JP3472188B2 - 情報処理システム、情報処理装置、情報処理方法及び記憶媒体 - Google Patents

情報処理システム、情報処理装置、情報処理方法及び記憶媒体

Info

Publication number
JP3472188B2
JP3472188B2 JP09300099A JP9300099A JP3472188B2 JP 3472188 B2 JP3472188 B2 JP 3472188B2 JP 09300099 A JP09300099 A JP 09300099A JP 9300099 A JP9300099 A JP 9300099A JP 3472188 B2 JP3472188 B2 JP 3472188B2
Authority
JP
Japan
Prior art keywords
information
additional
input information
additional information
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP09300099A
Other languages
English (en)
Other versions
JP2000287067A (ja
Inventor
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP09300099A priority Critical patent/JP3472188B2/ja
Priority to US09/537,877 priority patent/US6922777B1/en
Publication of JP2000287067A publication Critical patent/JP2000287067A/ja
Application granted granted Critical
Publication of JP3472188B2 publication Critical patent/JP3472188B2/ja
Priority to US11/095,845 priority patent/US7200231B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル画像デー
タやデジタル音声データ等の入力情報に付加情報を付加
することにより著作権の保護、偽造防止、各種情報記録
等を行う場合に用いて好適な情報処理システム、情報処
理装置、情報処理方法及び記憶媒体に関するものであ
る。
【0002】
【従来の技術】近年のコンピュータ及びネットワークの
発達は著しく、文字データ、画像データ、音声データ
等、多種の情報がコンピュータ内、ネットワーク内で扱
われるようになってきている。このようなデータはディ
ジタルデータであるために、同質のデータの複製を容易
に作成できる環境にある。このため、こうしたデータの
著作権を保護するために、画像データや音声データの中
に著作権情報や利用者情報を電子透かし情報(以下、単
に電子透かしという)として埋め込む処理がなされる場
合が多い。
【0003】ここで、電子透かしとは、画像データや音
声データに所定の処理を施すことによって、これらのデ
ータの中に、人間の視覚や聴覚では認識できないような
別の情報を密かに埋め込む技術である。この電子透かし
を画像データや音声データから抽出することにより、著
作権情報や利用者情報、及び識別情報などを得ることが
でき、不正コピーを追跡することが可能となる。
【0004】このような電子透かしに求められる第1の
条件は、埋め込まれた情報が知覚できない、即ち、元の
ディジタル情報の品質を劣化させることが少ないように
埋め込めることである(品質)。第2の条件は、ディジ
タル情報の中に埋め込まれた情報が残り続ける、即ち、
データ圧縮やフィルタ処理のような編集や攻撃を受けて
も、埋め込まれた情報が失われないことである(耐
性)。第3の条件は、用途に応じて埋め込める情報の情
報量が選択できることである(情報量)。
【0005】電子透かしに求められるこれらの条件は、
一般的に互いにトレードオフの関係にある。例えば、耐
性の強い電子透かしを実現しようとした場合、比較的大
きな品質劣化が生じ、また埋め込む情報量が少なくなる
ことが多い。
【0006】また、多値の静止画像を例にとると、電子
透かしを埋め込む方法として、空間領域に埋め込む方式
と周波数領域に埋め込む方法との二つに大きく分類で
き、下記のような種々の方法が知られている。空間領域
に埋め込む方式の例としては、パッチワークによるもの
としてIBMの方式(W.Bender,D.Gruh
l,N.Morimoto,Techniques f
or Data Hiding,”proceedin
gsof the SPIE,San Jose C
A,USA,February1995)やG.B.R
hoads,W.Linn:“Steganograp
hy method employing embed
ded”,USP Patent Number5,6
36,292などが挙げられる。
【0007】また、周波数領域に埋め込む方式の例とし
ては、離散コサイン変換を利用するものとして、NTT
の方式(中村、小川、高嶋、”ディジタル画像の著作権
保護のための周波数領域における電子透かし方式”、S
CIS’97−26A,1997年1月)の他に、離散
フーリエ変換を利用するものとして、防衛大の方式(大
西、岡、松井、”PN系列による画像への透かし署名
法”、SCIS’9726B,1997年1月)や、離
散ウェーブレット変換を利用するものとして、三菱、九
大の方式(石塚、坂井、櫻井、”ウェーブレット変換を
用いた電子透かし技術の安全性と信頼性に関する実験的
考察”、SCIS’97−26D,1997年1月)及
び松下の方式(”ウェーブレット変換に基づくディジタ
ル・ウォーターマーク−画像圧縮、変換処理に対するロ
バスト性について−”、井上、宮崎、山本、桂、SCI
S’98−3.2.A,1998年1月)などが挙げら
れる。
【0008】以上のような方式は、電子透かしの埋め込
み処理と抽出処理とは一対一に対応しており、基本的に
互換性はない。また、一般に空間領域に埋め込む手法
は、品質劣化は少ないが耐性が弱く、周波数変換を用い
る手法は、品質劣化は比較的大きいが耐性が強いと言わ
れており、耐性は強いが埋め込める情報量が少ない手法
や、品質は良いが耐性の弱い手法など方式毎にその特徴
は異なる。
【0009】さらに、これらの電子透かしは埋め込まれ
ている情報を守るために、そのアルゴリズムや埋め込み
位置や変化量などを示す情報(以後、鍵という)は秘密
にされる場合が多い。これは、アルゴリズムや埋め込み
位置等を解析することによって電子透かしを除去しよう
とする故意の攻撃に対する耐性を強くするためである。
【0010】一方、効率的に著作権を保護するために、
電子透かしの抽出等を行い不正コピーが行われていない
かどうかを検査する監視機関を設けることが考えられ
る。このような監視機関において上記故意の攻撃を避け
るために、電子透かし方式や鍵の守秘性を保持すること
は重要である。
【0011】
【発明が解決しようとする課題】以上のように電子透か
