JP3919673B2 - 透かしを使用してデータ・セットの配布と認証を行う装置および方法 - Google Patents

透かしを使用してデータ・セットの配布と認証を行う装置および方法 Download PDF

Info

Publication number
JP3919673B2
JP3919673B2 JP2003029283A JP2003029283A JP3919673B2 JP 3919673 B2 JP3919673 B2 JP 3919673B2 JP 2003029283 A JP2003029283 A JP 2003029283A JP 2003029283 A JP2003029283 A JP 2003029283A JP 3919673 B2 JP3919673 B2 JP 3919673B2
Authority
JP
Japan
Prior art keywords
bits
data set
square
watermarked
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003029283A
Other languages
English (en)
Other versions
JP2003309559A (ja
Inventor
ドン・コッパースミス
フレデリック・コール・ミンツァー
チャールズ・ピー・トレッサー
チャイ・ワー・ウー
ミナーヴァ・ミン=イー・ユン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2003309559A publication Critical patent/JP2003309559A/ja
Application granted granted Critical
Publication of JP3919673B2 publication Critical patent/JP3919673B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0064Geometric transfor invariant watermarking, e.g. affine transform invariant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • H04N1/32213Modulating the least significant bits of pixels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32309Methods relating to embedding, encoding, decoding, detection or retrieval operations in colour image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23892Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3214Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3215Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a time or duration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Television Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、一般には、サウンド・トラック、画像、またはビデオなど人間に知覚可能なデータ・セットをディジタル化した場合のデータ・セットの知覚不能な透かし(watermark)(透かし)に関する。
【0002】
【従来の技術】
知覚不能な透かし(以下透かしと略す)は、人間にはほとんど知覚できないが、コンピュータなどの機械は認識可能なデータ・セットの変更である。たとえば、データ・セットが画像を表す場合、透かしは(ほとんど)目に見えない必要がある。データ・セットがサウンド・トラックを表す場合、透かしは(ほとんど)聞き取れないものでなければならない、といった具合である。このような透かし付けの一般原理は従来の技術で開示されている。
【0003】
所有権の保護、すなわち、所有権が争われる状況で正当な権利を有する所有者が誰であるかを立証するために、いくつかの透かし付け方式が提案されている。それに対して、本明細書では、本発明人等は文書の所有者または作成日付あるいはその両方の同一性を識別することによって文書の真偽を検査するために使用される透かし付け技法に関心を持っている。画像の改変は、好ましくは画像上で改変の場所を突き止めることができるようにして、認証アルゴリズムによって検出可能でなければならない。さらに認証は、画像の一部についても可能でなければならない。このような透かしを壊れやすい透かし(fragile water mark)と呼ぶ。壊れやすい透かしは、画像を変更すると変更される(その変更は検出可能である)。
【0004】
たとえば、M.M.ユン(Yeung)およびF.C.ミンツァー(Mintzer)の「An Invisible Watermarking Technique for Image Verification」(International Conference on Image Processing 1997年議事録「Proceedings」、Vol.II pp.680-683)を参照されたい。この論文には、データ・セットの所有者がデータ・セットに知覚不能な透かしを組み込む透かし付け方式が記載されている。図1の従来技術に示すように、「所有者」はソース・データ・セット101に透かし付け方式102を適用して、透かし付きデータ・セット103を実現する。この透かし付きデータ・セットは「顧客」104に配布される。所有者と顧客の両方が、透かしを使用してデータ・セットを認証105することができる。
【0005】
関連発明は、「The Trustworthy Digital Camera: Restoring Credibility to the Photographic Image」G.L.フリードマン(Friedman)「IEEE Trans. on consumer Elec.」(Vol.39, No.4、1993年、pp.905-910)およびG.L.フリードマンの米国特許第5499294号であり、同特許明細書には、生成された画像を認証するための署名を暗号を使用して作成するディジタル・カメラが記載されている。
【0006】
G.L.フリードマンのこの発明は、署名が画像中に埋め込まれるのではなく、画像に付加されるため、透かしではない。これにはつぎのようないくつかの欠点がある。
1)画像を認証するには、画像だけでなく画像と署名の両方が必要である。
2)画像の変更が加えられた場所を判別することができない。
3)署名は画像全体に依存しているため、画像の切り取られた版を認証することができない。
4)認証アルゴリズムは画像のうちの人間が読める部分にアクセスする必要がある。したがって、認証エージェントが「顧客」とは異なる場合、認証エージェントも画像の人間が読める内容を見ることになり、この状況は望ましくない場合がある。1〜3の欠点は、署名を付加する代わりに壊れやすい透かしを使用して容易に是正することができる。しかし、現況技術では、これによって以下の点が犠牲になる。
5)単に最下位ビットを変更するだけでなく画像を著しく変更する。
6)秘密鍵/公開鍵(SK/PKと略す)暗号化の広く認められた利点が得られない署名である。利点の1つは、認証エージェントが所有者でない場合、認証エージェントは画像に透かしを入れることができないことである。
【0007】
本発明は、上記の欠点をすべて是正する。
【0008】
【発明が解決しようとする課題】
本発明の目的は、透かしをソース・データ・セットI内に埋め込んで作成した透かし付きデータ・セットI~について、その知覚可能性を維持するとともに、認証者には、Iの内容は秘密に保持しつつ、的確に認証させることのできる装置および方法を提供することである。
【0009】
本発明の他の目的は、透かしをソース・データ・セットI内に埋め込んで作成した透かし付きデータ・セットI~について、その知覚可能性を維持するとともに、認証者には的確に認証させつつ、認証者が透かしを作ることができないことを保障できる装置および方法を提供することである。
【0010】
【課題を解決するための手段】
本発明では、ソース・データ・セットIを構成するビットを最下位ビットとその他のビットしての上位ビットとに区分する。Iから上位ビットItを抽出し、Itに基づき透かしIlを作成し、IlをIの最下位ビットに挿入して透かし付きデータ・セットI~を得る。こうして、I~は人に知覚可能なものとなる。
【0011】
lは、Itの暗号版又はハッシュ版としてのIs=f2(It)から作成することにし、認証は、IsとIlを受けて、Il’=V(Is)を計算し、Il’とIlとに基づいて行う。
【0012】
または、透かしIlはIs=V(Is)とする。ただしV=V1・V2である。V1及びV1 -1はそれぞれ公開鍵暗号法の秘密鍵及び公開鍵の関係にある。認証はIsと透かしIlを受けて、V2(Is)とV1 -1(Il)との比較に基づいて行う。
【0013】
本発明は、場合により独立した認証エージェントが、人間可読データを読むことができないようにして、データ・セットを認証することができる、データ・セット配布方式に関する。さらに、任意選択により、認証エージェントAは所有者Oの透かし付け方式を使用して画像に透かしを入れることができない。全般的な枠組みを図2に示す。ソース・データ201の所有者は、以下のステップによってソース・データ201を透かし付きデータ・セット206に変換する。まず、ソース・データにプライバシー制御202を付加する。これによって、認証が可能になると同時に、データ・セットの内容のプライバシーが保護される。次に、透かし付けアルゴリズムを適用する203。これによって、プライバシー強化された透かし付きデータ204ができる。透かしは画像に依存するため、画像の最下位ビットにしか影響を与えず、それによって最大限の画質保護が可能になる。プライバシー強化された透かし付きデータからはソース・データの人間可読内容を取り出すことができないが、データ212を認証することはできる。この透かし付きプライバシー強化データを、所有者から認証エージェントまたは顧客に配布することができる。さらに、認証エージェントと顧客との間でも配布可能である。
【0014】
透かし付き人間可読内容を復元するには、所有者205または顧客209がプライバシー解除アルゴリズムを適用する。その結果の透かし付きデータ206は、所有者から顧客に配布することができる。次に顧客はプライバシー制御210を適用して、透かし付きプライバシー強化データ208を入手することができる。この事例では所有者と認証エージェントと顧客とは、用途に応じて異なる当事者でも同一の当事者でもよい。したがって、この枠組みは図1に示した従来技術よりもはるかに一般的である。この枠組みの汎用性は、いくつかのステップを容易に修正したり省いたりすることができることによりさらに向上する。たとえば、プライバシーが不要な場合は、プライバシー保護に関するすべてのステップを回避することができる。たとえば、新聞雑誌や個人に画像を販売する画像配布業者はこれらのステップを必要としないのに対して、ファイル上でデータを維持する政府機関は、ファイルの真正性を管理すると同時にファイルの内容を秘密にしておく必要がある。
【0015】
(たとえばフリードマンの論文で開示されている)従来技術のように、本発明は認証のために暗号技法を使用する。しかし、フリードマンの開示では、画像全体のために署名が作成され、その署名が画像に付加される。本発明では、暗号を使用して、データ・セットの人間可読内容を知る必要なしに検証することができる埋込み透かしを作成する。この技法は、認証エージェントが画像に透かしを入れることができないようにする機能を果たすこともできる。
【0016】
本発明の透かし付け技法の使用は、データ・セット全体を符号化することによるデータ・セットの認証を含み、それによって改変を検出することができるだけでなく、その場所を突き止めることができる。さらに、切り取られた画像の場合、そのほとんどを認証することができる。また、認証アルゴリズムは、認証する画像が透かし付き画像をコピーすることによって得られたものであるかどうかを検出することができる。
【0017】
データ・セットの各部分の検証と、変更が加えられた場所の特定ができれば、意図的に変更されたのではなく、送信によって、または、たとえば磁気記録装置への記憶中または取り出し中に局所的に影響を受けたに過ぎない画像の情報内容の保持が可能になることに留意されたい。通信回線と記憶装置には両方とも、通常、ある程度の割合の障害がある。フリードマンの論文のように、画像全体に依存する署名が作成された場合、送信または記憶によって生じた変更の結果、画像が真正でなくなるが、これは望ましくない場合がある。本発明では、画像に加えられた変更が、本質的でない人間可読内容の領域に局所化されている場合、その画像は用途によっては依然として真正であると見なせる場合がある。
【0018】
本発明には3つの主な態様がある。第1の態様は、認証エージェントがデータ・セットの人間可読内容を読み取ることができないようにして、透かしデータ・セットを認証することができるようにする機能である。これは、本発明のプライバシー制御態様を形成する。
【0019】
第2の態様は、データ・セット依存透かしを生成し、それをデータ・セットの最下位ビットに埋め込むことができる機能である。これは、透かしが可能な限りわからなくなることを意味する。
【0020】
第3の態様は、透かし付きデータ・セットのコピー版を認証することができる機能と、透かし付きデータ・セットがコピーされたかどうかを検出することができる機能である。これによって、透かし付け方式に対する「カット・アンド・ペースト」攻撃、すなわち透かし付きデータ・セットの各部分を配置し直すことによって真正でないデータ・セットにされることも防止される。
【0021】
【発明の実施の形態】
一般に、ディジタル化された人間に知覚可能なデータ・セットは、Nビット数値またはその集合のn1×n2×...nM配列Iとして示される。たとえば、標準サウンド・トラックの場合はM=1、グレー・スケール画像の場合はM=2である。ステレオまたはより一般的にmトラック(ただしm≧2)のサウンド・トラックの場合、これは、n2=mでM=2、またはM=1でm≧2配列と見なすことができる。同様に、カラー画像は、M≧3の単一の配列、またはM=2の3個以上の配列とみなすことができる(ただし、3はカラー画像の成分の最小数である)。したがって、オーディオ・ビデオ文書は、ビデオのM=4の配列と(ステレオ)音声のM=2の配列とによって表すことができる。
【0022】
本明細書では様々な事例を扱う。まず、後の各項で使用する用語について説明するために用語法を示す必要がある。画像Iには、その所有者Oによって透かしが付けられる。所有者Oはその画像を透かし付き画像I~に変換する(Iが破棄される場合もあれば、Iがまったく存在しておらず、その画像が直接透かし付き形態で作成される場合もある)。この透かし付き画像には、顧客Cがアクセスすることができ、顧客Cは自分が所有者Oの真正の透かし付き画像にアクセスすることを確認したい。この認証は、認証エージェントAが行うことができる。したがって、最大3人の当事者がいるが、場合によってはそのうちの2人は同一である。本発明で扱う事例のいくつかは、以下のように説明することができる。
事例1. Oが、自分の古い画像がまだ真正であることを確認したいと考え、しかもそれらを外部の支援なしで認証したいとする。この場合は、O=C=A。
事例2. Oが、唯一の認証エージェントになりたいと思う(この場合、A=O)。
事例3. Oが、任意の顧客が外部の支援を必要とせずに認証できるようにしたいとする(この場合、A=C)。その場合、秘密鍵/公開鍵(以下SK/PKと呼ぶ)の対を使用して透かし付けを行う必要がある。
事例4. 画像が、銀行口座記録、社会保障書類などの機密文書である。Aは、その画像の人間可読内容にアクセスすることはできず、その画像に透かしを付けることもできない。ただし、次式の記号をI~で表す。~はティルドと呼ぶ。
【0023】
【数1】
Figure 0003919673
【0024】
いくつかの事例に配慮して本発明の一般的な仕組みをいくつかのステップに分解するが、場合によっては、これらのステップのうちの1つまたは複数のステップは何も行わないことに相当することもある。
【0025】
次に図3を参照しながら、透かし付けの仕組みについて説明する。データ・セットIの所有者が、以下のようにして透かし付きデータ・セットI~を構築する。初期データ・セットI301から初めて、(マップf1を介して)データ・セットIt=f1(I)302を抽出する。Itには、人間可読内容を含めて、データ・セットの内容のほとんどが含まれている。Itの一例は、データ・セットの上位ビットであろう(画像または音声データの場合)。次に、マップf2を介してデータ・セットItをデータ・セットIs=f2(It)303に変換する。応用分野によっては、IsはItと同じ場合や(すなわち、f2は恒等関数である)、IsがItの暗号化版またはハッシュ版の場合がある。本発明のこの部分(Is303)は、プライバシー制御を構成する。
【0026】
次に、認証エージェントが知っている関数Vを使用してIsを透かしIl=V(Is)304に変換する。関数Vは、Iの所有者に依存することができる。次に、以下のようにIlとItを組み合わせることによって、透かし付き画像I~305を構築する。
~=g(It,Il
あるいは、I~は以下のように暗黙的に定義することもできる。
g(It,Il,I~)=0
この場合、反復アルゴリズムを使用して、ItとIlからI~を構築する。いずれの場合も、関数gをI(またはIt)がI~と知覚的に類似するように使用する。たとえば、画像信号または音声信号の場合、Itは、最下位ビットを除くIのすべてのデータ・ビットとすることができ、I~は、Itを上位ビットとして使用し、Ilを最下位ビットとして使用することによって構築される。
【0027】
関数gは、I~からItおよびIlを抽出する抽出関数htおよびh1が存在するという特性も有する。すなわちIt=ht(I)およびIl=h1(I~)である。たとえば、ItがI~の上位ビットであり、IlがI~の最下位ビットである場合、htおよびh1がどのように定義されるかが明らかである。
【0028】
図2および図3を参照しながら上述したIからI~への変換によって、原画像のプライバシー・コード化された透かし付き版ができる。
【0029】
次に、図4を参照すると、検証プロセスが図示されている。顧客が、透かし付き画像I~311を認証してもらいたいと考えている。顧客は、(hおよびhを使用して)I312およびI313を抽出し、IからI=f(I)314を構築し、認証エージェントにデータ・セットI315およびI316を渡す。認証エージェントは、関数Vを使用してIからI'=V(I)317を構築し、I'をI318と比較する。この2つが同じ場合319、透かし付き画像I~は真正である。同じでない場合は真正ではない320。
【0030】
所有者以外の誰も画像に透かしを付けることができないようにするために、公開鍵暗号を使用し、VをV=V1・V2に分解する。ここでV1 -1は既知の公開鍵であるが、V1は秘密であり、所有者のみが知っている。さらに、V1 -1が与えられてもV1を計算によって求めることは不可能であると考えられる。その場合、認証エージェントは、V2(Is)を構築し、それをV1 -1(Il)と比較する。この2つが同じ場合、透かし付き画像Iは真正である。多くの応用分野で、V2は恒等関数とすることができる。
【0031】
図5を使用して、公開鍵暗号を使用する場合の検証プロセスを例示する。所有者のステップは図4に示すものと同じである。しかし、認証エージェントは、V(I)327およびV −1(I)329を構築する。次に、決定ブロック328でV(I)とV −1(I)を比較する。答えが肯定の場合、透かし付きデータ・セットI~は真正である330。否定の場合は真正でない331。
【0032】
図4および図5で、IsがItの暗号化版またはハッシュ版の場合、認証エージェントはデータ・セットの人間可読内容が入ったItの内容を読み取ることができない。さらにIlがデータ・セットの人間可読内容を露呈しない場合(Ilは最下位ビットであるため、通常は露呈しない)、認証エージェントはデータ・セットの人間可読内容を読み取ることができずに、データ・セットを認証することができる。これによって、本発明のプライバシー制御態様が実現される。
【0033】
好ましい実施形態では、2つのレベルで暗号化技法を使用する。第1に、暗号化技法をプライバシー制御、すなわちf2の定義に使用する。第2に、暗号化を認証、すなわちVの定義に使用する。
【0034】
図6に、好ましい実施形態において、データ・セットIの所有者が透かし付き画像I~を構築する様子を示す。使用するこの特定の暗号化技法の説明は、Handbook of Applied Cryptography(Alfred J.Menezes, Paul C. van Oorschot、およびScott A. Vanstone、CRC Press, 1997年)に記載されている。初期データ・セットI401から始めて、切捨てデータ・セット403It=f1(I)をマップf1402を介して引き出す。Itは、人間可読内容を含めて、データ・セットの内容のほとんどを含む。たとえば、Itは原データ・セットIの上位ビットのみを保持することによって構成することができる。
【0035】
次に、マップfe404を使用してデータ・セットItを第2のデータ・セット405I2=fe(It)に変換する。応用分野によっては、I2がItと同じであったり(その場合feは恒等関数である)、I2がItの暗号化版とすることができる場合もある。場合によっては、I2は冗長情報を含み、Itよりも大きくなることがある。たとえば、好ましい実施形態では、Itは各領域がI2にマップされるいくつかの重なり合う領域によって被われることになる。
【0036】
次に第2のデータ・セットI2を使用し、マップf3406を介して縮小データ・セット407Is=f3(I2)を計算する。Is=I2とすることもできるが、いくつかの応用分野ではf3は(データのサイズを縮小するために)ハッシュ関数として選定される。前掲の事例3または4の場合、f3は周知の公開鍵である暗号ハッシュ関数Hとしてより精密に構築されることになる。その場合、I2などの任意のメッセージMがあれば、Mの場合のIs=H(M)を誰でも容易に求めることができるが、同じハッシュ値H(M)=H(M')を持つ2つの異なるメッセージMおよびM'を見つけ出すのは計算上不可能であると考えられる。また、ハッシュ値Yが与えられた場合に、H(M)=Yを満たすメッセージMを求めるのは計算上不可能であると考えられる。このようなハッシュ関数の1つはセキュア・ハッシュ・アルゴリズム(SHA−1)である。図3のf2では、f2=f3ofeである。
【0037】
次に、Isを使用して、関数透かしfw408を計算する。この関数透かしは、実効透かしIw409をIに関連づけ、Iw=fw(Is)として計算される。ただし、Iwは適切なサイズの配列である。場合によっては、Iwは透かし付き画像のすべての最下位ビット(Il)の集合となることがあり、その場合、これをIw=Ilと表すが、これが(ビデオのように)高速のコーディングを必要とする場合や、実効透かしをできるだけ目に付かないようにする必要がある場合は、Ilのサブセットのみとすることもできる。
【0038】
関数fwは縮小画像と所有者Oに依存するが、場合によっては透かし付けが行われる時間Tまたは場所Pあるいはその両方にも依存する。記号中fw=F(Is,O,T,P)。応用分野によっては、fwはSK/PK対のSK部分(または切り取りを考慮してその集合)を使用して構築することができる。この対の公開部分はfpで示される。その場合、認証エージェントAは、IwがF(Is,O,T,P)(Is)=fw(Is)として計算すべきものであることを確認することができるが、Is、O、T、およびPからIwを計算することはできない。一般に、fpはfwが透かし付けに使用されていることを検証するために必要な関数を表す(事例1のような場合には、fwとしてfpが選定されることもある)。
【0039】
wを計算した後は、それを使用して下位ビットIl410を生成する。前述のようにIw409はIlと等しくすることもIlのサブセットとすることもでき、サブセットの場合はIlの他のビットはI内のビットまたは恣意的なビットとして選定される。次に、ItおよびIlから透かし付き画像I~412を構成する。たとえば、I~を、Ilと連結411されたItとすることもできる。しかし、より複雑なプロトコルが好ましい場合もある。
【0040】
次に、I~を作成するために選定された厳密なプロトコルに従って、暗号化技術の業者には明らかな方式で、画像の認証を実施することができる。O、T、およびP(必要に応じて)に関するすべての情報をIwの非秘密部分に埋め込むことが実際的である(切り取られた画像の認証を考慮する場合には画像全体にわたって何回も繰り返す)。このようなデータを入れるI~内の場所を標準化し、認証プロセスを容易にするためのロケータとして機能させることもできる。その場合、A(fpにアクセスできる人)には、認証を行うのにIsおよびIwのみを伝えるだけで済み、f3として暗号ハッシュ関数を使用した場合にはItが何であるかを推測することはできなくなる。SK/PK対を使用した場合、AはItの透かしを偽造することもできなくなる。
【0041】
画像の透かし付けとその認証のプロセスの実施例の概略図を図7から図8に示す。図7を参照すると、ソース画像501が人間により知覚可能な内容保持部分502と残余部分504とに分割される503。この残余部分は、透かし付き画像で透かしに置き換えられることになる。内容保持部分はプライバシー制御のためにブロック505で暗号化される。次に、ブロック507で、暗号化されたデータ506を使用して透かし508が構築される。
【0042】
次に、図8を参照すると、ブロック523で内容保持部分521に透かし522が挿入され、透かし付き画像524が生成される。認証のために、ブロック525で透かし付きデータから透かしが抽出され、ブロック527で透かし付きデータから暗号化データが生成され、この2つの情報が認証プロトコル526で使用される。
【0043】
次に、特定のタイプのデータ・セットに関する好ましい実施形態について説明する。ここでは一般にデータ・セットの非圧縮版を扱うことに留意されたい。
【0044】
グレースケール画像
この絵はm×n画素であり、各画素は8ビットの情報によって表される。ここでは、上位7ビットを「上位ビット」と呼び、8番目のビット(最下位ビット)を「下位ビット」と呼ぶ。透かし付けプロセスは、上位ビットを扱うが、下位ビットが変更される。各画素は8ビットの情報で表されるものと仮定するが、当業者ならこの実施態様を、各画素がNビットの情報で表される場合に合わせて容易に適応化することができる。これと同じことは、後述のように他のタイプのデータ・セットにも言える。
【0045】
各小さい正方形が32×32画素の大きさの大きい正方形の中央に埋め込まれるように、絵の大半(恐らくは境界線を除く)を24×24画素の小さい正方形に分解する。図9に示すように、大きい正方形は重なり合うが、小さい正方形は重なり合わない。図10に示すように、大きい正方形を決定する際には周期的な境界条件を使用することができる。言い換えると、画像の境界線の外部にある部分を有する大きい正方形は、反対側の境界線に「ラップ」アラウンドされる。
【0046】
通例、周期的境界条件の使用によって、他に調整を必要とせずにこの方法を画像の境界地点と内部の地点に全く同じように使用することが可能になる。この場合、周期的境界条件によって、さらに、画像が切り取られたかどうかを判断する検証も可能になる。
【0047】
次に図11を参照すると、周期的境界条件を使用して重なり合わない小さい正方形と重なり合う大きい正方形に分割されたソース画像I(701)から始めて、各大きい正方形についてすべての1024=32×32画素(すなわち7×1024=7168ビット)の上位ビットを集めて7168ビットのメッセージM1にする(702)。これらのメッセージM1すべての集合がI2を形成する。このメッセージの160ビット・ハッシュとしてのM2=H(M1)を計算する(ただし、HはSHA−1とする。)(703)。160ビットのM2に所有者の名前と時刻を付加して512ビットのメッセージM3を生成する(704)。M2は160ビットであるので、512ビットのM3における所有者の名前と時刻についての付加部分は352(=512−160)ビットとなる。ここでは、所有者の名前には、画像の名前、画像の作成日付または作成場所など他のデータを含めることができる。
【0048】
ここでは、公開認証を可能にするために、生成方法として米国特許第4405829号に記載されているRSAプロトコルを選定し、SK/PK対を使用する。他のいくつかの方法も使用可能である。RSAプロトコルの署名関数をSIGNで表し、RSAプロトコルの検証(認証)関数をVERIFYで表す。
【0049】
次に、512ビットのRSA署名M4=SIGN(SK,M3)を計算する705。この512ビットを小さい正方形内の576=24×24画素の下位部分に入れて、既存の下位ビットを削除する。576の下位ビットがあるため、各小さい正方形内で576−512=64ビットが他のデータのために残される。この64ビットを予備下位ビットと呼ぶ(706)。
【0050】
ここでは、常に予備下位ビットを標準化された方法で小さい正方形に分散させて、ロケータとして使用されるようにする。SK/PK対を使用する場合は常に、所有者の名前、時刻、および公開鍵PKは、それを入手したい人は誰でも入手可能であるものとみなす。ここでは、(おそらくは複数の正方形の)予備下位ビット中に所有者の名前および時刻(またはその一部)を埋め込むことにする。(複数の正方形の予備下位ビットを使用して)PKもそこに記憶することができるが、他の手段によって公にアクセス可能でなければならない。
【0051】
顧客が、データ・セット(またはその一部)が改変されたかどうかを検証したいとする。その顧客は、データの一部にアクセスすることができる。データは切り取られている可能性があるが、それでも顧客にとって入手可能な部分が元の未変更版であることを検証したいとする。
【0052】
そのデータ・セットが切り取られている場合、絵の中の大きい正方形の位置合わせを決定する必要がある。予備下位ビットに所有者の名前が埋め込まれている場合、データ・セット内でそれを探索して正しい位置合わせを見つけることができる。もう一つの可能性は、予備下位ビットに埋め込まれた小さい固定した同期パターンを使用して正しい位置合わせを決定することである。
【0053】
あるいは、試行錯誤方式を使用して、検証手続きを可能性のある位置合わせごとに1回ずつ576=24×24回繰り返すことによって正しい位置合わせを決定することもできる。
【0054】
切り取りの結果、画像の境界画素が検証不能になっている可能性がある。このような検証不能境界画素の量を使用して、画像が切り取られたか否か(または画像が切り取られたことを隠すために改変されたか否か)を判断することができる。
【0055】
顧客は以下のように処理を進める。図12を参照すると、透かし付き画像I~731から始まり、データ・セットの各大きい正方形について、上位ビットを集めてメッセージM1'732にする。それに対応する小さい正方形の下位ビットを集めて512ビットのメッセージM4'733を生成する。次に顧客には以下の2つの選択肢がある。
1.M1'とM4'を認証エージェントに渡す(図12)か、
2.ハッシュM2'=H(M1')を計算し、M2'とM4'を認証エージェントに渡す(図13)。
【0056】
いずれの場合も、認証エージェントはM2'を計算または取り出すことができる(図12の734または図13の754)。(M1'ではなく)M2'が認証エージェントに渡される場合、認証エージェントはM1'にアクセスすることができず、したがってそのデータ・セットの人間可読内容を読み取ることができない。その場合、認証エージェントは、以下のように認証を行う。まず、所有者の名前と、時刻とPKを収集する。あるいは、たとえば透かし付きデータ・セットの予備下位ビットに埋め込まれている場合、所有者の「名前」、「時刻」、またはPKを、顧客が収集して認証エージェントに渡すこともできる。次に、その名前と時刻をM2'に付加してM3'735を得る。次に、決定ブロック737に示すように、VERIFY(PK,M4')を計算し、M3'がVERIFY(PK,M4')と等しいかどうか調べる。これはすべて公に入手可能な情報を使用して行うことができる。M3'=VERIFY(PK,M4')の場合、これはM4'=SIGN(SK,M3')であることを意味する。
【0057】
各大きい正方形が検証式を満たす場合(738)、顧客はデータが(切り取り以外には)改変されていないことを確信することができる。
【0058】
M1'ではなくM2'が認証エージェントに送られる場合、認証フローチャートは図13に示す通りである。M2'の計算が認証エージェントではなく顧客によって行われる点を除けば、これらのステップはすべて図12と同じである。
【0059】
本発明の実施形態の以上の説明では、グレースケール画像に焦点を絞ったが、本発明はより一般的な意味で他のデータ・セットにも容易に適用可能であり、それによって「画像」という語は、以下に述べるように、カラー画像、ビデオ、音声のような人間によって知覚可能な他のどのようなデータ・セットにでも置き換えることができる。
【0060】
カラー画像
カラー画像では、各画素が三原色の各色について8ビットずつ24ビットを有する。ここでは各画素の3ビット(三原色の各色の最下位ビット)を「下位ビット」として使用し、他の21ビットを「上位ビット」とする。小さい正方形は14×14画素になり、大きい正方形は22×22である。したがって、下位ビット数は588=3×14×14であり、上位ビット数は10164=21×22×22になる。これで予備下位ビットの数は588−512=76である。この方式のこの他の部分は上記と同じである。
【0061】
音声波形
音声波形では、データ・セットは、各サンプルが16ビット数であるサンプルの一次元配列であるものとする。その場合、この事例に適応させるのは比較的簡単である。たとえば、大小の正方形の代わりに、大きい窓の中央に小さい窓のあるデータの大小の窓を使用する。600サンプルの小さい窓と、1000サンプルの大きい窓を使用する。大きい窓は重なり合うが、小さい窓は重なり合わない。この方式のこの他の部分はグレースケール画像の場合と同様であり、本発明を理解する者なら誰でも推し量ることができる。
【0062】
ビデオ
ビデオ・データは一般に高速で処理されるため、この応用分野は迅速な実施を必要とする。アルゴリズムの速度を上げる一つの方法は、透かしを持つものとして画像全体に散在した下位ビットのサブセットのみを使用することである。このような地点の場所は、最初の画像上のPKまたは可読データあるいはその両方から入手可能であり、フレームごとに変化する。可能な切り取りを行う場合は、そのようなデータを周期的に繰り返すことができる。望ましくない切り取りやカット・アンド・ペースト攻撃は防止するが、検出可能な切り取りは可能にするために、各フレーム上の透かしはそのフレームの画像とその前後のフレーム上の画像とに依存する。できるだけ見えない透かしを望む場合、散在した点のみに透かしを付ける方法は静止画像でも使用可能である。
【0063】
本発明の好ましい実施形態は、特に以下の利点を示す。
・ 小さい正方形を大きい正方形の中に埋め込んで、カット・アンド・ペースト攻撃を防止する。すなわち、真正な画像の断片を並べ替えることによって構成された画像は真正ではなくなる。
・ 第三者が認証エージェントにM2'およびM4'を検証のために渡す場合、認証エージェントは透かし付きデータ・セットの人間可読内容を読み取ることができない。したがって、これによって、データ・セットの人間可読内容の一定水準のプライバシーが得られる。
・ 公開鍵暗号化手段の使用は、認証エージェントがデータ・セットを認証することはできるがデータ・セットに透かしを付けることはできないことを意味する。
・ 透かしはデータ・セットの最下位ビットに埋め込まれるため、知覚できなくなる。
・ 原画像の透かし付けが周期的境界条件を使用する場合、認証エージェントは、境界が認証されているか否かを検査することによって、画像が切り取られたか否かを判断することができる。
・ 透かし付き画像が改変されている場合、認証エージェントはその改変の場所をほぼ突き止めることができる。
【0064】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0065】
(1)透かしを使用して、人間に知覚可能なソース・データ・セットの配布と認証を行う方法であって、
プライバシー符号化方法の識別子を入手するステップと、
前記ソース・データ・セットの透かし付き版を作成するステップと、
識別された前記プライバシー符号化方法を使用して前記透かし付き版を変換するステップと、
前記ソース・データ・セットの前記プライバシー符号化透かし付き版から透かしを抽出するステップと、
前記透かしを認証するステップとを含む方法。
(2)前記入手ステップが、前記識別子を生成することによって行われる、上記(1)に記載の方法。
(3)前記入手ステップが、データ要求者から前記識別子を受け取ることによって行われる、上記(1)に記載の方法。
(4)前記変換ステップが、
プライバシー符号化方法の前記識別子と共に前記ソース・データ・セットの前記透かし付き版を配布するステップと、
前記透かし付き版に識別された前記プライバシー符号化方法を適用してプライバシー符号化透かし付き版を作成するステップとをさらに含む、上記(2)に記載の方法。
(5)前記変換ステップが、
前記ソース・データ・セットの前記透かし付き版を前記データ要求者に配布するステップと、
前記透かし付き版に識別された前記プライバシー符号化方法を適用してプライバシー符号化透かし付き版を作成するステップとをさらに含む、上記(3)に記載の方法。
(6)前記変換ステップが、
前記透かし付き版に識別された前記プライバシー符号化方法を適用してプライバシー符号化透かし付き版を作成するステップと、
前記ソース・データ・セットの前記プライバシー符号化透かし付き版をプライバシー符号化方法の前記識別子と共に配布するステップとをさらに含む、上記(2)に記載の方法。
(7)前記識別子を使用して前記透かし付き版を再作成することによって前記プライバシー符号化を除去するステップをさらに含む、上記(6)に記載の方法。
(8)前記変換ステップが、
前記透かし付き版に識別された前記プライバシー符号化方法を適用してプライバシー符号化透かし付き版を作成するステップと、
前記ソース・データ・セットの前記プライバシー符号化透かし付き版を配布するステップとをさらに含む、上記(3)に記載の方法。
(9)前記識別子を使用して前記透かし付き版を再作成することによって前記プライバシー符号化を除去するステップをさらに含む、上記(8)に記載の方法。
【0066】
(10)透かしを使用して、人間に知覚可能なソース・データ・セットの配布と認証を行う方法であって、
前記ソース・データ・セットから上位ビットを抽出するステップと、
前記上位ビットに基づいて透かしを生成するステップと、
前記透かしを前記ソース・データ・セットの最下位ビットに挿入し、それによって前記ソース・データ・セットの透かし付き版を作成するステップと、
前記ソース・データ・セットの前記透かし付き版を配布するステップと、
前記ソース・データ・セットの前記透かし付き版を認証するステップとを含む方法。
(11)前記認証ステップが、
前記透かし付き版から上位ビットを抽出し、前記上位ビットから抽出された透かしを計算するステップと、
前記抽出された透かしを前記透かし付き版の最下位ビットと比較するステップとをさらに含む、上記(10)に記載の方法。
(12)前記透かしが生成される前および前記抽出された透かしが計算される前に、前記上位ビットが暗号化される、上記(11)に記載の方法。
(13)前記透かしが、前記ソース・データ・セットの前記最下位ビットに挿入される前に暗号化され、前記透かし付き版の前記最下位ビットが、前記抽出された透かしと比較される前に暗号解除される、上記(11)に記載の方法。
(14)前記透かしが、前記ソース・データ・セットの前記最下位ビットに挿入される前に暗号化され、前記透かし付き版の前記最下位ビットが、前記抽出された透かしと比較される前に暗号解除される、上記(12)に記載の方法。
【0067】
(15)透かしを生成し、前記透かしを使用して人間に知覚可能なソース・データ・セットを認証する方法であって、
前記ソース・データ・セットから上位ビットを抽出するステップと、
前記上位ビットに依存し、任意選択により追加の情報にも依存する、透かしを生成するステップと、
前記透かしを前記ソース・データ・セットの最下位ビットに挿入し、それによって前記ソース・データ・セットの透かし付き版を作成するステップと、
前記透かしが人間に知覚可能なソース・データ・セットに対応することを認証するか、または他の当事者が認証することができるようにするか、あるいはその両方を行うステップと、
前記透かしを作成するために使用された前記追加情報の一部または全部を抽出するか、または他の当事者が抽出することができるようにするか、あるいはその両方を行うステップとを含む方法。
(16)前記認証ステップが前記透かし付き版の切り取られた版に対して行われる、上記(15)に記載の方法。
(17)前記切り取りが前記認証ステップによって検出される、上記(16)に記載の方法。
(18)前記認証ステップによって前記ソース・データ・セット内の改変のおおよその場所を判断することができる、上記(15)に記載の方法。
(19)前記認証ステップが前記透かし付き版のみを使用して行うことができる、上記(15)に記載の方法。
(20)前記透かし付き版のみを有する第三者が前記透かしを抽出して前記透かしを追加のソース・データ・セットに加えることが現実的にできない、上記(15)に記載の方法。
【0068】
(21)透かしを使用して人間に知覚可能なソース・データ・セットの配布と認証を行う方法であって、
人間に知覚可能なソース・データ・セットのディジタル化とセグメント化を行って複数の重なり合わないディジタル化セグメントと、それに対応する複数の重なり合うディジタル化セグメントにするステップと、
前記ソース・データ・セットの透かし付き版を作成するステップと、
前記透かし付きデータ・セットを配布するステップと、
前記透かし付きデータ・セットにプライバシー解除アルゴリズムを適用するステップと、
前記透かし付きデータ・セットを認証するステップとを含む方法。
(22)重なり合わない各セグメントがそれに対応する重なり合うセグメント内に同じ方式で埋め込まれ、前記ディジタル化が人間に知覚可能なソース・データ・セットのディジタル表現を含み、前記ディジタル表現がディジタル要素を含み、各前記要素が上位ビットと下位ビットとに分割され、前記上位ビットが前記ソース・データ・セットの人間知覚可能性を保持するのに十分である、上記(21)に記載の方法。
(23)前記ソース・データ・セットの透かし付き版を作成する前記ステップが、前記複数の対応するセグメントの各セグメントについて、
前記重なり合うセグメントの前記上位ビットにプライバシー制御を付加し、その結果として暗号化された上位ビットを有するデータ・セットができるステップと、
前記プライバシー強化され切り取られたセグメントに透かし付けアルゴリズムを適用し、前記アルゴリズムの結果としてサイズが縮小されたデータ・セットができるステップと、
前記縮小データ・セットを前記重なり合わないセグメントの下位ビットにマップし、それによって前記下位ビットを置き換えるステップとを含み、前記サイズの縮小が、前記マッピングの結果として予備下位ビットが残されるのに十分であり、前記予備下位ビットの一部が透かし属性を示すために使用される、上記(22)に記載の方法。
(24)前記マッピングによって前記下位ビットの一部が変更され、前記部分がより高い忠実度を達成するために下方に調整可能であり、より高いセキュリティを達成するために上方に調整可能である、上記(23)に記載の方法。
(25)前記透かし属性が、すべての前記セグメントについて同じであり、前記透かし属性を含む予備下位ビットがロケータとして使用可能なように標準化された方法で前記セグメント内に散在される、上記(23)に記載の方法。
(26)前記認証ステップが前記透かし付きデータ・セットの切り取られた部分に対して行われ、前記透かし属性を使用して前記重なり合うセグメントが位置合わせされる、上記(25)に記載の方法。
(27)前記認証ステップが、前記透かし付きデータ・セットの切り取られた部分に対して行われ、前記重なり合うセグメントの位置合わせの際に使用されるように前記予備下位ビット内に小さい固定した同期パターンが埋め込まれる、上記(23)に記載の方法。
【0069】
(28)透かしを使用して、人間に知覚可能なソース・データ・セットの配布と認証を行う装置であって、
プライバシー符号化方法の識別子を入手する手段と、
前記ソース・データ・セットの透かし付き版を作成する手段と、
識別された前記プライバシー符号化方法を使用して前記透かし付き版を変換する手段と、
前記ソース・データ・セットの前記プライバシー符号化透かし付き版から透かしを抽出する手段と、
前記透かしを認証する手段とを含む装置。
(29)前記入手手段が、前記識別子を生成することによって行われる、上記(28)に記載の装置。
(30)前記入手手段が、データ要求者から前記識別子を受け取る、上記(28)に記載の装置。
(31)前記変換手段が、
プライバシー符号化方法の前記識別子と共に前記ソース・データ・セットの前記透かし付き版を配布する手段と、
前記透かし付き版に識別された前記プライバシー符号化方法を適用してプライバシー符号化透かし付き版を作成する手段とをさらに含む、上記(29)に記載の装置。
(32)前記変換手段が、
前記ソース・データ・セットの前記透かし付き版を前記データ要求者に配布する手段と、
前記透かし付き版に識別された前記プライバシー符号化方法を適用してプライバシー符号化透かし付き版を作成する手段とをさらに含む、上記(30)に記載の装置。
(33)前記変換手段が、
前記透かし付き版に識別された前記プライバシー符号化方法を適用してプライバシー符号化透かし付き版を作成する手段と、
前記ソース・データ・セットの前記プライバシー符号化透かし付き版をプライバシー符号化方法の前記識別子と共に配布する手段とをさらに含む、上記(29)に記載の装置。
(34)前記識別子を使用して前記透かし付き版を再作成することによって前記プライバシー符号化を除去する手段をさらに含む、上記(33)に記載の装置。
(35)前記変換手段が、
前記透かし付き版に識別された前記プライバシー符号化方法を適用してプライバシー符号化透かし付き版を作成する手段と、
前記ソース・データ・セットの前記プライバシー符号化透かし付き版を配布する手段とをさらに含む、上記(30)に記載の装置。
(36)前記識別子を使用して前記透かし付き版を再作成することによって前記プライバシー符号化を除去する手段をさらに含む、上記(35)に記載の装置。
【0070】
(37)透かしを使用して、人間に知覚可能なソース・データ・セットの配布と認証を行う装置であって、
前記ソース・データ・セットから上位ビットを抽出する手段と、
前記上位ビットに基づいて透かしを生成する手段と、
前記透かしを前記ソース・データ・セットの最下位ビットに挿入し、それによって前記ソース・データ・セットの透かし付き版を作成する手段と、
前記ソース・データ・セットの前記透かし付き版を配布する手段と、
前記ソース・データ・セットの前記透かし付き版を認証する手段とを含む装置。
(38)前記認証手段が、
前記透かし付き版から上位ビットを抽出し、前記上位ビットから抽出された透かしを計算する手段と、
前記抽出された透かしを前記透かし付き版の最下位ビットと比較する手段とをさらに含む、上記(37)に記載の装置。
(39)前記透かしが生成される前および前記抽出された透かしが計算される前に、前記上位ビットが暗号化される、上記(38)に記載の装置。
(40)前記透かしが、前記ソース・データ・セットの前記最下位ビットに挿入される前に暗号化され、前記透かし付き版の前記最下位ビットが、前記抽出された透かしと比較される前に暗号解除される、上記(38)に記載の装置。
(41)前記透かしが、前記ソース・データ・セットの前記最下位ビットに挿入される前に暗号化され、前記透かし付き版の前記最下位ビットが、前記抽出された透かしと比較される前に暗号解除される、上記(39)に記載の装置。
【0071】
(42)透かしを生成し、前記透かしを使用して人間に知覚可能なソース・データ・セットを認証する装置であって、
前記ソース・データ・セットから上位ビットを抽出する手段と、
前記上位ビットに依存し、任意選択により追加の情報にも依存する、透かしを生成する手段と、
前記透かしを前記ソース・データ・セットの最下位ビットに挿入し、それによって前記ソース・データ・セットの透かし付き版を作成する手段と、
前記透かしが人間に知覚可能なソース・データ・セットに対応することを認証するか、または他の当事者が認証することができるようにするか、あるいはその両方を行う手段と、
前記透かしを作成するために使用された前記追加情報の一部または全部を抽出するか、または他の当事者が抽出することができるようにするか、あるいはその両方を行う手段とを含む装置。
(43)前記認証手段が前記透かし付き版の切り取られた版に対して作用する、上記(42)に記載の装置。
(44)前記切り取りが前記認証手段によって検出される、上記(43)に記載の装置。
(45)前記認証手段によって前記ソース・データ・セット内の改変のおおよその場所を判断することができる、上記(42)に記載の装置。
(46)前記認証手段が前記透かし付き版のみを使用して行うことができる、上記(42)に記載の装置。
(47)前記透かし付き版のみを有する第三者が前記透かしを抽出して前記透かしを追加のソース・データ・セットに加えることが現実的にできない、上記(42)に記載の装置。
【0072】
(48)透かしを使用して人間に知覚可能なソース・データ・セットの配布と認証を行う装置であって、
人間に知覚可能なソース・データ・セットのディジタル化とセグメント化を行って複数の重なり合わないディジタル化セグメントと、それに対応する複数の重なり合うディジタル化セグメントにする手段と、
前記ソース・データ・セットの透かし付き版を作成する手段と、
前記透かし付きデータ・セットを配布する手段と、
前記透かし付きデータ・セットにプライバシー解除アルゴリズムを適用する手段と、
前記透かし付きデータ・セットを認証する手段とを含む装置。
(49)重なり合わない各セグメントがそれに対応する重なり合うセグメント内に同じ方式で埋め込まれ、前記ディジタル化手段が人間に知覚可能なソース・データ・セットのディジタル表現を含み、前記ディジタル表現がディジタル要素を含み、各前記要素が上位ビットと下位ビットとに分割され、前記上位ビットが前記ソース・データ・セットの人間知覚可能性を保持するのに十分である、上記(48)に記載の装置。
(50)前記ソース・データ・セットの透かし付き版を作成する前記手段が、前記複数の対応するセグメントの各セグメントについて、
前記重なり合うセグメントの前記上位ビットにプライバシー制御を付加し、その結果として暗号化された上位ビットを有するデータ・セットができる手段と、
前記プライバシー強化され切り取られたセグメントに透かし付けアルゴリズムを適用し、前記アルゴリズムの結果としてサイズが縮小されたデータ・セットができる手段と、
前記縮小データ・セットを前記重なり合わないセグメントの下位ビットにマップし、それによって前記下位ビットを置き換える手段とを含み、前記サイズの縮小が、前記マッピングの結果として予備下位ビットが残されるのに十分であり、前記予備下位ビットの一部が透かし属性を示すために使用される、上記(49)に記載の装置。
(51)前記マッピング手段によって前記下位ビットの一部が変更され、前記部分がより高い忠実度を達成するために下方に調整可能であり、より高いセキュリティを達成するために上方に調整可能である、上記(50)に記載の装置。
(52)前記透かし属性が、すべての前記セグメントについて同じであり、前記透かし属性を含む予備下位ビットがロケータとして使用可能なように標準化された装置で前記セグメント内に散在される、上記(50)に記載の装置。
(53)前記認証手段が前記透かし付きデータ・セットの切り取られた部分に対して作用し、前記透かし属性を使用して前記重なり合うセグメントが位置合わせされる、上記(52)に記載の装置。
(54)前記認証手段が、前記透かし付きデータ・セットの切り取られた部分に対して作用し、前記重なり合うセグメントの位置合わせの際に使用されるように前記予備下位ビット内に小さい固定した同期パターンが埋め込まれる、上記(50)に記載の装置。
【0073】
(61):第1、第2および第3の装置を含み、
前記第1の装置が、
ソース・データ・セットIを構成するビットを最下位ビットとその他のビットしての上位ビットとに区分しソース・データ・セットIから上位ビットItを抽出する手段と、
該抽出した上位ビットItの暗号版又はハッシュ版としてのIs=f2(It)を生成する手段と、
関数Vにより前記Isを透かしIl=V(Is)へ変換する手段と、
前記Ilを前記ソース・データ・セットIの最下位ビットに挿入して前記ソース・データ・セットIの透かし付きデータ・セットI~を作成する手段と、
を含み、
前記第2の装置が、
透かし付きデータ・セットI~から上位ビットItと透かしIlとを抽出する手段と、
該抽出した上位ビットItの暗号版又はハッシュ版としてのIs=f2(It)を生成する手段と、
を含み、
前記第3の装置が、
関数Vにより前記第2の装置からのIsから透かしIl’=V(Is)を構築する手段と、
透かしIl’と前記第2の装置からの透かしIlとの比較に基づいて第2の装置における透かし付きデータ・セットI~を認証する手段と、
を含む、
ことを特徴とする装置。
【0074】
(62):第1、第2および第3の装置を含み、
前記第1の装置が、
ソース・データ・セットIを構成するビットを最下位ビットとその他のビットしての上位ビットとに区分しソース・データ・セットIから上位ビットItを抽出する手段と、
s=f2(It)に基づきI~からIsを生成する手段と、
関数V(ただしV=V1・V2である。V1およびV1 -1はそれぞれ公開鍵暗号法の秘密鍵および公開鍵の関係にある。)により前記Isを透かしIl=V(Is)へ変換する手段と、
前記Ilを前記ソース・データ・セットIの最下位ビットに挿入して前記ソース・データ・セットIの透かし付きデータ・セットI~を作成する手段と、
を含み、
前記第2の装置が、
透かし付きデータ・セットI~から上位ビットItと透かしIlとを抽出する手段と、
s=f2(It)に基づきI~からIsを生成する手段と、
を含み、
前記第3の装置が、
関数V2により前記第2の装置からのIsからV2(Is)を計算する手段と、
1 -1により前記第2の装置からの透かしIlからV1 -1(Il)を計算する手段と、
2(Is)とV1 -1(Il)との比較に基づいて第2の装置における透かし付きデータ・セットI~を認証する手段と、
を含む、
ことを特徴とする装置。
【0075】
(63):ソース画像Iに対して、相互に重なり合わずに該ソース画像Iを分割する正方形(以下、「小さい正方形」と言う。)と、該小さい正方形を内側に含み周期的境界条件に従ってかつ前記小さい正方形からはみ出た部分において隣接同士が相互に重なり合って前記ソース画像Iを分割する正方形(以下、「大きい正方形」と言う。)とを定義し、
ソース画像Iの各画素のデータのビットについて最下位ビットとその他のビットしての上位ビットとを定義し、
第1の装置が、
ソース画像Iの各大きい正方形について、すべての画素の上位ビットを集めてM1を作成する手段と、
ハッシュ関数HによりM1のハッシュとしてのM2=H(M1)を計算する手段と、
M2に所有者の名前と時刻を付加してM3を生成する手段と、
RSAプロトコルの秘密鍵SKを使用してM3に署名して、署名M4を生成する手段と、
小さい正方形の各画素のデータの最下位ビットがM4および予備下位ビットとなるように小さい正方形の各画素のデータの最下位ビットにM4および予備下位ビットを挿入して、透かし付き画像I~を生成しする手段と、
を含み、
第2の装置が、
透かし付き画像I~の各大きい正方形について、該大きい正方形を構成するすべての画素の上位ビットを集めてM1’を生成する手段と、
対応する小さい正方形の下位ビットであって予備下位ビットを含まない下位ビットを集めてM4’を生成する手段と、
を含み、
第3の装置が、
前記第2の装置からのM1’に対して関数HによりM1’のハッシュとしてのM2’=(M1’)を計算する手段と、
M2’に名前と時刻を付加してM3’を得る手段と、
前記第2の装置からのM4’とRSAプロトコルの前記秘密鍵SKと対になっている公開鍵PKとRSAプロトコルの検証関数VERIFYとから算出したVERIFY(PK,M4’)と、M3’との比較に基づいて第2の装置における透かし付き画像I~を認証する手段と、
を含む、
ことを特徴とする装置。
【0076】
(64):ソース画像Iに対して、相互に重なり合わずに該ソース画像Iを分割する正方形(以下、「小さい正方形」と言う。)と、該小さい正方形を内側に含み周期的境界条件に従ってかつ前記小さい正方形からはみ出た部分において隣接同士が相互に重なり合って前記ソース画像Iを分割する正方形(以下、「大きい正方形」と言う。)とを定義し、
ソース画像Iの各画素のデータのビットについて最下位ビットとその他のビットしての上位ビットとを定義し、
第1の装置が、
ソース画像Iの各大きい正方形について、すべての画素の上位ビットを集めてM1を作成する手段と、
ハッシュ関数HによりM1のハッシュとしてのM2=H(M1)を計算する手段と、
M2に所有者の名前と時刻を付加してM3を生成する手段と、
RSAプロトコルの秘密鍵SKを使用してM3に署名して、署名M4を生成する手段と、
小さい正方形の各画素のデータの最下位ビットがM4および予備下位ビットとなるように小さい正方形の各画素のデータの最下位ビットにM4および予備下位ビットを挿入して、透かし付き画像I~を生成しする手段と、
を含み、
第2の装置が、
透かし付き画像I~の各大きい正方形について、該大きい正方形を構成するすべての画素の上位ビットを集めてM1’を生成する手段と、
対応する小さい正方形の下位ビットであって予備下位ビットを含まない下位ビットを集めてM4’を生成する手段と、
M1’に対して関数HによりM1’のハッシュとしてのM2’=(M1’)を計算する手段と、
を含み、
第3の装置が、
前記第2の装置からのM2’に名前と時刻を付加してM3’を得る手段と、
前記第2の装置からのM4’とRSAプロトコルの前記秘密鍵SKと対になっている公開鍵PKとRSAプロトコルの検証関数VERIFYとから算出したVERIFY(PK,M4’)と、M3’との比較に基づいて第2の装置における透かし付き画像I~を認証する手段と、
を含む、
ことを特徴とする装置。
(65):前記予備下位ビットはソース画像Iにおける各大きい正方形のロケータとして用いることを特徴とする(63)又は(64)記載の装置。
【0077】
(66):第1、第2および第3の方法を含み、
前記第1の方法が、
ソース・データ・セットIを構成するビットを最下位ビットとその他のビットしての上位ビットとに区分しソース・データ・セットIから上位ビットItを抽出するステップと、
該抽出した上位ビットItの暗号版又はハッシュ版としてのIs=f2(It)を生成するステップと、
関数Vにより前記Isを透かしIl=V(Is)へ変換するステップと、
前記Ilを前記ソース・データ・セットIの最下位ビットに挿入して前記ソース・データ・セットIの透かし付きデータ・セットI~を作成するステップと、
を含み、
前記第2の方法が、
透かし付きデータ・セットI~から上位ビットItと透かしIlとを抽出するステップと、
該抽出した上位ビットItの暗号版又はハッシュ版としてのIs=f2(It)を生成するステップと、
を含み、
前記第3の方法が、
関数Vにより前記第2の方法からのIsから透かしIl’=V(Is)を構築するステップと、
透かしIl’と前記第2の方法からの透かしIlとの比較に基づいて第2の方法における透かし付きデータ・セットI~を認証するステップと、
を含む、
ことを特徴とする方法。
【0078】
(67):第1、第2および第3の方法を含み、
前記第1の方法が、
ソース・データ・セットIを構成するビットを最下位ビットとその他のビットしての上位ビットとに区分しソース・データ・セットIから上位ビットItを抽出するステップと、
s=f2(It)に基づきI~からIsを生成するステップと、
関数V(ただしV=V1・V2である。V1およびV1 -1はそれぞれ公開鍵暗号法の秘密鍵および公開鍵の関係にある。)により前記Isを透かしIl=V(Is)へ変換するステップと、
前記Ilを前記ソース・データ・セットIの最下位ビットに挿入して前記ソース・データ・セットIの透かし付きデータ・セットI~を作成するステップと、
を含み、
前記第2の方法が、
透かし付きデータ・セットI~から上位ビットItと透かしIlとを抽出するステップと、
s=f2(It)に基づきI~からIsを生成するステップと、
を含み、
前記第3の方法が、
関数V2により前記第2の方法からのIsからV2(Is)を計算するステップと、
1 -1により前記第2の方法からの透かしIlからV1 -1(Il)を計算するステップと、
2(Is)とV1 -1(Il)との比較に基づいて第2の方法における透かし付きデータ・セットI~を認証するステップと、
を含む、
ことを特徴とする方法。
【0079】
(68):ソース画像Iに対して、相互に重なり合わずに該ソース画像Iを分割する正方形(以下、「小さい正方形」と言う。)と、該小さい正方形を内側に含み周期的境界条件に従ってかつ前記小さい正方形からはみ出た部分において隣接同士が相互に重なり合って前記ソース画像Iを分割する正方形(以下、「大きい正方形」と言う。)とを定義し、
ソース画像Iの各画素のデータのビットについて最下位ビットとその他のビットしての上位ビットとを定義し、
第1の方法が、
ソース画像Iの各大きい正方形について、すべての画素の上位ビットを集めてM1を作成するステップと、
ハッシュ関数HによりM1のハッシュとしてのM2=H(M1)を計算するステップと、
M2に所有者の名前と時刻を付加してM3を生成するステップと、
RSAプロトコルの秘密鍵SKを使用してM3に署名して、署名M4を生成するステップと、
小さい正方形の各画素のデータの最下位ビットがM4および予備下位ビットとなるように小さい正方形の各画素のデータの最下位ビットにM4および予備下位ビットを挿入して、透かし付き画像I~を生成しするステップと、
を含み、
第2の方法が、
透かし付き画像I~の各大きい正方形について、該大きい正方形を構成するすべての画素の上位ビットを集めてM1’を生成するステップと、
対応する小さい正方形の下位ビットであって予備下位ビットを含まない下位ビットを集めてM4’を生成するステップと、
を含み、
第3の方法が、
前記第2の方法からのM1’に対して関数HによりM1’のハッシュとしてのM2’=(M1’)を計算するステップと、
M2’に名前と時刻を付加してM3’を得るステップと、
前記第2の方法からのM4’とRSAプロトコルの前記秘密鍵SKと対になっている公開鍵PKとRSAプロトコルの検証関数VERIFYとから算出したVERIFY(PK,M4’)と、M3’との比較に基づいて第2の方法における透かし付き画像I~を認証するステップと、
を含む、
ことを特徴とする方法。
【0080】
(69):ソース画像Iに対して、相互に重なり合わずに該ソース画像Iを分割する正方形(以下、「小さい正方形」と言う。)と、該小さい正方形を内側に含み周期的境界条件に従ってかつ前記小さい正方形からはみ出た部分において隣接同士が相互に重なり合って前記ソース画像Iを分割する正方形(以下、「大きい正方形」と言う。)とを定義し、
ソース画像Iの各画素のデータのビットについて最下位ビットとその他のビットしての上位ビットとを定義し、
第1の方法が、
ソース画像Iの各大きい正方形について、すべての画素の上位ビットを集めてM1を作成するステップと、
ハッシュ関数HによりM1のハッシュとしてのM2=H(M1)を計算するステップと、
M2に所有者の名前と時刻を付加してM3を生成するステップと、
RSAプロトコルの秘密鍵SKを使用してM3に署名して、署名M4を生成するステップと、
小さい正方形の各画素のデータの最下位ビットがM4および予備下位ビットとなるように小さい正方形の各画素のデータの最下位ビットにM4および予備下位ビットを挿入して、透かし付き画像I~を生成しするステップと、
を含み、
第2の方法が、
透かし付き画像I~の各大きい正方形について、該大きい正方形を構成するすべての画素の上位ビットを集めてM1’を生成するステップと、
対応する小さい正方形の下位ビットであって予備下位ビットを含まない下位ビットを集めてM4’を生成するステップと、
M1’に対して関数HによりM1’のハッシュとしてのM2’=(M1’)を計算するステップと、
を含み、
第3の方法が、
前記第2の方法からのM2’に名前と時刻を付加してM3’を得るステップと、
前記第2の方法からのM4’とRSAプロトコルの前記秘密鍵SKと対になっている公開鍵PKとRSAプロトコルの検証関数VERIFYとから算出したVERIFY(PK,M4’)と、M3’との比較に基づいて第2の方法における透かし付き画像I~を認証するステップと、
を含む、
ことを特徴とする方法。
(70):前記予備下位ビットはソース画像Iにおける各大きい正方形のロケータとして用いることを特徴とする(68)又は(69)記載の方法。
【図面の簡単な説明】
【図1】従来の技術の透かし付けおよび認証方式を示す図である。
【図2】プライバシー制御機能を備えた本提案の透かし付けおよび認証方式を示す図である。
【図3】データ・セットに透かしを付けるために本発明において所有者が行うステップを示す図である。
【図4】透かし付きデータ・セットを認証するために認証エージェントと所有者が行うステップを示す図である。
【図5】認証エージェントが所有者の透かしを使用してデータ・セットに透かしを付けることができないようにするために公開鍵暗号を使用する点を除けば、図4と同じ図である。
【図6】本発明の好ましい実施形態におけるデータ・セットに透かしを付けるステップを示す図である。
【図7】画像への透かし付けとその認証のプロセスの実施例を示す図である。
【図8】画像への透かし付けとその認証のプロセスの実施例を示す図である。
【図9】画像に透かしを付ける好ましい実施形態において使用される大小の正方形を示す図である。
【図10】大きい正方形が画像の縁を包むことができる様子を示す図である。
【図11】画像に透かしを付ける好ましい実施形態におけるステップを示す図である。
【図12】プライバシー制御を使用しない場合の透かし付き画像を認証する好ましい実施形態におけるステップを示す図である。
【図13】プライバシー制御を使用する場合の透かし付き画像を認証する好ましい実施形態におけるステップを示す図である。
【符号の説明】
401 下位ビット
402 マップ
404 マップ
405 第2のデータ・セット
406 マップ
407 縮小データ・セット
408 関数透かし
409 実効透かし
410 下位ビット
411 連結データ
412 透かし付き画像
501 ソース画像
502 人間知覚可能内容保持データ
504 残余データ
506 暗号化データ
508 透かし
521 内容保持データ
522 透かし
524 透かし付きデータ

Claims (10)

  1. 第1、第2および第3の装置を含み、
    前記第1の装置が、
    ソース・データ・セットIを構成するビットを最下位ビットとその他のビットしての上位ビットとに区分しソース・データ・セットIから上位ビットIを抽出する手段と、
    該抽出した上位ビットIの暗号版又はハッシュ版としてのI=f(I)を生成する手段と、
    関数Vにより前記Iを透かしI=V(I)へ変換する手段と、
    前記Iを前記ソース・データ・セットIの最下位ビットに挿入して前記ソース・データ・セットIの透かし付きデータ・セットIを作成する手段と、
    を含み、
    前記第2の装置が、
    透かし付きデータ・セットIから上位ビットIと透かしIとを抽出する手段と、
    該抽出した上位ビットIの暗号版又はハッシュ版としてのI=f(I)を生成する手段と、
    を含み、
    前記第3の装置が、
    関数Vにより前記第2の装置からのIから透かしI’=V(I)を構築する手段と、
    透かしI’と前記第2の装置からの透かしIとの比較に基づいて第2の装置における透かし付きデータ・セットIを認証する手段と、
    を含む、
    ことを特徴とする装置。
  2. 第1、第2および第3の装置を含み、
    前記第1の装置が、
    ソース・データ・セットIを構成するビットを最下位ビットとその他のビットしての上位ビットとに区分しソース・データ・セットIから上位ビットIを抽出する手段と、
    =f(I)に基づき からIを生成する手段と、
    関数V(ただしV=V・Vである。 は恒等関数ではない。また、およびV −1はそれぞれ公開鍵暗号法の秘密鍵および公開鍵の関係にある。)により前記Iを透かしI=V(I)へ変換する手段と、
    前記Iを前記ソース・データ・セットIの最下位ビットに挿入して前記ソース・データ・セットIの透かし付きデータ・セットIを作成する手段と、
    を含み、
    前記第2の装置が、
    透かし付きデータ・セットIから上位ビットIと透かしIとを抽出する手段と、
    =f(I)に基づきIからIを生成する手段と、
    を含み、
    前記第3の装置が、
    関数Vにより前記第2の装置からのIからV(I)を計算する手段と、
    −1により前記第2の装置からの透かしIからV −1(I)を計算する手段と、
    (I)とV −1(I)との比較に基づいて第2の装置における透かし付きデータ・セットIを認証する手段と、
    を含む、
    ことを特徴とする装置。
  3. ソース画像Iに対して、相互に重なり合わずに該ソース画像Iを分割する正方形(以下、「小さい正方形」と言う。)と、該小さい正方形を内側に含み周期的境界条件に従ってかつ前記小さい正方形からはみ出た部分において隣接同士が相互に重なり合って前記ソース画像Iを分割する正方形(以下、「大きい正方形」と言う。)とを定義し、
    ソース画像Iの各画素のデータのビットについて最下位ビットとその他のビットしての上位ビットとを定義し、
    第1の装置が、
    ソース画像Iの各大きい正方形について、すべての画素の上位ビットを集めてM1を作成する手段と、
    ハッシュ関数HによりM1のハッシュとしてのM2=H(M1)を計算する手段と、
    M2に所有者の名前と時刻を付加してM3を生成する手段と、
    RSAプロトコルの秘密鍵SKを使用してM3に署名して、署名M4を生成する手段と、
    小さい正方形の各画素のデータの最下位ビットがM4および予備下位ビットとなるように小さい正方形の各画素のデータの最下位ビットにM4および予備下位ビットを挿入して、透かし付き画像Iを生成しする手段と、
    を含み、
    第2の装置が、
    透かし付き画像Iの各大きい正方形について、該大きい正方形を構成するすべての画素の上位ビットを集めてM1’を生成する手段と、
    対応する小さい正方形の下位ビットであって予備下位ビットを含まない下位ビットを集めてM4’を生成する手段と、
    を含み、
    第3の装置が、
    前記第2の装置からのM1’に対して関数HによりM1’のハッシュとしてのM2’=(M1’)を計算する手段と、
    M2’に名前と時刻を付加してM3’を得る手段と、
    前記第2の装置からのM4’とRSAプロトコルの前記秘密鍵SKと対になっている公開鍵PKとRSAプロトコルの検証関数VERIFYとから算出したVERIFY(PK,M4’)と、M3’との比較に基づいて第2の装置における透かし付き画像Iを認証する手段と、
    を含む、
    ことを特徴とする装置。
  4. ソース画像Iに対して、相互に重なり合わずに該ソース画像Iを分割する正方形(以下、「小さい正方形」と言う。)と、該小さい正方形を内側に含み周期的境界条件に従ってかつ前記小さい正方形からはみ出た部分において隣接同士が相互に重なり合って前記ソース画像Iを分割する正方形(以下、「大きい正方形」と言う。)とを定義し、
    ソース画像Iの各画素のデータのビットについて最下位ビットとその他のビットしての上位ビットとを定義し、
    第1の装置が、
    ソース画像Iの各大きい正方形について、すべての画素の上位ビットを集めてM1を作成する手段と、
    ハッシュ関数HによりM1のハッシュとしてのM2=H(M1)を計算する手段と、
    M2に所有者の名前と時刻を付加してM3を生成する手段と、
    RSAプロトコルの秘密鍵SKを使用してM3に署名して、署名M4を生成する手段と、
    小さい正方形の各画素のデータの最下位ビットがM4および予備下位ビットとなるように小さい正方形の各画素のデータの最下位ビットにM4および予備下位ビットを挿入して、透かし付き画像Iを生成しする手段と、
    を含み、
    第2の装置が、
    透かし付き画像Iの各大きい正方形について、該大きい正方形を構成するすべての画素の上位ビットを集めてM1’を生成する手段と、
    対応する小さい正方形の下位ビットであって予備下位ビットを含まない下位ビットを集めてM4’を生成する手段と、
    M1’に対して関数HによりM1’のハッシュとしてのM2’=(M1’)を計算する手段と、
    を含み、
    第3の装置が、
    前記第2の装置からのM2’に名前と時刻を付加してM3’を得る手段と、
    前記第2の装置からのM4’とRSAプロトコルの前記秘密鍵SKと対になっている公開鍵PKとRSAプロトコルの検証関数VERIFYとから算出したVERIFY(PK,M4’)と、M3’との比較に基づいて第2の装置における透かし付き画像Iを認証する手段と、
    を含む、
    ことを特徴とする装置。
  5. 前記予備下位ビットはソース画像Iにおける各大きい正方形のロケータとして用いることを特徴とする請求項3又は4記載の装置。
  6. 第1、第2および第3の方法を含み、
    前記第1の方法が、
    ソース・データ・セットIを構成するビットを最下位ビットとその他のビットしての上位ビットとに区分しソース・データ・セットIから上位ビットIを抽出するステップと、
    該抽出した上位ビットIの暗号版又はハッシュ版としてのI=f(I)を生成するステップと、
    関数Vにより前記Iを透かしI=V(I)へ変換するステップと、
    前記Iを前記ソース・データ・セットIの最下位ビットに挿入して前記ソース・データ・セットIの透かし付きデータ・セットIを作成するステップと、
    を含み、
    前記第2の方法が、
    透かし付きデータ・セットIから上位ビットIと透かしIとを抽出するステップと、
    該抽出した上位ビットIの暗号版又はハッシュ版としてのI=f(I)を生成するステップと、
    を含み、
    前記第3の方法が、
    関数Vにより前記第2の方法からのIから透かしI’=V(I)を構築するステップと、
    透かしI’と前記第2の方法からの透かしIとの比較に基づいて第2の方法における透かし付きデータ・セットIを認証するステップと、
    を含む、
    ことを特徴とする方法。
  7. 第1、第2および第3の方法を含み、
    前記第1の方法が、
    ソース・データ・セットIを構成するビットを最下位ビットとその他のビットしての上位ビットとに区分しソース・データ・セットIから上位ビットIを抽出するステップと、
    =f(I)に基づき からIを生成するステップと、
    関数V(ただしV=V・Vである。 は恒等関数ではない。また、およびV −1はそれぞれ公開鍵暗号法の秘密鍵および公開鍵の関係にある。)により前記Iを透かしI=V(I)へ変換するステップと、
    前記Iを前記ソース・データ・セットIの最下位ビットに挿入して前記ソース・データ・セットIの透かし付きデータ・セットIを作成するステップと、
    を含み、
    前記第2の方法が、
    透かし付きデータ・セットIから上位ビットIと透かしIとを抽出するステップと、
    =f(I)に基づきIからIを生成するステップと、
    を含み、
    前記第3の方法が、
    関数Vにより前記第2の方法からのIからV(I)を計算するステップと、
    −1により前記第2の方法からの透かしIからV −1(I)を計算するステップと、
    (I)とV −1(I)との比較に基づいて第2の方法における透かし付きデータ・セットIを認証するステップと、
    を含む、
    ことを特徴とする方法。
  8. ソース画像Iに対して、相互に重なり合わずに該ソース画像Iを分割する正方形(以下、「小さい正方形」と言う。)と、該小さい正方形を内側に含み周期的境界条件に従ってかつ前記小さい正方形からはみ出た部分において隣接同士が相互に重なり合って前記ソース画像Iを分割する正方形(以下、「大きい正方形」と言う。)とを定義し、
    ソース画像Iの各画素のデータのビットについて最下位ビットとその他のビットしての上位ビットとを定義し、
    第1の方法が、
    ソース画像Iの各大きい正方形について、すべての画素の上位ビットを集めてM1を作成するステップと、
    ハッシュ関数HによりM1のハッシュとしてのM2=H(M1)を計算するステップと、
    M2に所有者の名前と時刻を付加してM3を生成するステップと、
    RSAプロトコルの秘密鍵SKを使用してM3に署名して、署名M4を生成するステップと、
    小さい正方形の各画素のデータの最下位ビットがM4および予備下位ビットとなるように小さい正方形の各画素のデータの最下位ビットにM4および予備下位ビットを挿入して、透かし付き画像Iを生成しするステップと、
    を含み、
    第2の方法が、
    透かし付き画像Iの各大きい正方形について、該大きい正方形を構成するすべての画素の上位ビットを集めてM1’を生成するステップと、
    対応する小さい正方形の下位ビットであって予備下位ビットを含まない下位ビットを集めてM4’を生成するステップと、
    を含み、
    第3の方法が、
    前記第2の方法からのM1’に対して関数HによりM1’のハッシュとしてのM2’=(M1’)を計算するステップと、
    M2’に名前と時刻を付加してM3’を得るステップと、
    前記第2の方法からのM4’とRSAプロトコルの前記秘密鍵SKと対になっている公開鍵PKとRSAプロトコルの検証関数VERIFYとから算出したVERIFY(PK,M4’)と、M3’との比較に基づいて第2の方法における透かし付き画像Iを認証するステップと、
    を含む、
    ことを特徴とする方法。
  9. ソース画像Iに対して、相互に重なり合わずに該ソース画像Iを分割する正方形(以下、「小さい正方形」と言う。)と、該小さい正方形を内側に含み周期的境界条件に従ってかつ前記小さい正方形からはみ出た部分において隣接同士が相互に重なり合って前記ソース画像Iを分割する正方形(以下、「大きい正方形」と言う。)とを定義し、
    ソース画像Iの各画素のデータのビットについて最下位ビットとその他のビットしての上位ビットとを定義し、
    第1の方法が、
    ソース画像Iの各大きい正方形について、すべての画素の上位ビットを集めてM1を作成するステップと、
    ハッシュ関数HによりM1のハッシュとしてのM2=H(M1)を計算するステップと、
    M2に所有者の名前と時刻を付加してM3を生成するステップと、
    RSAプロトコルの秘密鍵SKを使用してM3に署名して、署名M4を生成するステップと、
    小さい正方形の各画素のデータの最下位ビットがM4および予備下位ビットとなるように小さい正方形の各画素のデータの最下位ビットにM4および予備下位ビットを挿入して、透かし付き画像Iを生成しするステップと、
    を含み、
    第2の方法が、
    透かし付き画像Iの各大きい正方形について、該大きい正方形を構成するすべての画素の上位ビットを集めてM1’を生成するステップと、
    対応する小さい正方形の下位ビットであって予備下位ビットを含まない下位ビットを集めてM4’を生成するステップと、
    M1’に対して関数HによりM1’のハッシュとしてのM2’=(M1’)を計算するステップと、
    を含み、
    第3の方法が、
    前記第2の方法からのM2’に名前と時刻を付加してM3’を得るステップと、
    前記第2の方法からのM4’とRSAプロトコルの前記秘密鍵SKと対になっている公開鍵PKとRSAプロトコルの検証関数VERIFYとから算出したVERIFY(PK,M4’)と、M3’との比較に基づいて第2の方法における透かし付き画像Iを認証するステップと、
    を含む、
    ことを特徴とする方法。
  10. 前記予備下位ビットはソース画像Iにおける各大きい正方形のロケータとして用いることを特徴とする請求項8又は9記載の方法。
JP2003029283A 1998-04-13 2003-02-06 透かしを使用してデータ・セットの配布と認証を行う装置および方法 Expired - Fee Related JP3919673B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/059498 1998-04-13
US09/059,498 US6256736B1 (en) 1998-04-13 1998-04-13 Secured signal modification and verification with privacy control

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP11100887A Division JP2000083159A (ja) 1998-04-13 1999-04-08 透かしを使用してデ―タ・セットの配布と認証を行う方法および装置

Publications (2)

Publication Number Publication Date
JP2003309559A JP2003309559A (ja) 2003-10-31
JP3919673B2 true JP3919673B2 (ja) 2007-05-30

Family

ID=22023345

Family Applications (2)

Application Number Title Priority Date Filing Date
JP11100887A Pending JP2000083159A (ja) 1998-04-13 1999-04-08 透かしを使用してデ―タ・セットの配布と認証を行う方法および装置
JP2003029283A Expired - Fee Related JP3919673B2 (ja) 1998-04-13 2003-02-06 透かしを使用してデータ・セットの配布と認証を行う装置および方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP11100887A Pending JP2000083159A (ja) 1998-04-13 1999-04-08 透かしを使用してデ―タ・セットの配布と認証を行う方法および装置

Country Status (5)

Country Link
US (2) US6256736B1 (ja)
EP (1) EP0952728B1 (ja)
JP (2) JP2000083159A (ja)
KR (1) KR100335308B1 (ja)
DE (1) DE69941043D1 (ja)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010144B1 (en) 1994-10-21 2006-03-07 Digimarc Corporation Associating data with images in imaging systems
US7044395B1 (en) * 1993-11-18 2006-05-16 Digimarc Corporation Embedding and reading imperceptible codes on objects
US20030056104A1 (en) * 1994-03-17 2003-03-20 Carr J. Scott Digitally watermarking checks and other value documents
US6590996B1 (en) * 2000-02-14 2003-07-08 Digimarc Corporation Color adaptive watermarking
US20030133592A1 (en) 1996-05-07 2003-07-17 Rhoads Geoffrey B. Content objects with computer instructions steganographically encoded therein, and associated methods
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
JP3472188B2 (ja) * 1999-03-31 2003-12-02 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法及び記憶媒体
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6952774B1 (en) * 1999-05-22 2005-10-04 Microsoft Corporation Audio watermarking with dual watermarks
US7020285B1 (en) 1999-07-13 2006-03-28 Microsoft Corporation Stealthy audio watermarking
US7543148B1 (en) 1999-07-13 2009-06-02 Microsoft Corporation Audio watermarking with covert channel and permutations
JP2001125846A (ja) * 1999-10-26 2001-05-11 Fujitsu Ltd 電子装置及び記憶媒体
US6345133B1 (en) * 1999-12-23 2002-02-05 Jds Uniphase Corporation Functional device based on focusing-concave gratings for multi-wavelength channel manipulation
DE60144222D1 (de) 2000-01-13 2011-04-28 Digimarc Corp Authentifizierende metadaten und einbettung von metadaten in wasserzeichen von mediensignalen
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
EP1146462A1 (en) * 2000-04-12 2001-10-17 Ford Motor Company Method and system for processing a customer concern
US6603568B1 (en) * 2000-05-19 2003-08-05 Pitney Bowes Inc. System and method for issuing electronic tickets
US20020021808A1 (en) * 2000-05-31 2002-02-21 Keiichi Iwamura Image processing apparatus, image processing method and storage medium
KR20010087808A (ko) * 2000-06-10 2001-09-26 최종욱 워터마킹 기술을 기반으로 한 저작물 제공 및 인증 서비스시스템 및 방법
AU2001264361A1 (en) * 2000-06-10 2001-12-24 Markany Inc. System and method for issuing and authenticating ticket using watermarking technique
WO2001097128A1 (en) * 2000-06-10 2001-12-20 Markany Inc. System and method of providing and authenticating works of authorship based on watermark technique
US6757828B1 (en) * 2000-07-27 2004-06-29 Jonathan E. Jaffe Indigenous authentication for sensor-recorders and other information capture devices
US8219545B2 (en) 2000-07-27 2012-07-10 Goldhar/Jaffe Technology Development Corporation Indigenous authentication and searching system and method
US7017045B1 (en) * 2000-08-22 2006-03-21 Koninklijke Philips Electronics N.V. Multimedia watermarking system and method
JP2002197439A (ja) * 2000-09-22 2002-07-12 Ricoh Co Ltd 文書取込装置、文書ファイリングシステム、画像処理装置、電子文書公証システム、及び画像処理システム
KR100548983B1 (ko) * 2000-11-02 2006-02-02 (주)마크텍 디지털 증명서의 발급 및 인증을 위한 텍스트의 삽입 방법및 장치
JP4280439B2 (ja) 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
US6738744B2 (en) 2000-12-08 2004-05-18 Microsoft Corporation Watermark detection via cardinality-scaled correlation
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
DE10109441A1 (de) * 2001-02-27 2002-09-12 Mayah Comm Gmbh Verfahren zum Erkennen audio-visueller Daten in Übertragungsnetzen, insbesondere dem Internet
US7933407B2 (en) 2001-04-11 2011-04-26 Nice Systems Ltd. Digital video protection for authenticity verification
DE10121879A1 (de) * 2001-05-05 2002-11-07 Conti Temic Microelectronic Verfahren zur Übertragung eines Sensordatensignals und eines Zusatzdatensignals von einer Sensorbaugruppe zu wenigstens einem Empfänger
WO2003001363A1 (en) * 2001-06-25 2003-01-03 Jp Morgan Chase Bank Electronic vouchers and a system and method for issuing the same
US7302575B2 (en) * 2001-11-07 2007-11-27 Koninklijke Philips Electronics N.V. Apparatus for and method of preventing illicit copying of digital content
WO2003052680A1 (en) 2001-12-18 2003-06-26 Digimarc Id System, Llc Multiple image security features for identification documents and methods of making same
US6944771B2 (en) * 2001-12-20 2005-09-13 Koninklijke Philips Electronics N.V. Method and apparatus for overcoming a watermark security system
ATE552120T1 (de) 2001-12-24 2012-04-15 L 1 Secure Credentialing Inc Verdeckte variableninformationen auf id- dokumenten und verfahren zu ihrer herstellung
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
CA2470600C (en) 2001-12-24 2009-12-22 Digimarc Id Systems, Llc Systems, compositions, and methods for full color laser engraving of id documents
JP3884955B2 (ja) 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
GB0211488D0 (en) * 2002-05-18 2002-06-26 Univ Aston Information embedding method
JP2006504986A (ja) 2002-10-15 2006-02-09 ベランス・コーポレイション メディア・モニタリング、管理および情報システム
WO2004049242A2 (en) 2002-11-26 2004-06-10 Digimarc Id Systems Systems and methods for managing and detecting fraud in image databases used with identification documents
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
US7225991B2 (en) 2003-04-16 2007-06-05 Digimarc Corporation Three dimensional data storage
US7206649B2 (en) * 2003-07-15 2007-04-17 Microsoft Corporation Audio watermarking with dual watermarks
US7369677B2 (en) 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US9055239B2 (en) * 2003-10-08 2015-06-09 Verance Corporation Signal continuity assessment using embedded watermarks
KR20050078767A (ko) * 2004-02-02 2005-08-08 삼성전자주식회사 디지털 영상 워터마킹 장치 및 그 방법
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
JP4419891B2 (ja) * 2005-03-25 2010-02-24 富士ゼロックス株式会社 翻訳装置、翻訳方法およびプログラム
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
TWI288892B (en) * 2005-12-28 2007-10-21 Inst Information Industry Content protection method for vector graph format
US20080089554A1 (en) * 2006-03-03 2008-04-17 Catcher Inc. Device and method for digitally watermarking an image with data
US7451120B1 (en) * 2006-03-20 2008-11-11 Google Inc. Detecting novel document content
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8878041B2 (en) * 2009-05-27 2014-11-04 Microsoft Corporation Detecting beat information using a diverse set of correlations
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9749136B2 (en) * 2012-02-24 2017-08-29 Comcast Cable Communications, Llc Method for watermarking content
US20130329938A1 (en) * 2012-06-12 2013-12-12 Jorg-Ulrich Mohnen Encoding digital assets along with content control data as a quilted image representation
US20130329939A1 (en) * 2012-06-12 2013-12-12 Jorg-Ulrich Mohnen Decoding a quilted image representation into a digital asset along with content control data
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
KR101731770B1 (ko) 2014-03-13 2017-04-28 베란스 코오포레이션 임베디드 코드를 사용한 양방향 콘텐츠 획득
CN104462886B (zh) * 2014-11-28 2017-10-31 重庆市地理信息中心 一种基于矢量空间数据对象存储顺序的数字水印方法
CN107004247B (zh) 2014-12-18 2021-05-11 诺基亚技术有限公司 用于发布保留版权的位置水印视频的方法和装置
CN105138873A (zh) * 2015-08-20 2015-12-09 浪潮(北京)电子信息产业有限公司 一种基于图像的安全认证方法和装置
EP3340629A1 (en) 2016-12-21 2018-06-27 Thomson Licensing Method and apparatus for embedding key information in an image
CN112364310A (zh) * 2020-11-16 2021-02-12 山西三友和智慧信息技术股份有限公司 一种基于后门攻击的数据集保护和验证方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972475A (en) * 1987-02-10 1990-11-20 Veritec Inc. Authenticating pseudo-random code and apparatus
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH07212712A (ja) * 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
US5636292C1 (en) * 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5619633A (en) 1994-12-14 1997-04-08 Apple Computer, Inc. Computer generated scribble fill of a vector graphic
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5530759A (en) * 1995-02-01 1996-06-25 International Business Machines Corporation Color correct digital watermarking of images
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
CA2184949C (en) * 1995-09-28 2000-05-30 Ingemar J. Cox Secure spread spectrum watermarking for multimedia data
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US5850346A (en) * 1995-12-27 1998-12-15 Mitsubishi Electric Information Technology Center America, Inc. System for embedding hidden source information in three-dimensional computer model data
US6061793A (en) * 1996-08-30 2000-05-09 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible sounds
US5969699A (en) 1996-10-08 1999-10-19 Kaiser Aerospace & Electronics Company Stroke-to-stroke
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6959220B1 (en) * 1997-11-07 2005-10-25 Microsoft Corporation Digital audio signal filtering mechanism and method
US6088123A (en) * 1997-11-21 2000-07-11 International Business Machines Corporation Dithering masks with very large periods
JPH11212462A (ja) * 1998-01-27 1999-08-06 Canon Inc 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体

Also Published As

Publication number Publication date
US6256736B1 (en) 2001-07-03
US7100050B1 (en) 2006-08-29
DE69941043D1 (de) 2009-08-13
JP2003309559A (ja) 2003-10-31
EP0952728A3 (en) 2001-07-11
EP0952728A2 (en) 1999-10-27
KR19990082729A (ko) 1999-11-25
JP2000083159A (ja) 2000-03-21
KR100335308B1 (ko) 2002-05-06
EP0952728B1 (en) 2009-07-01

Similar Documents

Publication Publication Date Title
JP3919673B2 (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
Wong et al. Secret and public key image watermarking schemes for image authentication and ownership verification
Celik et al. Lossless watermarking for image authentication: a new framework and an implementation
KR100465950B1 (ko) 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체
Herrigel et al. Secure copyright protection techniques for digital images
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
Wolfgang et al. Fragile watermarking using the VW2D watermark
Celik et al. Hierarchical watermarking for secure image authentication with localization
US6504941B2 (en) Method and apparatus for digital watermarking of images
US7216232B1 (en) Method and device for inserting and authenticating a digital signature in digital data
Coppersmith et al. Fragile imperceptible digital watermark with privacy control
JP4625841B2 (ja) デジタルコンテンツセキュリティのためのシステムおよび方法
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
JP2002510943A (ja) 安全なデジタル透かしのための複数の変換の利用及び適用
EP0905967A1 (en) Method for generating digital watermarks and for exchanging data containing digital watermarks
WO2009031082A1 (en) Apparatus and methods for transferring digital content
US6700993B1 (en) System and method for on-line digital watermark detection
CN111177666A (zh) 基于脆弱水印的司法文书防伪防篡改方法及系统
JP2003510925A (ja) 署名と透かしを使ったデジタルデータ製作品の認証
JP3854804B2 (ja) 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体
Tao et al. An Adaptive Method for Image Recovery in the DFT Domain.
Katzenbeisser et al. Malicious attacks on media authentication schemes based on invertible watermarks
Herrigel et al. Secure Copyright Protection Techniques for Digital Images
Tao et al. A method for image recovery in the DFT domain.
JP2000010478A (ja) 署名情報埋め込み装置、署名情報抽出装置、署名情報埋め込み方法および署名情報抽出方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070131

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070213

R150 Certificate of patent or registration of utility model

Ref document number: 3919673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110223

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110223

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120223

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120223

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140223

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees