作権保有者のコンピュータ3には、著作権を有す画像データが、例えばハードディスクなどのデータメモリ7に保管されている。画像データは、プログラムメモリ6にある画像処理プログラムにより、CPU11,ROM 4,RAM5などを用いて画像処理され、モニター8に表示される。コンピュータ3にはスキャナー1、プリンタ2が接続され、処理された画像はプリンタから出力し、またスキャナー1から画像読み取りができる。かかる画像処理は大きなサイズの画像を取り扱う場合,演算負荷が増大するため,並列処理を行うことや、GPUなどの高速化を図るための処理ボードが入っている場合もある。 FIG. 1 is a block diagram of a digital watermarking system for embedding and extracting information of the present invention. In the computer 3 of the copyright holder, image data having the copyright is stored in a data memory 7 such as a hard disk. The image data is image-processed by the image processing program in the program memory 6 using the CPU 11, ROM 4, RAM 5, and the like, and displayed on the monitor 8. A scanner 1 and a printer 2 are connected to the computer 3, and the processed image can be output from the printer and the image can be read from the scanner 1. Since such image processing increases the calculation load when handling a large-sized image, a processing board for performing parallel processing or speeding up such as GPU may be included.

画像中に著作権情報を埋め込むためには、キーボード9から、例えば、著作者の名前や日付、URLなどの文字情報を入れるが、埋め込む文字数は、最低16文字は必要となる。これはASCIIコードの文字で埋め込むものとして16バイト(128ビット)が必要となる。 In order to embed copyright information in an image, character information such as the author's name, date, and URL is input from the keyboard 9, but the number of characters to be embedded must be at least 16 characters. This requires 16 bytes (128 bits) to be embedded with ASCII code characters.

図2は、一つの運用形態を示すもので,インターネット配信の処理手順を示すものである。透かし情報を埋め込まれた画像は、配信者あるいは著作権者16のコンピュータやサーバーからインターネット12により配信や展示される(13)。それを見た購入希望者17は、購入希望を配信者に連絡する(14)。所定の手続き後、配信者は透かしの埋め込みと除去のための秘密鍵を配信する(15)。購入者は、配信者との契約に基づき、送付された画像の埋め込まれた電子透かしを除去し、画像の編集加工を行うことができる。 FIG. 2 shows one operation mode, and shows the processing procedure of Internet distribution. The image in which the watermark information is embedded is distributed and exhibited on the Internet 12 from the computer or server of the distributor or the copyright holder 16 (13). Upon seeing this, the purchase applicant 17 informs the distributor of the purchase request (14). After the prescribed procedure, the distributor distributes the private key for embedding and removing the watermark (15). Based on the contract with the distributor, the purchaser can remove the digital watermark embedded in the sent image and edit the image.

購入者は、さらに編集加工された画像データを、2次著作者として自己の著作情報やURLなどの情報をこの秘密鍵を用いて埋め込むことができる。これらの透かし情報を埋め込まれた画像は、公開され市場に流通し様々な利用がされる。 The purchaser can embed the further edited and processed image data as a secondary author by using this private key to embed information such as his / her own copyright information and URL. Images with these watermark information embedded are made public and distributed to the market for various uses.

その画像を見た第三者は、透かし抽出ソフトにより、この画像に著作権があることを確認できる。透かし抽出ソフトウェアには秘密性はなく、例えば,配信者や著作権者のホームページなどから自由にダウンロードできるようにして広く公開し、だれでも使用できる。第三者はこれにより画像の所有者や著作権情報、連絡先などを知ることができるため、不正使用の防止・警告にもなる。 A third party who sees the image can confirm that the image is copyrighted by the watermark extraction software. Watermark extraction software has no confidentiality. For example, it can be freely downloaded from the homepages of distributors and copyright holders, made publicly available, and can be used by anyone. This allows a third party to know the owner, copyright information, contact information, etc. of the image, which also prevents and warns of unauthorized use.

一方、著作権者や二次著作権者は、その透かしにより、著作物としての画像データの追跡と監視を行うことが可能である。もし、第三者が不正に使用した場合、著作権者や二次著作権者は、監視ソフトウェアにより画像から透かし情報を読みだし、自己の著作物であること、さらに第三者が無断で使用している場合には摘発が可能となる。 On the other hand, copyright holders and secondary copyright holders can track and monitor image data as copyrighted works by using the watermark. If a third party uses it illegally, the copyright holder or secondary copyright holder will read the watermark information from the image with monitoring software, and it will be his own copyrighted work, and the third party will use it without permission. If so, it can be detected.

鍵は埋め込む画像ごとに1対1で対応する。このため、著作権者は悪用されないように画像ごとに異なる鍵を用いる。この鍵を用いて他の画像の透かしを除去することはできない。鍵の紛失や第三者による結託攻撃による鍵の取得が起きても、その被害は該当する1枚の画像のみで、他の画像に対しては透かし除去はできない。このとき、透かし読み出しのソフトウェアは、鍵が異なっても共通に使える。また。鍵の発行はほぼ無限に行えるため,同じ鍵となる確率は極めて低い。 There is a one-to-one correspondence between the keys for each image to be embedded. For this reason, copyright holders use different keys for each image to prevent misuse. This key cannot be used to remove watermarks in other images. Even if the key is lost or the key is acquired by a collusion attack by a third party, the damage is only the corresponding one image, and the watermark cannot be removed from the other images. At this time, the watermark reading software can be used in common even if the keys are different. Also. Since the key can be issued almost infinitely, the probability of having the same key is extremely low.

以下、実施例に沿って詳しく説明する。
ここで,まず本発明に用いられるグリーンノイズ特性を示すドットパターンの生成について図3に沿って説明する.
今,マトリックスサイズをR画素×R画素 ( R=2^m ここで^はべき乗)として,その中に1画素サイズの黒ドットを埋め込むものとする。黒ドットの面積率をg(0≦g≦1:g =1が全黒,g =0 が全白)とする。点(x,y)におけるドットパターンを p(x,y)として、g=1/2のグリーンノイズ特性を示すドットパターンを以下の様にして求める。
(工程1) まず,疑似乱数発生器により、ランダムドットp(x,y)を生成する(20)。この時,疑似乱数発生器のSEED値を変えることにより初期状態を変更可能である。
(工程2) p(x,y)を二次元フーリエ変換を行いスペクトルP(u,v)を得る(21)。ここで、(x,y)は空間座標、(u,v)は空間周波数座標を表す。g=0.5 の場合、(R^2)/2個のランダムドット(初期状態はホワイトノイズ)を発生させ、p(x,y)とする.
(工程3) P(u,v)にフィルタD(u,v)を掛けて新たなP'(u,v)を得る(22)。すなわち、
P’(u,v)=P(u,v)・D(u,v)
(工程4) P'(u,v)に逆フーリエ変換を行い,多値の点プロファイルp'(x,y)を得る(23)。
(工程5)誤差関数e(x,y)=p'(x,y)-p(x,y)を求め(24),各画素位置での誤差の大きい順に白,黒同数反転する(25)。
(工程6)工程2から工程5までの操作を誤差が許容量以内になるまで繰り返し,最終的にg=1/2のドットパターンを得る。
Hereinafter, details will be described with reference to Examples.
Here, first, the generation of a dot pattern showing the green noise characteristics used in the present invention will be described with reference to FIG.
Now, let's assume that the matrix size is R pixel x R pixel (R = 2 ^ m where ^ is a power) and a black dot of 1 pixel size is embedded in it. Let the area ratio of black dots be g (0 ≤ g ≤ 1: g = 1 is all black, g = 0 is all white). Let the dot pattern at the point (x, y) be p (x, y), and obtain the dot pattern showing the green noise characteristic of g = 1/2 as follows.
(Step 1) First, a random dot p (x, y) is generated by a pseudo-random number generator (20). At this time, the initial state can be changed by changing the SEED value of the pseudo-random number generator.
(Step 2) A spectrum P (u, v) is obtained by performing a two-dimensional Fourier transform on p (x, y) (21). Here, (x, y) represents the spatial coordinates, and (u, v) represents the spatial frequency coordinates. When g = 0.5, (R ^ 2) / 2 random dots (white noise in the initial state) are generated and set to p (x, y).
(Step 3) A filter D (u, v) is applied to P (u, v) to obtain a new P'(u, v) (22). That is,
P'(u, v) = P (u, v) ・ D (u, v)
(Step 4) Inverse Fourier transform is performed on P'(u, v) to obtain a multi-valued point profile p'(x, y) (23).
(Step 5) Find the error function e (x, y) = p'(x, y) -p (x, y) (24), and invert the same number of white and black in descending order of error at each pixel position (25). ).
(Step 6) The operations from step 2 to step 5 are repeated until the error is within the permissible amount, and finally a dot pattern of g = 1/2 is obtained.

ここで、フィルタD(u,v)のパターンの設定について説明する。今、D(u,v)が円形のリングパターンで、その最大ラジアル周波数をfmax、最小ラジアル周波数をfminであるとする。g=1/2での平均的ドット間隔による周波数f0は,
f0=√g・fn=√(1/2)・fn
で与えられ,fmax及びfminはf0を基準として,
a≡(fmax - f0)/fn
b≡(fmin - f0)/fn
として、パラメータ(a,b)を定義する。ここで,fnはナイキスト周波数を示す。かかる(a,b)を変化させて、視覚特性に合わせてクラスターサイズの異なるドットパターンを得ることができる。
Here, the pattern setting of the filter D (u, v) will be described. Now, suppose that D (u, v) is a circular ring pattern, its maximum radial frequency is fmax, and its minimum radial frequency is fmin. The frequency f0 due to the average dot spacing at g = 1/2 is
f0 = √g ・ fn = √ (1/2) ・ fn
Given by, fmax and fmin are based on f0
a≡ (fmax --f0) / fn
b≡ (fmin --f0) / fn
The parameters (a, b) are defined as. Here, fn indicates the Nyquist frequency. By changing such (a, b), dot patterns having different cluster sizes can be obtained according to the visual characteristics.

透かし埋め込みは4値のパターンで行うものとする。このためには埋め込み2ビット(00,01,10,11)に対応した4種類のパターンが必要である。そのためフィルタD(u,v)のパターンが楕円リングパターンで、45°づつ回転した4つのパターンとなるようにする。図4はフィルタパターンを模式的に示すもので、楕円リングの短軸の最小値をfmin、最大値をfmaxとし、長軸の最小値をβ・fmin、最大値をβ・fmaxとする。ここで、βは倍率を表す。正立したものを2ビットの(00)に対応するフィルタパターン、それを45°回転したものを(01)、90°回転したものをビット(10)、135°回転したものを(11)にそれぞれ対応するものとする。このようにして得られたの4つの透かしパターンをPi(x,y) (i=0,…,3)と表記するものとする。 Watermark embedding shall be performed in a 4-value pattern. For this purpose, four types of patterns corresponding to embedded 2-bit (00,01,10,11) are required. Therefore, the pattern of the filter D (u, v) is an elliptical ring pattern, which is four patterns rotated by 45 °. FIG. 4 schematically shows a filter pattern, where the minimum value on the short axis of the elliptical ring is fmin and the maximum value is fmax, the minimum value on the long axis is β · fmin, and the maximum value is β · fmax. Here, β represents a magnification. An upright filter pattern corresponding to 2-bit (00), a 45 ° rotation of it to (01), a 90 ° rotation to bit (10), and a 135 ° rotation to (11). It shall correspond to each. The four watermark patterns obtained in this way are expressed as Pi (x, y) (i = 0, ..., 3).

図5に、かかる4つのフィルタ(フィルタ0、フィルタ1、フィルタ2、フィルタ3)の形状を示す。図で黒領域は0、白領域は1を表す。図6に、このフィルタD(u,v)を用いて、前述の工程を経て作成されたパターンおよびスペクトルを示す。各パターンはR×Rのサイズで、パターン0は2ビットの埋め込み情報(00)に対応し、パターン1は(01)、パターン2は(10)、パターン3は(11)にそれぞれ対応する。 FIG. 5 shows the shapes of the four filters (filter 0, filter 1, filter 2, and filter 3). In the figure, the black area represents 0 and the white area represents 1. FIG. 6 shows a pattern and a spectrum created through the above steps using this filter D (u, v). Each pattern has a size of R × R, and pattern 0 corresponds to 2-bit embedded information (00), pattern 1 corresponds to (01), pattern 2 corresponds to (10), and pattern 3 corresponds to (11).

続いて、画像データへの透かし埋め込み手法について説明する。透かし情報の埋め込みは、赤(R),緑(G)、青(B)からなるカラー画像データの青(B)データに埋め込むか、あるいは、輝度、色差信号となる(Y,Cb,Cr)信号に変換し,輝度(Y)データに埋め込むことが考えられる。電子データでのみ透かし情報を取り扱う場合は、青(B)に埋め込むのがもっとも視覚的には認識されにくく理想的である。印刷画像やモニター画像をカメラやスキャナーで読み取るような応用を考えた場合は、青(B)データ(印刷時はイエロー)は精度よく色分離することが難しいため、輝度(Y)データを用いるのが良い。 Next, a method of embedding a watermark in image data will be described. The watermark information is embedded in the blue (B) data of the color image data consisting of red (R), green (G), and blue (B), or becomes a luminance and color difference signal (Y, Cb, Cr). It is conceivable to convert it into a signal and embed it in the luminance (Y) data. When handling watermark information only in electronic data, it is ideal to embed it in blue (B) because it is most difficult to visually recognize. When considering applications such as reading printed images and monitor images with a camera or scanner, it is difficult to accurately color-separate blue (B) data (yellow when printing), so use brightness (Y) data. Is good.

続いて、図7のフローに沿って処理手順を説明する。まず、埋め込み情報をビット列に変換し、wmとする(20)。例えば、埋め込みたい情報が“0123456789abcdef”となるASCII16文字をビット列に展開すると、wm=“0011000000110001…”となる128ビット列となる。先頭ビットからi番目のビットをwm(i)とする。 Subsequently, the processing procedure will be described along the flow of FIG. First, the embedded information is converted into a bit string and used as wm (20). For example, if the ASCII 16 characters whose information to be embedded is "0123456789abcdef" are expanded into a bit string, the 128-bit string becomes wm = "0011000000110001 ...". Let wm (i) be the i-th bit from the first bit.

次に、画像データをR画素×R画素のブロックに分割する(21)。これはドットパターンのサイズと同じサイズにする必要がある。ブロックサイズとしては、64画素×64画素を用いると高精度に抽出できるが、多くの情報を埋め込みたい場合は32画素×32画素をブロックサイズとすると、4倍の情報の埋め込みが可能となる。 Next, the image data is divided into blocks of R pixels × R pixels (21). This should be the same size as the dot pattern. As the block size, 64 pixels x 64 pixels can be used for high-precision extraction, but if you want to embed a lot of information, if you use 32 pixels x 32 pixels as the block size, you can embed information four times as large.

埋め込み作業はブロック単位で行われる。n番目のブロックに埋め込む(23)として、まず、n=1からスタートする(22)。埋め込み透かし情報を先頭から連続した2ビットを取り出し、これをb=(wm(i) , wm(i+1))とする。 The embedding work is done in block units. As an embedding in the nth block (23), first, it starts from n = 1 (22). Two consecutive bits of the embedded watermark information are extracted from the beginning, and this is set as b = (wm (i), wm (i + 1)).

bの値により埋め込むパターンを選択する(24)。b=(00)の場合はパターン0を用いて埋め込む(25a)。同様に、b=(01)の場合はパターン1を用いて埋め込む(25b)。b=(10)の場合はパターン2を用いて埋め込む(25c)。b=(11)の場合はパターン3を用いて埋め込む(25d)。 The pattern to be embedded is selected according to the value of b (24). If b = (00), embed using pattern 0 (25a). Similarly, when b = (01), embed using pattern 1 (25b). When b = (10), embed using pattern 2 (25c). If b = (11), embed using pattern 3 (25d).

かかる透かし情報の埋め込みは実空間(画素空間)で行う。今、画像データをI(x,y),埋め込み強度をgain、透かしの埋め込まれた画像データをW(x,y)とすると、
W(x,y)=I(x,y)+gain・Pi(x,y) (i=0,1,2,3) ------(1)
ただし、
b=(00) の時 Pi(x,y)はパターン0
b=(01) の時 Pi(x,y)はパターン1
b=(10) の時 Pi(x,y)はパターン2
b=(11) の時 Pi(x,y)はパターン3
となる。Piは(1,0)の二値であるが,平均輝度を保存するため(1/2,-1/2)とする。埋め込んだ結果、画素データがダイナミックレンジを超えてオーバーフローやアンダーフローが生じることがあるため、あらかじめ画像データに以下の線形変換を施した画像I’(x,y)にて行うこともある。
I’(x,y)=(1-gain)・I(x,y)+gain/2 -----(2)
この処理は後述の透かし情報を完全に除去する場合には必須であるが、除去を必要としない場合や、オーバーフローやアンダーフローの頻度が低い場合は省略しても構わない。
全ブロックが終了かを判断し(26)、終了でない場合は次のブロックへ移る(27)。
The watermark information is embedded in the real space (pixel space). Now, if the image data is I (x, y), the embedding strength is gain, and the image data with the watermark embedded is W (x, y),
W (x, y) = I (x, y) + gain ・ Pi (x, y) (i = 0,1,2,3) ------ (1)
However,
When b = (00), Pi (x, y) is pattern 0
When b = (01), Pi (x, y) is pattern 1
When b = (10), Pi (x, y) is pattern 2
When b = (11), Pi (x, y) is pattern 3
Will be. Pi is a binary value of (1,0), but it is set to (1/2, -1 / 2) to preserve the average brightness. As a result of embedding, the pixel data may exceed the dynamic range and overflow or underflow may occur. Therefore, the image I'(x, y) in which the following linear transformation is performed on the image data in advance may be performed.
I'(x, y) = (1-gain) ・ I (x, y) + gain / 2 ----- (2)
This process is indispensable when the watermark information described later is completely removed, but it may be omitted when the removal is not required or when the frequency of overflow or underflow is low.
It is determined whether all blocks are finished (26), and if not, the next block is moved to (27).

以上のようにして、埋め込みビット列wm(i)をすべて埋め込む。埋め込みブロック数が埋め込みビット数より多い場合は、繰り返し埋め込むことで信頼度を高めることができる。この場合は文字列の先頭を示す区切りマーカが必要である。
埋め込まれた画像は、Pi(x,y)はランダムドットであるため,ブロック境界は目立たない。グリーンノイズ特性を示すドットパターンは、印刷におけるFMスクリーンとしても用いられ、分散性ドットで均一性にすぐれているため視覚的にも一様で粒状性も感じさせない。
Embed all the embedded bit strings wm (i) as described above. If the number of embedded blocks is larger than the number of embedded bits, the reliability can be improved by repeatedly embedding. In this case, a delimiter marker indicating the beginning of the character string is required.
In the embedded image, the block boundary is inconspicuous because Pi (x, y) is a random dot. The dot pattern showing green noise characteristics is also used as an FM screen in printing, and since it is a dispersed dot and has excellent uniformity, it is visually uniform and does not give a feeling of graininess.

続いて、透かし情報の抽出について図8の処理フローに沿って説明する。抽出作業は、埋め込み時と同様R×Rのブロックに分割し(30)、ブロック単位で行われる。n番目のブロックから抽出するものとして、n=1からスタートする(31)。n番目のブロックからR×Rの画像を取り出しFFT(高速フーリエ変換)を行い、スペクトル情報Wnに変換する(32)。続いて、ヒストグラムイコライゼーションによる規格化を行う(33)。これは、ブロック毎に輝度が異なるため、コントラストを向上させて識別精度を向上させることと、後述の信頼度を各ブロックで平等に評価するためである。続いて後述のパターンの識別を行い(40)、識別パターンから埋め込み情報の2ビットデータを抽出する(34)。ブロックがすべて終わったか否かを判断し(35)、終了していない場合はnをn+1として(36)、次のブロックへ移る。終了した場合は全ビットを取り出して、元の文字情報を復元する(37)。 Subsequently, the extraction of the watermark information will be described along with the processing flow of FIG. The extraction work is divided into R × R blocks (30) as in the case of embedding, and is performed in block units. As the one to be extracted from the nth block, it starts from n = 1 (31). An R × R image is taken out from the nth block, FFT (Fast Fourier Transform) is performed, and the image is converted into spectral information Wn (32). Subsequently, normalization is performed by histogram equalization (33). This is because the brightness is different for each block, so that the contrast is improved to improve the identification accuracy, and the reliability described later is evaluated equally in each block. Subsequently, the pattern described later is identified (40), and 2-bit data of the embedded information is extracted from the identification pattern (34). It is determined whether or not all the blocks are completed (35), and if not, n is set to n + 1 (36) and the next block is moved to. When finished, all bits are taken out and the original character information is restored (37).

図9はパターン識別処理(40)の処理フローを示す。ブロック内のスペクトル情報Wnは、用意されたマスクパターンとのマッチングを行い、その出力Qiを求める(41)。マスクパターンは図10に示すようにフィルタパターンと同じで、45°毎に回転したマスク0(M0)、マスク1(M1)、マスク2(M2)、マスク3(M3)の4つが用意されている。
図9に戻って、i番目のマスクをMiとして、Wnとのマッチングの出力Qiは、
Qi=(1/Zi)ΣMi・Wn (i=0,1,2,3) --------(3)
ただし Zi=ΣMi
として求められる(42)。ただし、Σはブロック内の各画素(今の場合は空間周波数に対応)について行われる。その結果、各マスクに対応した出力(Q0,Q1,Q2,Q3)が得られる。この4つの出力のうち最も大きいものをQmaxとして、
Qmax=Q0 の時、b=00
Qmax=Q1 の時、b=01
Qmax=Q2 の時、b=10
Qmax=Q3 の時、b=11
となる2ビットの透かし情報bを得る(43および44a、44b、 44c、 44d)。
FIG. 9 shows a processing flow of the pattern identification processing (40). The spectrum information Wn in the block is matched with the prepared mask pattern, and its output Qi is obtained (41). As shown in FIG. 10, the mask pattern is the same as the filter pattern, and four masks 0 (M0), mask 1 (M1), mask 2 (M2), and mask 3 (M3) rotated every 45 ° are prepared. There is.
Returning to FIG. 9, the output Qi of matching with Wn is calculated by setting the i-th mask as Mi.
Qi = (1 / Zi) ΣMi ・ Wn (i = 0,1,2,3) -------- (3)
However, Zi = ΣMi
Is required (42). However, Σ is performed for each pixel in the block (in this case, it corresponds to the spatial frequency). As a result, the outputs (Q0, Q1, Q2, Q3) corresponding to each mask can be obtained. The largest of these four outputs is Qmax
When Qmax = Q0, b = 00
When Qmax = Q1, b = 01
When Qmax = Q2, b = 10
When Qmax = Q3, b = 11
The 2-bit watermark information b is obtained (43 and 44a, 44b, 44c, 44d).

次に、Qmaxの次に大きな出力をQnextとすると、信頼度relは
rel=Qmax-Qnext ------------(4)
で表される。すなわちQnextがQmaxに非常に近い値の場合は誤判定の確率が高く、QmaxとQnextとの差が大きい程信頼性は高い。この差を信頼度の指標とすることができる。
以上のようにして、2ビットの埋め込み情報bと信頼度relが求まる。
Next, if the output next to Qmax is Qnext, the reliability rel is
rel = Qmax-Qnext ------------ (4)
It is represented by. That is, when Qnext is a value very close to Qmax, the probability of erroneous judgment is high, and the larger the difference between Qmax and Qnext, the higher the reliability. This difference can be used as an index of reliability.
As described above, the 2-bit embedded information b and the reliability rel can be obtained.

透かしの除去は、埋め込みを減算することで可能となる。すなわち、式(1)より,
I(x,y)=W(x,y)-gain・Pi(x,y) (i=0,1,2,3) -------------(5)
となり、透かし埋め込み画像から埋め込みパターンにgainを乗じて引くことで、完全に原画に戻すことが可能である。ただし、埋め込み時にオーバーフローやアンダーフローを避けるために線形ダイナミックレンジ補正を行った場合は、逆補正をする必要がある。
以上のようにして透かし除去が可能であるが、埋め込みパターン(パターン0、パターン1、パターン2、パターン3)およびgainと埋め込み情報が必要となる。これらの情報は“秘密鍵”として授受される。
Watermark removal is possible by subtracting the embedding. That is, from equation (1),
I (x, y) = W (x, y) -gain ・ Pi (x, y) (i = 0,1,2,3) ------------- (5)
By multiplying the embedded pattern by gain from the watermark embedded image, it is possible to completely return to the original image. However, if linear dynamic range correction is performed to avoid overflow or underflow during embedding, it is necessary to perform reverse correction.
Watermark removal is possible as described above, but embedding patterns (pattern 0, pattern 1, pattern 2, pattern 3), gain, and embedding information are required. This information is given and received as a "private key".

かかる秘密鍵の容量は、例えばブロックサイズが64×64の場合、パターン0〜パターン3までの4パターン分で16Kビット(2Kバイト)、それにgainと埋め込み情報の容量が加わる。32×32の場合はパターン0〜パターン3までの4パターン分で4Kビット(512バイト)となる。gainと埋め込み情報は、通常、100バイト以下であるので、鍵容量の大半は埋め込みパターン情報が占める。 For example, when the block size is 64 × 64, the capacity of the private key is 16 Kbits (2 Kbytes) for 4 patterns from pattern 0 to pattern 3, and gain and the capacity of embedded information are added. In the case of 32 x 32, 4 patterns from pattern 0 to pattern 3 are 4K bits (512 bytes). Since gain and embedded information are usually 100 bytes or less, most of the key capacity is occupied by embedded pattern information.

鍵の容量はなるべく小さくした方が取り扱いが容易である。鍵容量を減らすため、パターン2、パターン3は、それぞれ、パターン0、パターン1から生成することができる。すなわち、パターン2はパターン0を90°回転したもの、パターン3はパターン1を90°回転したものを採用する。ドットパターンの回転はそのままスペクトルの回転となるため、他の処理の変更はない。 It is easier to handle if the capacity of the key is as small as possible. In order to reduce the key capacity, pattern 2 and pattern 3 can be generated from pattern 0 and pattern 1, respectively. That is, pattern 2 adopts pattern 0 rotated by 90 °, and pattern 3 adopts pattern 1 rotated by 90 °. Since the rotation of the dot pattern becomes the rotation of the spectrum as it is, there is no change in other processing.

鍵の紛失や盗難に対しては、画像ごとに異なるドットパターンを用いることにより、同じ鍵で別の画像の透かしを除去することはできなくすることができる。これらは、グリーンノイズパターン生成時の、初期乱数のseed値を変えることによって得られる。スペクトル分布は同一であり,抽出ソフトウェアは共通であるが,ドットプロファイルは異なる。R=64の場合,1つのドットパターンにつき異なるパターン数は,4096 C 2048 個あり、複数のドットパターンを用いる場合は、その積となるため,同じパターンとなる確率は極めて低いため,安全性は高い。 ここで、Cはcombinationを表す。著作権者は購入者に対してそれぞれ異なる乱数から求めたドットパターンを秘密鍵として提供する。購入者ごとにこの鍵は異なるため、他の購入者の画像から透かしを除去することはできない。 When a key is lost or stolen, it is possible to prevent the watermark of another image from being removed with the same key by using a different dot pattern for each image. These are obtained by changing the seed value of the initial random number when the green noise pattern is generated. The spectral distributions are the same and the extraction software is common, but the dot profiles are different. When R = 64, the number of different patterns for one dot pattern is 4096 C 2048, and when multiple dot patterns are used, the product is the product. Therefore, the probability of the same pattern is extremely low, so the safety is low. high. Here, C represents combination. The copyright holder provides the purchaser with a dot pattern obtained from different random numbers as a secret key. Since this key is different for each purchaser, it is not possible to remove the watermark from the images of other purchasers.

次に位相シフトパターンの方法について説明する。
Pi(x,y)はグリーンノイズパターンであるため、境界がない。このため位相シフトしたパターンも目立たない特徴がある。そこでこのパターンの位相をシフトしたパターンPi’(x,y)を生成する。
今、R×Rの基本パターンPi(x,y)の位相をx方向にx0, y方向にy0だけシフトしたものをP’i(x,y)とする。ただし、シフト量は、0≦x0,y0<R であるとする。P’i(x,y)は以下の式で表される。
P'i(x,y)=Pi((x+x0) mod R, (y+y0) mod R) ----------(6)
ここで、mod R はRを法とした剰余を表す。つまり、x+x0 ,y+y0 の値がRを超えた場合は先頭に戻り、位相シフトしたパターンが得られる。
Next, the method of the phase shift pattern will be described.
Since Pi (x, y) is a green noise pattern, there are no boundaries. Therefore, the phase-shifted pattern also has an inconspicuous feature. Therefore, the pattern Pi'(x, y) whose phase of this pattern is shifted is generated.
Now, let P'i (x, y) be the phase of the basic pattern Pi (x, y) of R × R shifted by x0 in the x direction and y0 in the y direction. However, it is assumed that the shift amount is 0 ≤ x0, y0 <R. P'i (x, y) is expressed by the following equation.
P'i (x, y) = Pi ((x + x0) mod R, (y + y0) mod R) ---------- (6)
Where mod R represents the remainder modulo R. That is, when the values of x + x0 and y + y0 exceed R, it returns to the beginning and a phase-shifted pattern is obtained.

位相シフトされた埋め込みパターンP'i(x,y)を用いて、埋め込みは、位相シフトのない場合と同様に以下のように行われる。
W(x,y)=I(x,y)+gain・P'i(x,y) -------(7)
ただし、P'i(x,y)は式(6)で示されたものである
Using the phase-shifted embedding pattern P'i (x, y), embedding is performed as follows, as in the case without phase shift.
W (x, y) = I (x, y) + gain ・ P'i (x, y) ------- (7)
However, P'i (x, y) is shown in Eq. (6).

図11は、位相シフトされた埋め込みパターンP'i(x,y)を示したもので、(x0.y0)=(0,0)のパターンをベースにx,y方向にR/4,R/2位相シフトした時のパターンである。R=32の時、シフト量sは、すべての組み合わせで16パターンあるが、そのうちの(0,0)、(8,8)、(16,16)、(24,24)、(0,24)、(0,16)、(16,8)、(24,0)の8つのパターンを示す。実際の運用時は、シフト量が知られないように、乱数発生器でシフト量sを決める。図12は乱数で0〜(W-1)までの整数値を発生させたもので、シフト量sは、1024パターンあるが、そのうちの(22,25)、(23,17)、(6,17)、(28,13)、(30,8)、(9,14)、(19,14)、(30,0)のs0からs7までの8パターンのみを示す。 Figure 11 shows the phase-shifted embedding pattern P'i (x, y), which is based on the pattern (x0.y0) = (0,0) and is R / 4, R in the x, y directions. / 2 This is the pattern when the phase is shifted. When R = 32, the shift amount s has 16 patterns in all combinations, of which (0,0), (8,8), (16,16), (24,24), (0,24). ), (0,16), (16,8), and (24,0) are shown. In actual operation, the shift amount s is determined by the random number generator so that the shift amount is not known. Figure 12 shows a random number generated from 0 to (W-1), and the shift amount s has 1024 patterns, of which (22,25), (23,17), (6, Only eight patterns from s0 to s7 of (17), (28,13), (30,8), (9,14), (19,14), and (30,0) are shown.

これらのパターンはすべて同じスペクトル特性を示す。図13に位相シフトある場合とない場合のパターンとそのスペクトル分布を示す。一例として、シフト値(x0,y0)=(R/2,R/2)として、R=64の場合(32,32),R=32の場合(16,16)について示す。シフトしてもパターンの境界は分からないし、そのスペクトル形状は変化がない。透かし抽出は位相のシフト量に依存しないため、抽出ソフトは変更や修正は不要である。 All of these patterns show the same spectral characteristics. FIG. 13 shows the patterns with and without the phase shift and their spectral distributions. As an example, the shift value (x0, y0) = (R / 2, R / 2) is shown for the case of R = 64 (32,32) and the case of R = 32 (16,16). Even if it is shifted, the boundary of the pattern is not known, and its spectral shape does not change. Since watermark extraction does not depend on the amount of phase shift, the extraction software does not need to be changed or modified.

図14に画像に埋め込んだ時の図を示す。画像1は256×256のLENNAの画像に32×32のブロック毎にgain=0.1875で埋め込んだもので、4値のグリーンノイズパターンに対して乱数の位相シフトパターンを用いて埋め込んだもので有る。全部で64個のブロックがあり、16文字(ASCII)が埋め込まれている。同図(b)は埋め込み画像で、(c)はスペクトル画像で埋め込んだ16文字が正しく抽出出来ている。画像2は輝度値が192の一様画像に埋め込んだもので、埋め込みパターンが識別できるようにgain=0.5の大きな値で意図的に埋め込み、パターンを強調している。これらの図から分かるように、パターンの境界が目立たない。これはグリーンノイズパターンがランダムパターンで境界が無いからである。このため、x0,y0の値をどのように変えても、その境界が目立たない。 FIG. 14 shows a diagram when embedded in an image. Image 1 is a 256 × 256 LENNA image embedded with gain = 0.1875 for each 32 × 32 block, and is embedded with a 4-value green noise pattern using a random number phase shift pattern. There are a total of 64 blocks with 16 characters (ASCII) embedded in them. Figure (b) shows the embedded image, and (c) shows the 16 characters embedded in the spectrum image correctly extracted. Image 2 is embedded in a uniform image having a brightness value of 192, and is intentionally embedded with a large value of gain = 0.5 so that the embedded pattern can be identified to emphasize the pattern. As can be seen from these figures, the pattern boundaries are inconspicuous. This is because the green noise pattern is a random pattern and has no boundaries. Therefore, no matter how the values of x0 and y0 are changed, the boundary is not noticeable.

位相変化量はx、y両方向に1画素刻みでR個可能なため全部でR^2 個か可能である。ブロックサイズが32×32の場合、1024個のパターンが可能である。64×64の場合は
4096個のパターンが可能である。しかし、細かなシフト量は攻撃に弱いため、状態数を減らして大きなシフト量で構成することが好ましい。
Since the amount of phase change can be R in 1 pixel increments in both x and y directions, a total of R ^ 2 is possible. If the block size is 32x32, 1024 patterns are possible. For 64x64
4096 patterns are possible. However, since a small shift amount is vulnerable to an attack, it is preferable to reduce the number of states and configure a large shift amount.

このP'i(x,y)の位相シフト量(x0,y0)はブロック毎に変え、位相シフトリストL(n)(nはブロック番号)として記憶され鍵に格納される。埋め込まれた透かしの除去は、埋め込みパターンP'i(x,y),埋め込み強度gain,および位相シフトリストL(n)から、
I(x,y)=W(x,y)-gain・P'i(x,y) --------(8)
として、除去が可能である。完全に原画に戻すためには丸め誤差を考慮した整数型の演算が必要である。
The phase shift amount (x0, y0) of this P'i (x, y) is changed for each block, and is stored as a phase shift list L (n) (n is a block number) and stored in the key. The removal of the embedded watermark is from the embedded pattern P'i (x, y), embedded strength gain, and phase shift list L (n).
I (x, y) = W (x, y) -gain ・ P'i (x, y) -------- (8)
As, it can be removed. In order to completely restore the original image, an integer type operation that takes rounding error into consideration is required.

次に、位相シフトの効果について説明する。第三者からの結託攻撃では、ブロック毎の画像を合成することで埋め込みパターンを推定することが考えられる。すなわち、埋め込みの情報に応じたN個の埋め込みパターンの集合から、Pi(x,y)に対応するブロック別に埋め込み画像パターンCi(x,y)を収集する。続いて、埋め込みパターンCi(x,y)を加算し平均値を求めると、位相シフトを行わない場合は、
Ci(x,y)=(1/N)ΣWi(x,y)
= (1/N)ΣIi(x,y)+gain・(1/N)ΣPi(x,y) ----(8)
となる。ここで、NはPi(x,y)に対応するブロックの数、ΣWi(x,y)は透かしの埋め込まれた画像データの加算、ΣIi(x,y)はブロック分割された画像データの加算を示す。ここでNを無限にすると、
(1/N)ΣIi(x,y)→const(画像のDC成分) ------(9)
(1/N)ΣPi(x,y) →Pi(x,y) -----(10)
となり、したがって、Ci(x,y)は、
Ci(x,y)=gain・Pi(x,y)+const -----(11)
となり、Pi(x,y)が抽出されてしまう。
一方、位相シフトを行った埋め込み画像においては,P'i(x,y)は位相がランダムに変わるため、
(1/N)ΣP'i(x,y) →const -------(12)
となり、埋め込みパターンPi(x,y)は抽出できない。
Next, the effect of the phase shift will be described. In a collusion attack from a third party, it is conceivable to estimate the embedding pattern by synthesizing the images for each block. That is, the embedded image pattern Ci (x, y) is collected for each block corresponding to Pi (x, y) from the set of N embedded patterns according to the embedded information. Then, when the embedding pattern Ci (x, y) is added to obtain the average value, if the phase shift is not performed,
Ci (x, y) = (1 / N) ΣWi (x, y)
= (1 / N) ΣIi (x, y) + gain ・ (1 / N) ΣPi (x, y) ---- (8)
Will be. Here, N is the number of blocks corresponding to Pi (x, y), ΣWi (x, y) is the addition of image data with an embedded watermark, and ΣIi (x, y) is the addition of image data divided into blocks. Is shown. If N is made infinite here,
(1 / N) ΣIi (x, y) → const (DC component of image) ------ (9)
(1 / N) ΣPi (x, y) → Pi (x, y) ----- (10)
Therefore, Ci (x, y) is
Ci (x, y) = gain ・ Pi (x, y) + const ----- (11)
And Pi (x, y) is extracted.
On the other hand, in the embedded image with phase shift, the phase of P'i (x, y) changes randomly.
(1 / N) ΣP'i (x, y) → const ------- (12)
Therefore, the embedded pattern Pi (x, y) cannot be extracted.

式(12)が成立するためにはNが大きくなければならない。今、画像サイズがW×HであるとしてR×Rのブロック数は[W/R]×[H/R]となる。ここで[・]は少数以下の切り捨てを表す。これを埋め込みパターンPi(x,y)で埋め込むものとすると、一つの埋め込みパターンPi(x,y)の個数は、最大[W/R]×[H/R] となる。例えば256×256画素の画像を32×32サイズのブロックで埋め込むとするとPi(x,y)は、最大の出現回数は64となる。Pi(x,y)は4値の場合、4つのパターンがあるので、平均出現回数は16となる。したがって、位相シフトのパターンP'i(x,y)が1つのパターンにつき64個以上あれば、画像の中に同じパターンが出現する確率は極めて低い。 N must be large for Eq. (12) to hold. Now, assuming that the image size is W × H, the number of blocks of R × R is [W / R] × [H / R]. Here, [・] represents truncation to a decimal number or less. Assuming that this is embedded with the embedding pattern Pi (x, y), the maximum number of embedding patterns Pi (x, y) is [W / R] × [H / R]. For example, if an image of 256 × 256 pixels is embedded in a block of 32 × 32 size, the maximum number of occurrences of Pi (x, y) is 64. When Pi (x, y) has 4 values, there are 4 patterns, so the average number of occurrences is 16. Therefore, if there are 64 or more phase shift patterns P'i (x, y) per pattern, the probability that the same pattern will appear in the image is extremely low.

様々な画像サイズに対応するため、一つの埋め込みパターンに対して、256個の位相シフトパターンを用意する。すなわち、x0,y0をそれぞれ W/16, 2W/16, 3W/16, …, 15W/16の位相シフト量を与えた256パターンを生成し、0から255までの番号をつけ、位相シフトリストに埋め込み順のリストを作る。512×512サイズの画像では32×32のブロック分割では256ブロックあり、位相シフトリストの容量は256バイトでよい。さらに大きな画像に対してはこの位相シフトリストのデータを繰り返して用いる。 In order to support various image sizes, 256 phase shift patterns are prepared for one embedded pattern. That is, 256 patterns with x0 and y0 given the phase shift amounts of W / 16, 2W / 16, 3W / 16, ..., 15W / 16, respectively, are generated, numbered from 0 to 255, and added to the phase shift list. Make a list in embedded order. In a 512 × 512 size image, there are 256 blocks in a 32 × 32 block division, and the capacity of the phase shift list may be 256 bytes. The data in this phase shift list is repeatedly used for larger images.

鍵のサイズは、32×32のブロックサイズでは、パターン0および1の容量がそれぞれ1024ビット(128バイト)、位相シフトリストが256バイト、それにgain が数バイトの合計520バイト程度である。埋め込み文字情報は抽出時に得ることが出来るので鍵に含ませる必要はない。位相シフトリストLは、パターン数を減らすとさらに小さくできる。さらには、固定された乱数列を用いる場合は位相リストは不要とすることもできる。この場合は固定乱数の先頭位置のみの指定でよいため数バイトでよい。 In the block size of 32 × 32, the capacity of patterns 0 and 1 is 1024 bits (128 bytes), the phase shift list is 256 bytes, and the gain is several bytes, for a total of about 520 bytes. The embedded character information can be obtained at the time of extraction, so it is not necessary to include it in the key. The phase shift list L can be further reduced by reducing the number of patterns. Furthermore, when using a fixed random number sequence, the phase list can be omitted. In this case, only the start position of the fixed random number needs to be specified, so only a few bytes are required.

埋め込み情報量Vは、画像サイズをW×Hとすると、4値であるので、 V=2×[W/R]×[H/R] ビット であたえられる。例えば、540×530の画像でR=64のブロックで埋め込むとすると、V=128 ビットとなり、ASCCI 文字コードで16文字が埋め込み可能である。32×32のブロックで埋め込むとすると、64文字が埋め込み可能である。著作権保護の用途で使用する場合、少なくとも16文字以上が必要となるため、64×64のブロックサイズで埋め込む場合は512×512の画像サイズ以上、32×32のブロックの場合は256×256の画像サイズ以上が必要となる。 Since the embedded information amount V is four values when the image size is W × H, it is given by V = 2 × [W / R] × [H / R] bits. For example, if an image of 540 x 530 is embedded in a block with R = 64, V = 128 bits, and 16 characters can be embedded with the ASCCI character code. If you embed it in a 32x32 block, you can embed 64 characters. When using it for copyright protection, at least 16 characters are required, so if you embed it in a block size of 64 x 64, the image size is 512 x 512 or more, and if it is a block of 32 x 32, it is 256 x 256. Image size or larger is required.

以上のように、本手法は、埋め込みパターンに位相シフトを与えることにより、第三者からの結託攻撃に強靭な電子透かしが得られたものである。この手法は、特許文献5に紹介された反転パターンと組み合わせて用いることによりさらに強靭なものとなる。
また、元々グリーンノイズ拡散法は、各種編集や加工に対する耐性が高いため、本手法による結託攻撃に対する耐性も加わり、あらゆる攻撃に対して強靭であるといえる。
As described above, in this method, a digital watermark that is strong against collusion attacks from a third party is obtained by giving a phase shift to the embedding pattern. This method becomes even more robust when used in combination with the inversion pattern introduced in Patent Document 5.
In addition, since the green noise diffusion method is originally highly resistant to various editing and processing, it can be said that it is tough against all kinds of attacks because it is also resistant to collusion attacks by this method.

以上、本発明の電子透かし法について説明したが、本手法は視認されにくいグリーンノイズ特性を示すドットパターンを埋め込むため,視覚的な画質劣化が少なく,画像の編集や加工などの攻撃に対して強い耐性がある。その理由は、本手法はスペクトル拡散型透かし手法であるからである。通常のスペクトル拡散ではホワイトノイズを重畳するが、本発明ではグリーンノイズを重畳するため、画像のスペクトルとの分離が容易であるからである。 The digital watermarking method of the present invention has been described above. However, since this method embeds a dot pattern showing green noise characteristics that are difficult to see, there is little deterioration in visual image quality and it is resistant to attacks such as image editing and processing. Tolerant. The reason is that this method is a spectral diffusion type watermark method. This is because white noise is superimposed in normal spectrum diffusion, but in the present invention, green noise is superimposed, so that the image can be easily separated from the spectrum.

そのうえで、位相シフトパターンを用いることにより、埋め込みドットが空間的に拡散され、パターンの解読が極めて困難で、結託攻撃に対しても強い耐性を示す。このため、あらゆる攻撃に対して耐性が強く安全性が高い。このような特徴から、著作権保護の利用形態では、強靭な透かし埋め込みが可能で、様々な環境において、違法使用やコピー、改ざんなどの検出が可能である。 On top of that, by using the phase shift pattern, the embedded dots are spatially diffused, the pattern is extremely difficult to decipher, and it shows strong resistance to collusion attacks. Therefore, it is highly resistant to all attacks and highly safe. Due to these characteristics, it is possible to embed a strong watermark in the usage form of copyright protection, and it is possible to detect illegal use, copying, falsification, etc. in various environments.

透かしの埋め込みは,ブロック単位で実空間にて埋め込むため、大きなサイズの画像など画像サイズに制限がなく、ディザ法並みに高速に処理可能である。このため動画像のリアルタイム埋め込みも可能で、ドライブレコーダや監視カメラなどの利用が可能である。 Since the watermark is embedded in the real space in block units, there is no limit to the image size such as a large image, and it can be processed as fast as the dither method. Therefore, it is possible to embed moving images in real time, and it is possible to use drive recorders and surveillance cameras.

また本手法は完全可逆型であるので改ざん検知としても利用が可能である。すなわち、画像データのハッシュ値を,署名情報として透かしに埋め込む。改ざん検知を行う場合は、鍵により透かしを除去し完全に原画に戻した後、画像のハッシュ値を求め、両者が一致した時改ざんがなかったことを証明する。
この改ざん検知手法は,電子透かし技術が完全に可逆な手法に限る。埋め込んだ結果,画像データが変わるとHash値が変化するからである。結託攻撃による鍵の解読は、このようなシステムを根底から覆すもので有り、それを防ぐためにも本手法が有効である。
In addition, since this method is completely reversible, it can also be used for tampering detection. That is, the hash value of the image data is embedded in the watermark as signature information. When tampering is detected, after removing the watermark with the key and completely returning to the original image, the hash value of the image is obtained, and when both match, it is proved that there was no tampering.
This tampering detection method is limited to a method in which the digital watermarking technology is completely reversible. This is because the Hash value changes when the image data changes as a result of embedding. Decoding the key by a collusion attack completely overturns such a system, and this method is also effective in preventing it.

1はスキャナー、2はプリンタ、3はコンピュータシステム、4はROM, 5はRAM,6はプログラムメモリ、7はデータメモリ、8はモニター、9はキーボード、10は通信機能、11はCPU、12はインターネット、 13は画像データの配信、14は購入希望の連絡、15は秘密鍵の送付、16は著作権者のコンピュータ、17は購入者のコンピュータを表す。 1 is a scanner, 2 is a printer, 3 is a computer system, 4 is ROM, 5 is RAM, 6 is program memory, 7 is data memory, 8 is monitor, 9 is keyboard, 10 is communication function, 11 is CPU, 12 is The Internet, 13 is the distribution of image data, 14 is the notification of purchase request, 15 is the sending of the private key, 16 is the computer of the copyright holder, and 17 is the computer of the purchaser.

Claims (2)

画像データI(x,y)をR×Rのブロックに分割し、ブロック毎に透かし情報ビットに対応した異なるパターンを埋め込む電子透かし法において、
埋め込みパターンはグリーンノイズ特性を示す複数の異なるパターンPi(x,y)で、ブロック毎に埋め込みパターンの位相をx,y方向に異なる量だけシフトさせたパターンP'i(x,y)で埋め込むことにより埋め込み画像を作成し、
透かし情報の抽出は、透かしの埋め込まれた画像データをブロックに分割し、ブロックのフーリエスペクトルパターンの形状から,埋め込みビット情報を抽出することにより埋め込まれた情報を読み出し、
透かしの除去は、埋め込みパターンP'i(x,y)と埋め込み強度および位相シフト情報を用いて透かしを除去し原画に戻すことが可能な可逆型電子透かし法。
In the digital watermarking method in which image data I (x, y) is divided into R × R blocks and different patterns corresponding to watermark information bits are embedded in each block.
The embedding pattern is a plurality of different patterns Pi (x, y) showing green noise characteristics, and the embedding pattern is embedded in the pattern P'i (x, y) in which the phase of the embedding pattern is shifted in the x and y directions by different amounts for each block. By creating an embedded image,
To extract the watermark information, the image data with the embedded watermark is divided into blocks, and the embedded information is read out by extracting the embedded bit information from the shape of the Fourier spectrum pattern of the block.
Watermark removal is a reversible digital watermarking method that can remove the watermark and return it to the original image using the embedding pattern P'i (x, y) and the embedding strength and phase shift information.
かかる位相をシフトさせたパターンP'i(x,y)は、R×Rの基本パターンPi(x,y)をベースに、(x0,y0)(ただし,0≦x0,y0<R)シフトさせたもので、
P'i(x,y)=Pi((x+x0) mod R, (y+y0) mod R) (ここで、mod RはRを法とする剰余)
であり、埋め込み強度(gain)を乗じて画像データに加算し、埋め込み後の画像W(x,y)は、
W(x,y)=I(x,y)+gain・P'i(x,y)
であり、シフト量(x0,y0)はブロック毎に変動し、かかるシフト量はシフトリストL(n)(nはブロック番号)として記憶され、
鍵は、基本パターンPi(x,y),埋め込み強度gain,およびシフトリストL(n)から構成され、
透かしの除去は、かかる鍵を用いて、
I(x,y)=W(x,y)-gain・P'i(x,y)
なる演算にて除去を行うことを特徴とする請求項1に記載の電子透かし法。
The phase-shifted pattern P'i (x, y) is shifted by (x0, y0) (where 0 ≤ x0, y0 <R) based on the basic pattern Pi (x, y) of R × R. I let you
P'i (x, y) = Pi ((x + x0) mod R, (y + y0) mod R) (where mod R is the remainder modulo R)
The image W (x, y) after embedding is calculated by multiplying the embedding strength (gain) and adding it to the image data.
W (x, y) = I (x, y) + gain ・ P'i (x, y)
The shift amount (x0, y0) varies from block to block, and the shift amount is stored as a shift list L (n) (n is a block number).
The key consists of the basic pattern Pi (x, y), the embedding strength gain, and the shift list L (n).
Watermark removal uses such a key,
I (x, y) = W (x, y) -gain · P'i (x, y)
The digital watermarking method according to claim 1, wherein the digital watermarking method is performed by an operation.
JP2019087181A 2019-05-03 2019-05-03 High-tolerance digital watermarking method Active JP7207627B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019087181A JP7207627B2 (en) 2019-05-03 2019-05-03 High-tolerance digital watermarking method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019087181A JP7207627B2 (en) 2019-05-03 2019-05-03 High-tolerance digital watermarking method

Publications (2)

Publication Number Publication Date
JP2020184663A true JP2020184663A (en) 2020-11-12
JP7207627B2 JP7207627B2 (en) 2023-01-18

Family

ID=73044634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019087181A Active JP7207627B2 (en) 2019-05-03 2019-05-03 High-tolerance digital watermarking method

Country Status (1)

Country Link
JP (1) JP7207627B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102562480B1 (en) * 2023-01-30 2023-08-02 주식회사 엘아이텍 Pattern-based hidden code isertion device and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11164134A (en) * 1997-09-02 1999-06-18 Sony Corp Image data processor and method therefor, providing medium and record medium
JP2013168789A (en) * 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> Digital watermark embedding apparatus, digital watermark detection apparatus, digital watermark embedding method, and digital watermark detection method, and program
JP2018201134A (en) * 2017-05-27 2018-12-20 河村 尚登 Digital watermarking apparatus and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11164134A (en) * 1997-09-02 1999-06-18 Sony Corp Image data processor and method therefor, providing medium and record medium
JP2013168789A (en) * 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> Digital watermark embedding apparatus, digital watermark detection apparatus, digital watermark embedding method, and digital watermark detection method, and program
JP2018201134A (en) * 2017-05-27 2018-12-20 河村 尚登 Digital watermarking apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102562480B1 (en) * 2023-01-30 2023-08-02 주식회사 엘아이텍 Pattern-based hidden code isertion device and method

Also Published As

Publication number Publication date
JP7207627B2 (en) 2023-01-18

Similar Documents

Publication Publication Date Title
Sun et al. A SVD-and quantization based semi-fragile watermarking technique for image authentication
Hadmi et al. Perceptual image hashing
Muhammad et al. Secure image steganography using cryptography and image transposition
Hurrah et al. Embedding in medical images: an efficient scheme for authentication and tamper localization
GB2358100A (en) Digital watermarks
Seyyedi et al. A Secure Steganography Method Based on Integer Lifting Wavelet Transform.
CN107846530A (en) Digital watermarking algorithm
Hadmi et al. A robust and secure perceptual hashing system based on a quantization step analysis
CN113014742B (en) Image tampering detection positioning and self-recovery method based on fragile watermark
Ernawan et al. Self-recovery in fragile image watermarking using integer wavelet transform
Surekha et al. A multiple watermarking technique for images based on visual cryptography
Sharma et al. A secure steganography technique using MSB
JP7207627B2 (en) High-tolerance digital watermarking method
Sleit et al. A visual cryptography based watermark technology for individual and group images
JP6937012B2 (en) Digital watermarking device and method
JP6937010B2 (en) Digital watermarking device and method
Barani et al. A secure watermark embedding approach based on chaotic map for image tamper detection
JP6937007B2 (en) Digital watermarking device and method
Arroyo et al. LSB image steganography with data compression technique using goldbach G0 code algorithm
Al-Otum et al. Image watermarking for tamper detection and content recovery applications based on a preservative bi-level moment approach with shuffling
JP7162216B2 (en) Digital watermarking device and method
JP7008950B2 (en) Digital watermarking device and method
JP7142256B2 (en) Digital watermarking device and method
Bolla et al. A two phase copyright protection scheme for digital images using visual cryptography and sampling methods
Aminuddin et al. AuSR3: A new block mapping technique for image authentication and self-recovery to avoid the tamper coincidence problem

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221220

R150 Certificate of patent or registration of utility model

Ref document number: 7207627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150