し方式にはその特徴に応じて種々の方式がある。また、
電子透かしを用いてディジタルデータの不正コピー、及
び不正出力を防止しようという企業、機関も多い。しか
し、それらの企業、機関が独立に電子透かし方式を選択
してデータに電子透かしを埋め込んだ場合、電子透かし
方式の埋め込み処理と抽出処理は一対一に対応しており
互換性がないために、以下のような問題が生じる。
【0012】電子透かしの抽出処理を方式毎に行わな
ければならないので、1つの監視機関による統一的な検
査が困難である。 1つの監視機関によって統一的に検査を行う場合、そ
の監視機関は全ての電子透かし抽出手法を準備しておく
必要があり負荷が大きい。 監視機関は、全ての抽出手法に対応する鍵を秘密かつ
厳重に管理する必要がある。 方式毎に監視機関をもつとした場合、埋め込まれた透
かしが抽出できなかったとき、他の方式による透かしが
入っているのか、透かしが攻撃によって壊されたのか判
定できない。 尚、ここで1つの監視機関とは、物理的に1つという意
味ではなく、標準化や国等によって定められた組織的又
は方式的に1つの体制を指す。
【0013】本発明は上記の問題点に鑑みてなされたも
のであり、種々の電子透かし方式に対して効率的に著作
物の保護等を実現することを目的としている。
【0014】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明による情報処理システムにおいては、複数
の情報処理装置がネットワーク上に接続された情報処理
システムにおいて、入力情報に対して第1の付加情報を
所定の付加方法により、上記入力情報が各種処理を受け
ても残るように、第2の付加情報を第2の付加方法によ
り付加するのに比べて耐性強く付加する第1の付加手段
と、上記入力情報に対して上記第2の付加情報を上記
2の付加方法により付加する第2の付加手段とを設け、
上記第1の付加情報は、上記第2の付加方法を特定する
ことのできる情報であり、上記所定の付加方法と対応す
る抽出方法によって上記入力情報から抽出できることを
特徴とする。
【0015】また、本発明による情報処理装置において
は、入力情報に対して第1の付加情報を所定の付加方法
により、上記入力情報が各種処理を受けても残るよう
、第2の付加情報を第2の付加方法により付加するの
に比べて耐性強く付加する付加手段と、上記第2の付加
方法により上記第2の付加情報が付加されるよう、上記
入力情報を出力する出力手段とを設け、上記第1の付加
情報は、上記第2の付加方法を特定することのできる情
報であり、上記所定の付加方法と対応する抽出方法によ
って上記入力情報から抽出できることを特徴とする。ま
た、本発明による情報処理装置においては、入力情報に
対して所定の付加方法により、当該入力情報が各種処理
を受けても残るように、第2の付加情報を第2の付加方
法により付加するのに比べて耐性強く付加された第1の
付加情報を上記所定の付加方法と対応する抽出方法によ
って抽出する第1の抽出手段と、上記第1の抽出手段に
より抽出された第1の付加情報に基づき、上記入力情報
に対して上記第2の付加情報を付加した上記第2の付加
方法を特定する特定手段とを設けたことを特徴とする。
【0016】また、本発明による情報処理方法において
は、入力情報に対して第1の付加情報を所定の付加方法
により、上記入力情報が各種処理を受けても残るよう
、第2の付加情報を第2の付加方法により付加するの
に比べて耐性強く付加する工程と、上記入力情報に対し
上記第2の付加情報を上記第2の付加方法により付加
する工程と、上記所定の付加方法と対応する抽出方法に
より上記入力情報から上記第1の付加情報を抽出する工
程と、上記抽出された第1の付加情報に基づいて上記第
2の付加方法を特定する工程とを設けたことを特徴とす
る。
【0017】また、本発明による情報処理方法において
は、入力情報に対して所定の付加方法により当該入力情
報が各種処理を受けても残るように、第2の付加情報を
第2の付加方法により付加するのに比べて耐性強く付加
された第1の付加情報を上記所定の付加方法と対応する
抽出方法によって抽出する工程と、上記抽出された第1
の付加情報に基づき、上記入力情報に対して上記第2の
付加情報を付加した上記第2の付加方法を特定する工程
とを設けたことを特徴とする。
【0018】また、本発明による記憶媒体においては、
入力情報に対して第1の付加情報を所定の付加方法によ
り、上記入力情報が各種処理を受けても残るように、第
2の付加情報を第2の付加方法により付加するのに比べ
耐性強く付加する工程と、上記入力情報に対して上記
第2の付加情報を上記第2の付加方法により付加する工
程と、上記所定の付加方法と対応する抽出方法によって
上記入力情報から上記第1の付加情報を抽出する工程
と、上記抽出された第1の付加情報に基づいて上記第2
の付加方法を特定する工程とを設けた情報処理方法を実
行させるためのプログラムをコンピュータ読み取り可能
に記憶したことを特徴とする。
【0019】また、本発明による記憶媒体においては、
入力情報に対して所定の付加方法により、当該入力情報
が各種処理を受けても残るように、第2の付加情報を第
2の付加方法により付加するのに比べて耐性強く付加さ
れた第1の付加情報を上記所定の付加方法と対応する抽
出方法によって抽出する工程と、上記抽出された第1の
付加情報に基づき、上記入力情報に対して上記第2の付
加情報を付加した上記第2の付加方法を特定する工程と
を設けた情報処理方法を実行させるためのプログラムを
コンピュータ読み取り可能に記憶したことを特徴とす
る。
【0020】
【発明の実施の形態】(第1の実施の形態)図1は、本
発明の第1の実施の形態による情報処理システムにおけ
る電子透かしの埋め込みに関する部分を示したものであ
る。特に、各監視機関独自の電子透かし方式と共通の電
子透かし方式とをもつシステムを示したものである。こ
こで、共通の電子透かし方式とは、標準化又は関係する
機関間で定められた電子透かし方式であり、その特徴は
後述する。
【0021】図1において、10l〜104は異なる独
自の電子透かし方式を用いて埋め込み処理を行う機関を
示す。また、各機関101〜104における各105
は、定められた共通の電子透かし方式による埋め込み処
理を行う共通透かし埋込装置であり、106〜109
は、各機関101〜104毎に定めた独自の電子透かし
方式による埋め込み処理を行うA〜D透かし埋込装置で
ある。110は各機関をつなぐネットワークであり、図
示はしないが各機関101〜104はこのネットワーク
110に接続する通信手段を有している。
【0022】共通透かし埋込装置105で行われる共通
の電子透かし方式は、以下の特徴をもつものとする。 (1)共通の電子透かしは、比較的少ない情報量で耐性
の強い電子透かしを実現する。 (2)共通の電子透かしは、鍵なし又は共通の鍵によっ
て電子透かしを抽出できる。 (3)共通の電子透かしは、少なくとも各電子透かし方
式又はそれを用いて埋め込みを行った機関を特定する情
報を埋め込む。 (4)共通の電子透かしは、各機関の電子透かし埋め込
みに対する耐性をもつ。
【0023】上記の特徴をもつ電子透かしとしては種々
の方式が考えられるが、耐性の強さをもつ一例として以
下の方式を示す。著作物である入力データを静止画像と
した場合、その静止画の画像データを8×8画素のブロ
ックに分割し、そのブロック毎にDCT(Discre
ateCosine Transform:離散的コサ
イン変換)を行う。以下、そのDCTしたブロックをD
CT係数ブロック、DCT係数ブロックの1係数をDC
T係数、1枚の画像のDCT係数ブロックの集合をDC
T係数ブロック群と呼ぶものとする。
【0024】図7(a)は上記透かし埋込装置を示し、
図7(b)は上記透かし抽出装置を示す。(a)の透か
し埋込装置において、入力画像xを画像変換器701に
よりDCT変換し、その出力であるDCT係数ブロック
群を電子透かし埋め込み器702の入力として用いる。
電子透かし埋め込み器702では、入力されたDCT係
数ブロック群の中で、埋め込むDCT係数ブロックを1
つ選択し、そのDCT係数ブロック中の1つのDCT係
数を量子化することによって、1ビットの埋め込みビッ
トを埋め込む。この時の、量子化ステップの大きさが埋
め込みの強度を決定し、その量子化ステップの大きさと
選択したDCT係数の位置が鍵情報に対応する。
【0025】例として、座標u,vの位置にあるDCT
係数の値をs{u,v}、量子化ステップをhと表わ
し、以下に示すような規則により、電子透かしビットの
0又は1を埋め込む。 a・h<s{u,v}≦(a+1)・h───(1) となるaを求める。
【0026】 埋め込みビット=0の時 c{u,v}=b・h+h/2(bはa又はa+1 の偶数の方)───(2) 埋め込みビット=1の時 c{u,v}=b・h+h/2(bはa又はa+1 の奇数の方)───(3) となる操作を行い、c{u,v}を埋め込み後の係数と
する。
【0027】最後に、そのブロック群を逆変換器703
を用いてIDCT(InverseDCT:逆DCT)
を行って、8×8画素のブロックに戻し、それを再構成
する。これによって、電子透かしが埋め込まれた画像y
が得られる。
【0028】電子透かしの抽出を行う場合は、図7
(b)の透かし抽出装置において、上記画像yを上記画
像変換器701に入力して、同様のDCTをしたDCT
係数ブロック群から電子透かし抽出器705により、鍵
情報を用いて埋め込んだDCT係数を選択し、 b・h<c{u,v}≦(b+1)・h───(4) となるbを求め、bが偶数ならば埋め込みビットは0と
判断し、奇数ならば1と判断する。
【0029】この埋め込み方式において耐性を強化する
には以下の手法が考えられる。DCT係数ブロックの中
から埋め込みを行う1つのDCT係数を選択するとき
に、低周波成分を表わすDCT係数を選べば耐性を強く
することができる。これは、高周波成分が画像圧縮や種
々のフィルタリング処理によって失われやすいのに対し
て、低周波成分は失われにくいためである。
【0030】また、上記の埋め込み方式では選択するD
CT係数ブロック、及び埋め込むDCT係数を1つとし
て説明したが、その数を増すことによっても耐性を強く
することができる。これは、1ビットに対して1つのD
CT係数に埋め込んだのみであると、画像圧縮や種々の
フィルタリング処理によってその値が失われる可能性が
大きいが、複数のDCT係数に同じビットを埋め込んで
おけば、その大半が失われる可能性が少なくなるためで
ある。
【0031】また、埋め込むビット自体を誤り訂正符号
化することによっても耐性を強くすることができる。こ
れは、埋め込みビットのいくつかが失われても誤り訂正
符号によって復元されるためである。ここで、用いる誤
り訂正符号の訂正能力が高ければ高いほど耐性が強くな
るのは明らかである。ただし、これらの手法は耐性を強
くするが、画像の低周波成分を変化させたり、多くのビ
ットを埋め込むために画像の品質が劣化する。また、多
くのDCT係数を用いて同じビットを埋め込むために、
埋め込めるビットは少なくなることが多い。また、逆の
操作を行えば、耐性は弱くなるが、画質が良く、埋め込
める情報量も多い電子透かし手法が実現できる。
【0032】以上のような耐性を強化する手法は、DC
Tを用いる手法に限らず、ウェーブレット変換やフーリ
エ変換を用いる手法や、直接画素の輝度値などを操作す
る手法に対しても同じ傾向をもつと言える。
【0033】次に、図1を参照して埋め込み手順を説明
する。ここでは、共通の電子透かし方式によって埋め込
む情報を、簡単のために00、01、10、11とし、
各機関101〜104を特定する2ビットの情報とする
が、他の情報を設定することもできることは明らかであ
る。
【0034】各機関101〜104は、CD−ROMや
フロッピーディスク、メモリカードなどの記憶媒体や、
インターネットのようなネットワーク110などの通信
媒体を介して配布されるデータに対して上記(1)〜
(4)の特徴をもつ耐性の強い共通透かし埋込装置10
5を用いて自機関に対応するビットを埋め込む。その後
に各機関独自のA〜D透かし埋込装置106〜109を
用いて他の情報を埋め込む。また、ある機関の電子透か
し方法と共通の電子透かし方法とが干渉し合わない、即
ち、電子透かし埋め込み処理によって共通の電子透かし
情報に影響を与えない手法であれば、埋め込み順序は逆
にすることもできる。また、各機関毎に埋め込む情報は
異なっていても良いし、同じ情報でも良い。各機関毎に
埋め込む情報としては、著作権情報や利用者情報及び識
別情報など種々の情報であることが考えられる。
【0035】図2は第1の実施の形態のうちの電子透か
しの抽出に関する部分を示す。図2において、200は
統一的な1つの監視機関であり、201〜204は図1
の各機関10l〜104に対応する各機関毎の電子透か
し監視機関である。統一監視機関200は、図1の共通
透かし埋込装置105に対応する共通透かし抽出装置2
05を有し、各機関201〜204は図1のA〜D透か
し埋込装置106〜109に対応する各電子透かし方式
によるA〜D透かし抽出装置206〜209を有してい
る。210は各機関201〜204をつなぐネットワー
クであり、図示はしないが各機関201〜204は、こ
のネットワーク210に接続する通信手段を有してい
る。このネットワーク210は図1のネットワーク11
0と同じものでもよい。
【0036】以下、図2における電子透かしの抽出手順
を説明する。統一的な機関200は、CD−ROMやフ
ロッピーディスク、メモリカードなどの記憶媒体や、イ
ンターネットのようなネットワーク210などの通信媒
体を介して配布され、ネットワーク210上で流通又は
利用されているデータの監視を行う。ネットワーク21
0上で不正コピーと思われるデータが発見又は通報され
た場合は、共通透かし抽出器205を用いて共通の電子
透かしによる埋め込み情報を抽出する。これによって、
埋め込みを行った機関又は方法を特定し、そのデータを
特定された機関に送る。
【0037】データを送られた機関は、各機関独自の電
子透かし方式のA〜D透かし抽出装置206〜209を
用いて埋め込んだ種々の情報を抽出する。
【0038】本実施の形態によれば、異なる電子方式が
混在して用いられるシステムにおいても、各監視機関は
多くの方式による電子透かしの埋込部や抽出部を準備す
ることなく、自分の電子透かし方式による埋込部や抽出
部のみを管理すればよく、効率的に不正コピーの監視を
実現することができる。
【0039】また、透かしが発見できなかった場合の安
全性も以下の理由により向上できる。即ち、埋め込んだ
透かし情報が発見できなかった場合、そのデータには始
めから透かし情報がなかったのか、他の方式によって透
かしが埋め込まれているのか、透かし情報が攻撃によっ
て破壊されたのかを区別することは困難である。しか
し、共通の電子透かし方式は耐性が強いので、透かし情
報を攻撃によって破壊することは困難である。
【0040】従って、最初の手順によって共通の電子透
かしによる透かし情報が抽出された場合、始めから透か
し情報が入っていなかった可能性は排除される。次に、
各機関独自の電子透かし方式は任意であるが、詳細情報
を埋め込む場合、埋め込む情報量が多くなり品質劣化の
抑制を重視した比較的耐性の弱い電子透かし方式となる
場合が多い。従って、共通の電子透かし方式による透か
し情報の抽出後に各機関独自の電子透かし方式による透
かし情報が抽出できない場合は、攻撃による電子透かし
情報の破壊であると言える。
【0041】よって、このシステムによって各機関が単
独に独自電子透かし方法を用いるよりも全体的な安全性
が向上していることが言える。尚、本実施の形態では4
つの機関からなる例について説明したが、任意の数の機
関に対しても同様に実施できることは明らかである。
【0042】(第2の実施の形態)図3は、本発明の第
2の実施の形態による情報処理システムにおける電子透
かしの埋め込みに関する部分を示す。本実施の形態は、
共通透かし埋込装置105による埋め込みを、共通埋め
込み機関300のみが行う場合である。301〜304
は、図1の各機関l01〜104からそれぞれ共通透か
し埋込装置105を除いた独自の電子透かし方式による
A〜D透かし埋込装置106〜109のみをもつ各機関
であり、110はネットワークである。
【0043】尚、共通埋め込み機関300としては、音
楽著作物に対するJASRACのような統一的な著作権
管理機関が考えられ、各機関301〜304としては、
共通埋め込み機関300によって管理されている著作物
をユーザに販売する販売店のような形態が考えられる
が、本実施の形態で特定するものではなく、共通で耐性
の強い電子透かし方式と各機関独自の電子透かし方式と
を用途に応じて使い分ける手法は全て本発明に含まれ
る。
【0044】この場合は各機関301〜304(個々の
著作者を含む)は、著作物を機関300に登録し、共通
透かし埋込装置105による埋め込みを依頼する。機関
300は共通の電子透かし方式によって所定の情報を埋
め込み、各機関301〜304に返信する。各機関30
1〜304は、それぞれ独自の電子透かし方式によるA
〜D埋込装置106〜109を用いて種々の情報を埋め
込む。
【0045】本実施の形態の第1の実施の形態に対する
利点は次の通りである。第1の実施の形態では、各機関
が共通の電子透かし方式による埋め込みを行うために、
共通の電子透かし方式、及びその鍵は各機関に公開され
ている必要がある。安全性のためには共通の電子透かし
方式及び鍵は秘密にした方が良いが、各機関の内の1つ
でもその秘密を守れなければ全体の安全性が保持できな
い。しかし、本実施の形態では、共通の電子透かし方式
を各機関301〜304に公開する必要がないので安全
性が向上する。
【0046】また、第1の実施の形態と融合した形態も
考えられる。例えば、図3において機関301と302
は第1の実施の形態と同様に共通透かし埋込装置105
をもつものとする。この場合、共通透かし埋込装置10
5を持たない機関303と304は本実施の形態と同様
の処理を行うが、共通透かし埋込装置105をもつ機関
101と102は共通の電子透かし方式による所定情報
の埋め込みを第1の実施の形態のように自機関内で行う
ことができる。
【0047】図4は第2の実施形態による情報処理シス
テムにおける電子透かしの抽出に関する部分を示す。図
4において、400は統一的な1つの監視機関であり、
共通透かし埋込装置105に対応する共通抽出装置20
5と、各機関独自の電子透かし方式によるA〜D埋込装
置106〜l09に対応するA〜D抽出装置206〜2
09を有する。210はネットワークである。尚、図示
していないが図1又は図3の各機関101〜104又は
301〜304等がネットワーク210に接続されてい
るものとする。
【0048】以下、図4における電子透かしの抽出手順
を説明する。機関400は、CD−ROMやフロッピー
ディスク、メモリカードなどの記憶媒体や、インターネ
ットのようなネットワーク210などの通信媒体を介し
て配布され、ネットワーク210で流通又は利用されて
いるデータの監視を行う。ネットワーク210上で不正
コピーと思われるデータが発見又は通報された場合は、
共通透かし埋込装置205を用いて共通の電子透かしに
よる埋め込み情報を抽出する。これによって、埋め込み
を行った機関又は方法を特定する。次に、特定された機
関独自の電子透かし方法の抽出装置を用いて埋め込んだ
種々の情報を抽出する。
【0049】本実施の形態によるシステムでは、1つの
統一的な監視機関だけで不正コピーの監視が可能であ
る。このような統一的な監視機関は、各機関独自の電子
透かし方式が有限であれば実現可能である。また、共通
の電子透かし方式によって各機関独自の電子透かし方式
が特定されるので、試行錯誤的に各機関独自の電子透か
し方式を試す必要がなく効率的である。
【0050】ただし、統一監視機関は始めから全ての各
機関独自の電子透かし方式を準備している必要はなく、
共通の電子透かし方式による透かし情報によって埋め込
み機関が特定されたときに、その機関に連絡して各機関
独自の電子透かし方式の抽出手段及び鍵などを提供して
もらうこともできる。
【0051】(第3の実施の形態)図5は図1及び図3
に対応する電子透かしの抽出に関する部分を示す。図5
において、501〜504は共通透かし埋込装置105
に対応する共通透かし抽出装置205と、各機関独自の
電子透かし方式によるA〜D埋込装置106〜l09に
対応するA〜D抽出装置206〜209を各々有する。
【0052】以下、図5における電子透かしの抽出手順
を説明する。各機関501〜504は、CD−ROMや
フロッピーディスク、メモリカードなどの記憶媒体や、
インターネットのようなネットワーク210などの通信
媒体を介して配布され、ネットワーク210で流通又は
利用されているデータの監視を行う。ネットワーク21
0上で不正コピーと思われるデータが発見又は通報され
た場合は、共通透かし抽出装置205を用いて共通の電
子透かしによる埋め込み情報を抽出する。これによっ
て、埋め込みを行った機関又は方法を特定し、自機関の
方法と特定された場合は、自機関独自の透かし抽出装置
により抽出を行う。他機関である場合は、状況に応じて
通報又は破棄等の処理を行う。
【0053】本実施の形態によるシステムでは、統一的
な監視機関をもたずに不正コピーの監視が可能である。
このシステムは図1及び図3のどちらの埋め込みシステ
ムにも対応可能である。また、図2、図4も図1及び図
3のどちらの埋め込みシステムにも対応可能であること
は明らかである。
【0054】また、図2、図4、図5を融合した形態も
考えられる。例えば、第1の実施の形態の図2におい
て、機関200は第2の実施の形態の機関300のよう
に全てのA〜D透かし抽出装置をもち、機関201と2
02は第3の実施の形態と同様に共通透かし抽出装置2
05をもつものとする。この場合、共通透かし抽出装置
205をもたない機関203と204は第1の実施の形
態と同様の処理を行うが、共通透かし抽出装置205を
持つ機関300及び201と202は共通透かし抽出装
置による透かし情報の抽出を第2、3の実施の形態のよ
うに自機関内で行うことができる。以上を含めて、共通
で耐性の強い電子透かし方式と各機関独自の電子透かし
方式を用途に応じて使い分ける手法は全て本発明に含ま
れる。
【0055】(第4の実施の形態)図1、図3の埋め込
みシステムにおいて、各機関はその埋込装置に対応する
抽出装置を有し、埋め込み前に透かし情報の抽出検査を
行う形態も可能である。本実施の形態としては、上述の
各実施の形態及びその組み合わせが考えられるが、ここ
では図3に示した形態を例に図6を参照して説明を行
う。図6において、600は共通の埋め込み機関であ
り、共通透かし埋込装置105と、それに対応する共通
透かし抽出装置205を有する。601〜604は各機
関独自の電子透かし方式によるA〜D透かし埋込装置1
06〜l09と、それに対応するA〜D透かし抽出装置
206〜209を有する機関である。
【0056】各機関601〜604(個々の著作者を含
む)は著作物を機関600に登録し、共通透かし埋込装
置105による埋め込みを依頼する。機関600は、共
通透かし埋込装置105を用いる前に、共通透かし抽出
装置205を用いてその著作物が不正コピーでないこと
を確認する。例えば、共通透かし抽出装置205によっ
てその著作物に既に共通の電子透かしが埋め込まれてい
ることが分かった場合は、依頼元又は透かし情報によっ
て特定された機関に確認を行う。問題がなければ共通透
かし埋込装置105によって所定の情報を埋め込み依頼
元に返信する。依頼元は各機関独自の埋込装置106〜
109を用いて種々の情報を埋め込む。
【0057】本実施の形態によるシステムによれば、依
頼者の不正申告による電子透かしの上書きなどを防ぐこ
とができる。また、埋め込み機関と抽出機関を同じにし
て効率的なシステムを実現することもできる。
【0058】次に、本発明の他の実施の形態としての記
憶媒体について説明する。本発明は上記各実施の形態で
説明したシステムや装置を組み合わせて行う場合のみに
限定されるものではなく、上記システム又は装置内のコ
ンピュータ(CPUあるいはMPU)に、上記各実施の
形態を実現するためのソフトウエアのプログラムコード
を供給し、このプログラムコードに従って上記システム
あるいは装置のコンピュータが上記各種デバイスを動作
させることにより、上記各実施の形態を実現する場合も
本発明の範疇に含まれる。
【0059】またこの場合、上記ソフトウエアのプログ
ラムコード自体が上記各実施の形態の機能を実現するこ
とになり、そのプログラムコード自体、及びそのプログ
ラムコードをコンピュータに供給するための手段、具体
的には上記プログラムコードを格納した記憶媒体は本発
明の範疇に含まれる。
【0060】このようなプログラムコードを格納する記
憶媒体としては、例えばROM、RAM等の半導体メモ
リ、フロッピーディスク、ハードディスク、光ディス
ク、光磁気ディスク、CD−ROM、磁気テープ、不揮
発性メモリカード、を用いることができる。
【0061】また、上記コンピュータが、供給されたプ
ログラムコードのみに従って各種デバイスを制御するこ
とにより、上記各実施の形態の機能が実現される場合だ
けではなく、上記プログラムコードがコンピュータ上で
稼働しているOS(オペレーティングシステム)、ある
いは他のアプリケーションソフト等と共同して上記各実
施の形態が実現される場合にも、かかるプログラムコー
ドは本発明の範疇に含まれる。
【0062】さらに、プログラムがコンピュータに接続
された機能拡張ユニットに備わるメモリに格納された
後、そのプログラムコードの指示に基づいてその機能拡
張ボードや機能格納ユニットに備わるCPU等が実際の
処理の一部又は全部を行い、その処理によって上記各実
施の形態が実現される場合も本発明の範疇に含まれる。
上述の実施の形態によれば、異なる電子方式が混在して
用いられるシステムにおいても、監視機関は多くの電子
透かしの埋込装置や抽出装置を準備することなく、効率
的に不正コピーを監視することができる。また、電子透
かしが発見できなかった場合の安全性も各電子透かし方
式単独に用いるよりも向上させることができる。
【0063】
【発明の効果】以上説明した通り、本発明によれば、
力情報に付加された第1の付加情報から、第2の付加情
報を入力情報に付加した第2の付加方法を直ちに特定す
ることができるので、例えば、複数の付加方法に対応す
る抽出方法をそれぞれ用いて第2の付加情報を抽出しな
ければならない場合に比べて、効率的に第2の付加情報
を抽出することができる。したがって、効率的第2の
付加情報による入力情報の流通の監視を実現できるとい
う効果が得られる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態による情報処理シス
テムにおける電子透かしの埋め込みに関する部分を示す
ブロック図である。
【図2】本発明の第1の実施の形態による情報処理シス
テムにおける電子透かしの抽出に関する部分を示すブロ
ック図である。
【図3】本発明の第2の実施の形態による情報処理シス
テムにおける電子透かしの埋め込みに関する部分を示す
ブロック図である。
【図4】本発明の第2の実施の形態による情報処理シス
テムにおける電子透かしの抽出に関する部分を示すブロ
ック図である。
【図5】本発明の第3の実施の形態による情報処理シス
テムにおける電子透かしの抽出に関する部分を示すブロ
ック図である。
【図6】本発明の第4の実施の形態による情報処理シス
テムにおける電子透かしの埋め込みと抽出に関する部分
を示すブロック図である。
【図7】電子透かしの埋込装置及び抽出装置を示すブロ
ック図である。
【符号の説明】
101〜104 監視機関 106〜109 A〜D透かし埋込装置 110 ネットワーク 200 統一的な監視機関 201〜204 監視機関 205 共通透かし抽出装置 206〜209 A〜D透かし抽出装置 210 ネットワーク 300 共通埋め込み機関 301〜304 監視機関 400 統一的な監視機関 501〜504 監視機関 600 共通埋め込み機関 601〜604 監視機関 701 画像変換器 702 電子透かし埋め込み器 703 画像逆変換器 705 電子透かし抽出器
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平10−164548(JP,A) 岩村恵市,桜井幸一,今井秀樹,「2 次配布に対して安全な電子透かしシステ ム」,暗号と情報セキュリティシンポジ ウム,電子情報通信学会,1998年,1月 28日,SCSI’98−10,2,F (58)調査した分野(Int.Cl.7,DB名) H04N 1/387 G09C 5/00

Claims (21)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数の情報処理装置がネットワーク上に
    接続された情報処理システムにおいて、 入力情報に対して第1の付加情報を所定の付加方法によ
    り、上記入力情報が各種処理を受けても残るように、第
    2の付加情報を第2の付加方法により付加するのに比べ
    耐性強く付加する第1の付加手段と、 上記入力情報に対して上記第2の付加情報を上記第2の
    付加方法により付加する第2の付加手段とを設け、 上記第1の付加情報は、上記第2の付加方法を特定する
    ことのできる情報であり、上記所定の付加方法と対応す
    る抽出方法によって上記入力情報から抽出できることを
    特徴とする情報処理システム。
  2. 【請求項2】 上記各種処理は、圧縮処理またはフィル
    タ処理を含むことを特徴とする請求項1記載の情報処理
    システム。
  3. 【請求項3】 上記所定の付加方法により上記入力情報
    に対して上記第1の付加情報を付加する方が、上記第2
    の付加方法により上記入力情報に対して上記第2の付加
    情報を付加するよりも、耐性強く付加するよう鍵情報が
    決定されることを特徴とする請求項1記載の情報処理シ
    ステム。
  4. 【請求項4】 上記所定の付加方法により上記入力情報
    に対して上記第1の付加情報を付加する方が、上記第2
    の付加方法により上記入力情報に対して上記第2の付加
    情報を付加するよりも、低い周波数成分に付加すること
    を特徴とする請求項1記載の情報処理システム。
  5. 【請求項5】 上記所定の付加方法によって上記入力情
    報に付加された上記第1の付加情報は、各情報処理装置
    に共通の鍵情報を用いることによって上記入力情報から
    抽出されることを特徴とする請求項1記載の情報処理シ
    ステム。
  6. 【請求項6】 入力情報に対して第1の付加情報を所定
    の付加方法により、上記入力情報が各種処理を受けても
    残るように、第2の付加情報を第2の付加方法により付
    加するのに比べて耐性強く付加する付加手段と、上記 第2の付加方法により上記第2の付加情報が付加さ
    れるよう、上記入力情報を出力する出力手段とを設け、 上記第1の付加情報は、上記第2の付加方法を特定する
    ことのできる情報であり、上記所定の付加方法と対応す
    る抽出方法によって上記入力情報から抽出できることを
    特徴とする情報処理装置。
  7. 【請求項7】 上記各種処理は、圧縮処理またはフィル
    タ処理を含むことを特徴とする請求項6記載の情報処理
    装置。
  8. 【請求項8】 上記所定の付加方法により上記入力情報
    に対して上記第1の付加情報を付加する方が、上記第2
    の付加方法により上記入力情報に対して上記第2の付加
    情報を付加するよりも、耐性強く付加するよう鍵情報が
    決定されることを特徴とする請求項6記載の情報処理装
    置。
  9. 【請求項9】 上記所定の付加方法により上記入力情報
    に対して上記第1の付加情報を付加する方が、上記第2
    の付加方法により上記入力情報に対して上記第2の付加
    情報を付加するよりも、低い周波数成分に付加すること
    を特徴とする請求項6記載の情報処理装置。
  10. 【請求項10】 上記所定の付加方法によって上記入力
    情報に付加された上記第1の付加情報は、他の情報処理
    装置と共通の鍵情報を用いることによって上記入力情報
    から抽出されることを特徴とする請求項6記載の情報処
    理装置。
  11. 【請求項11】 入力情報に対して所定の付加方法によ
    り、当該入力情報が各種処理を受けても残るように、第
    2の付加情報を第2の付加方法により付加するのに比べ
    耐性強く付加された第1の付加情報を上記所定の付加
    方法と対応する抽出方法によって抽出する第1の抽出手
    段と、 上記第1の抽出手段により抽出された第1の付加情報に
    基づき、上記入力情報に対して上記第2の付加情報を付
    加した上記第2の付加方法を特定する特定手段とを設け
    たことを特徴とする情報処理装置。
  12. 【請求項12】 上記各種処理は、圧縮処理またはフィ
    ルタ処理を含むことを特徴とする請求項11記載の情報
    処理装置。
  13. 【請求項13】 上記所定の付加方法により上記入力情
    報に対して上記第1の付加情報を付加される方が、上記
    第2の付加方法により上記入力情報に対して上記第2の
    付加情報を付加されるよりも、耐性強く付加されるよう
    鍵情報が決定されることを特徴とする請求項11記載の
    情報処理装置。
  14. 【請求項14】 上記所定の付加方法により上記入力情
    報に対して上記第1の付加情報を付加される方が、上記
    第2の付加方法により上記入力情報に対して上記第2の
    付加情報を付加されるよりも、低い周波数成分に付加さ
    れることを特徴とする請求項11記載の情報処理装置。
  15. 【請求項15】 上記特定された第2の付加方法に基づ
    いて、上記入力情報を他の情報処理装置へ送信する送信
    手段を設けたことを特徴とする請求項11記載の情報処
    理装置。
  16. 【請求項16】 上記特定された第2の付加方法に基づ
    いて、他の情報処理装置へ通報する通報手段を設けたこ
    とを特徴とする請求項11記載の情報処理装置。
  17. 【請求項17】 上記入力情報から上記第2の付加情報
    を抽出する第2の抽出手段とを設け、 上記入力情報から、上記第1の付加情報と上記第2の付
    加情報のうちいずれか一方だけが抽出されたときは、上
    記入力情報に対して攻撃があったものと判定することを
    特徴とする請求項11記載の情報処理装置。
  18. 【請求項18】 入力情報に対して第1の付加情報を所
    定の付加方法により、上記入力情報が各種処理を受けて
    も残るように、第2の付加情報を第2の付加方法により
    付加するのに比べて耐性強く付加する工程と、 上記入力情報に対して上記第2の付加情報を上記第2の
    付加方法により付加する工程と、 上記所定の付加方法と対応する抽出方法により上記入力
    情報から上記第1の付加情報を抽出する工程と、 上記抽出された第1の付加情報に基づいて上記第2の付
    加方法を特定する工程とを設けたことを特徴とする情報
    処理方法。
  19. 【請求項19】 入力情報に対して所定の付加方法によ
    り当該入力情報が各種処理を受けても残るように、第2
    の付加情報を第2の付加方法により付加するのに比べて
    耐性強く付加された第1の付加情報を上記所定の付加方
    法と対応する抽出方法によって抽出する工程と、 上記抽出された第1の付加情報に基づき、上記入力情報
    に対して上記第2の付加情報を付加した上記第2の付加
    方法を特定する工程とを設けたことを特徴とする情報処
    理方法。
  20. 【請求項20】 入力情報に対して第1の付加情報を所
    定の付加方法により、上記入力情報が各種処理を受けて
    も残るように、第2の付加情報を第2の付加方法により
    付加するのに比べて耐性強く付加する工程と、 上記入力情報に対して上記第2の付加情報を上記第2の
    付加方法により付加する工程と、 上記所定の付加方法と対応する抽出方法によって上記入
    力情報から上記第1の付加情報を抽出する工程と、 上記抽出された第1の付加情報に基づいて上記第2の付
    加方法を特定する工程とを設けた情報処理方法を実行さ
    せるためのプログラムをコンピュータ読み取り可能に記
    憶したことを特徴とする記憶媒体。
  21. 【請求項21】 入力情報に対して所定の付加方法によ
    り、当該入力情報が各種処理を受けても残るように、第
    2の付加情報を第2の付加方法により付加するのに比べ
    耐性強く付加された第1の付加情報を上記所定の付加
    方法と対応する抽出方法によって抽出する工程と、 上記抽出された第1の付加情報に基づき、上記入力情報
    に対して上記第2の付加情報を付加した上記第2の付加
    方法を特定する工程とを設けた情報処理方法を実行させ
    るためのプログラムをコンピュータ読み取り可能に記憶
    したことを特徴とする記憶媒体。
JP09300099A 1999-03-31 1999-03-31 情報処理システム、情報処理装置、情報処理方法及び記憶媒体 Expired - Fee Related JP3472188B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP09300099A JP3472188B2 (ja) 1999-03-31 1999-03-31 情報処理システム、情報処理装置、情報処理方法及び記憶媒体
US09/537,877 US6922777B1 (en) 1999-03-31 2000-03-29 Apparatus, computer medium, and method for embedding and extracting a first and second data into a watermark
US11/095,845 US7200231B2 (en) 1999-03-31 2005-04-01 Information processing system, information processing apparatus, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09300099A JP3472188B2 (ja) 1999-03-31 1999-03-31 情報処理システム、情報処理装置、情報処理方法及び記憶媒体

Related Child Applications (3)

Application Number Title Priority Date Filing Date
JP2002077836A Division JP2002354231A (ja) 2002-03-20 2002-03-20 情報処理システム、情報処理装置、情報処理方法及びそれらを実施するためのプログラムをコンピュータ読み取り可能に記憶した記憶媒体
JP2002077838A Division JP4054590B2 (ja) 2002-03-20 2002-03-20 情報監視システム
JP2002077837A Division JP2002354232A (ja) 2002-03-20 2002-03-20 情報処理システム、情報処理装置、情報処理方法及びそれらを実施するためのプログラムをコンピュータ読み取り可能に記憶した記憶媒体

Publications (2)

Publication Number Publication Date
JP2000287067A JP2000287067A (ja) 2000-10-13
JP3472188B2 true JP3472188B2 (ja) 2003-12-02

Family

ID=14070107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09300099A Expired - Fee Related JP3472188B2 (ja) 1999-03-31 1999-03-31 情報処理システム、情報処理装置、情報処理方法及び記憶媒体

Country Status (2)

Country Link
US (2) US6922777B1 (ja)
JP (1) JP3472188B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7639836B2 (en) 2005-09-30 2009-12-29 Canon Kabushiki Kaisha Image copying device and image processing system

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002033902A (ja) 2000-07-18 2002-01-31 Nikon Corp 画像信号処理装置
JP4214347B2 (ja) * 2000-10-04 2009-01-28 ソニー株式会社 データ出力方法および装置並びにデータ再生方法および装置
EP1750426A1 (en) * 2000-12-07 2007-02-07 Sony United Kingdom Limited Methods and apparatus for embedding data and for detecting and recovering embedded data
JP4311899B2 (ja) 2001-03-02 2009-08-12 パナソニック株式会社 コンテンツの配信および保護を行なう方法および装置
JP4620902B2 (ja) * 2001-06-06 2011-01-26 キヤノン株式会社 画像処理装置、制御方法、およびプログラム
JP2003228631A (ja) 2001-11-28 2003-08-15 Canon Inc 情報処理システム、情報処理装置、情報処理方法、プログラム及び記録媒体
JP3782369B2 (ja) * 2002-04-05 2006-06-07 株式会社日立製作所 ストレージ装置、コンテンツ配信システム及びコンテンツの配信方法
JP3960959B2 (ja) 2002-11-08 2007-08-15 三洋電機株式会社 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
JP2005143094A (ja) * 2003-10-14 2005-06-02 Canon Inc 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
JP2006277338A (ja) * 2005-03-29 2006-10-12 Brother Ind Ltd 情報処理装置及び蓄積装置、情報処理方法及び蓄積方法並びに情報処理用プログラム及び蓄積装置用プログラム
JP2008083941A (ja) 2006-09-27 2008-04-10 Fuji Xerox Co Ltd 情報埋込装置、情報埋込プログラム、情報埋込システム、情報読取装置、情報読取プログラム、及び情報読取システム
JP2008085875A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 画像処理方法および画像処理装置
JP5005490B2 (ja) * 2006-12-15 2012-08-22 株式会社リコー 画像処理方法、画像処理装置及び画像処理プログラム
US8238599B2 (en) 2006-12-15 2012-08-07 Ricoh Company, Ltd. Image processing device and image processing method for identifying a selected one or more embedding methods used for embedding target information
US20090076904A1 (en) * 2007-09-17 2009-03-19 Frank David Serena Embedding digital values for digital exchange
AU2008255227A1 (en) * 2008-12-10 2010-06-24 Canon Kabushiki Kaisha Document security method
AU2008255212A1 (en) * 2008-12-10 2010-06-24 Canon Kabushiki Kaisha Page mark-up using printed dot barcodes
JP2011015210A (ja) * 2009-07-02 2011-01-20 Mitsubishi Electric Corp 電子透かし埋込装置、検出装置及びそれらの方法
CN105469353B (zh) * 2015-12-25 2018-11-13 上海携程商务有限公司 水印图像的嵌入方法和装置及提取方法和装置
US10193940B2 (en) * 2017-02-07 2019-01-29 Microsoft Technology Licensing, Llc Adding recorded content to an interactive timeline of a teleconference session

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2128115C (en) 1993-07-20 1999-08-10 Keiichi Iwamura Encryption apparatus, communication system using the same and method therefor
US6574350B1 (en) 1995-05-08 2003-06-03 Digimarc Corporation Digital watermarking employing both frail and robust watermarks
US5666419A (en) 1993-11-30 1997-09-09 Canon Kabushiki Kaisha Encryption device and communication apparatus using same
JPH0973337A (ja) 1995-09-05 1997-03-18 Canon Inc 課金装置、情報受信装置及び通信システム
US5949885A (en) * 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US6031914A (en) * 1996-08-30 2000-02-29 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible images
JP3579202B2 (ja) 1996-11-25 2004-10-20 株式会社東芝 受信装置および受信方法
JPH10198272A (ja) * 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
JPH10294726A (ja) 1997-04-17 1998-11-04 Nippon Telegr & Teleph Corp <Ntt> 著作物管理方法及びシステム
US6320675B1 (en) 1997-07-15 2001-11-20 Canon Kabushiki Kaisha Image processing apparatus and method and storage medium
DE69836455T2 (de) * 1997-08-20 2007-03-29 Canon K.K. System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
JP3775016B2 (ja) 1997-09-02 2006-05-17 ソニー株式会社 送信及び/又は記録装置、受信及び/又は再生装置、送受信/記録再生装置、送受信システム、送信及び/又は記録方法、受信及び/又は再生方法、伝送方法、並びに、記録媒体
JPH11176090A (ja) * 1997-12-10 1999-07-02 Sony Corp データ再生装置、データ処理装置、データ伝送システム、データ再生方法、データ処理方法、並びに、データ伝送方法
US6373960B1 (en) * 1998-01-06 2002-04-16 Pixel Tools Corporation Embedding watermarks into compressed video data
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US6513118B1 (en) * 1998-01-27 2003-01-28 Canon Kabushiki Kaisha Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
JPH11234264A (ja) * 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
US6256736B1 (en) * 1998-04-13 2001-07-03 International Business Machines Corporation Secured signal modification and verification with privacy control
JP4026933B2 (ja) * 1998-06-24 2007-12-26 キヤノン株式会社 情報処理装置及び方法並びに記録媒体
US6236087B1 (en) * 1998-11-02 2001-05-22 Analog Devices, Inc. SCR cell for electrical overstress protection of electronic circuits
US6128736A (en) * 1998-12-18 2000-10-03 Signafy, Inc. Method for inserting a watermark signal into data
US6678389B1 (en) * 1998-12-29 2004-01-13 Kent Ridge Digital Labs Method and apparatus for embedding digital information in digital multimedia data
JP3728136B2 (ja) * 1999-03-30 2005-12-21 キヤノン株式会社 画像処理装置及び画像処理方法及び記憶媒体
JP3654077B2 (ja) * 1999-09-07 2005-06-02 日本電気株式会社 オンライン電子透かし検出システム、オンライン電子透かし検出方法、及びオンライン電子透かし検出用プログラムを記録した記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岩村恵市,桜井幸一,今井秀樹,「2次配布に対して安全な電子透かしシステム」,暗号と情報セキュリティシンポジウム,電子情報通信学会,1998年,1月28日,SCSI’98−10,2,F

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7639836B2 (en) 2005-09-30 2009-12-29 Canon Kabushiki Kaisha Image copying device and image processing system

Also Published As

Publication number Publication date
US7200231B2 (en) 2007-04-03
JP2000287067A (ja) 2000-10-13
US20050172125A1 (en) 2005-08-04
US6922777B1 (en) 2005-07-26

Similar Documents

Publication Publication Date Title
JP3472188B2 (ja) 情報処理システム、情報処理装置、情報処理方法及び記憶媒体
JP2002354232A (ja) 情報処理システム、情報処理装置、情報処理方法及びそれらを実施するためのプログラムをコンピュータ読み取り可能に記憶した記憶媒体
JP3789069B2 (ja) 電子透かし埋め込み装置及び方法及びプログラム及び記憶媒体、及び電子透かし抽出装置及び方法及びプログラム及び記憶媒体
Guo et al. A region-based lossless watermarking scheme for enhancing security of medical data
US7461255B2 (en) Digital watermark processing apparatus, and digital contents distribution system using the apparatus
JP4767927B2 (ja) デジタル信号の保護を容易にする方法
JP3214555B2 (ja) 電子透かし挿入装置
US20030059086A1 (en) Data processing apparatus and method, data processing program, and storage medium
Pan et al. Medical image integrity control combining digital signature and lossless watermarking
Chandramouli et al. Digital watermarking
Chang et al. Robust authentication scheme for protecting copyrights of images and graphics
JP2000216983A (ja) 電子透かしの埋め込み方法,復号方法およびその装置
JP3728136B2 (ja) 画像処理装置及び画像処理方法及び記憶媒体
Priya et al. A SURVEY ON WATERMARKING TECHNIQUES, REQUIREMENTS, APPLICATIONS FOR MEDICAL IMAGES.
Chang et al. A block based digital watermarks for copy protection of images
Chang et al. An image copyright protection scheme based on torus automorphism
JP2001223880A (ja) データ処理装置及び方法及び記憶媒体
JP4154436B2 (ja) 情報監視システム、透かし埋込装置、透かし埋込装置の制御方法及び記憶媒体
Kim et al. The watermark evaluation testbed (WET)
JP4054590B2 (ja) 情報監視システム
Chen et al. A robust wavelet-based watermarking scheme using quantization and human visual system model
JP2002354231A (ja) 情報処理システム、情報処理装置、情報処理方法及びそれらを実施するためのプログラムをコンピュータ読み取り可能に記憶した記憶媒体
Venkatesan et al. Image watermarking with better resilience
Lee et al. Reversible data embedding for tamper-proof watermarks
Chang et al. A feature-oriented copyright owner proving technique for still images

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080912

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090912

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090912

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100912

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100912

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees