JP3942775B2 - Digital watermarking using synthesis of orthogonal transform coefficients - Google Patents

Digital watermarking using synthesis of orthogonal transform coefficients Download PDF

Info

Publication number
JP3942775B2
JP3942775B2 JP29620499A JP29620499A JP3942775B2 JP 3942775 B2 JP3942775 B2 JP 3942775B2 JP 29620499 A JP29620499 A JP 29620499A JP 29620499 A JP29620499 A JP 29620499A JP 3942775 B2 JP3942775 B2 JP 3942775B2
Authority
JP
Japan
Prior art keywords
watermark
coefficient
image
watermark information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29620499A
Other languages
Japanese (ja)
Other versions
JP2001119553A (en
Inventor
甲子雄 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kowa Co Ltd
Original Assignee
Kowa Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kowa Co Ltd filed Critical Kowa Co Ltd
Priority to JP29620499A priority Critical patent/JP3942775B2/en
Publication of JP2001119553A publication Critical patent/JP2001119553A/en
Application granted granted Critical
Publication of JP3942775B2 publication Critical patent/JP3942775B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、画像データや音声データなどのデジタルデータに電子透かしの埋め込みを行う電子透かしの技術に関する。
【0002】
【従来の技術】
インターネットなどのコンピュータネットワークの発展に伴って、情報のデジタル化が進み、多くのユーザが簡単に必要とする情報にアクセスできるようになっている。その反面、そのデジタル情報に著作権が発生しているデジタルコンテンツについて、その著者に断わりなく容易にデータが複製できるような環境になりつつあり、不正コピーにともなう著作権侵害の問題が注目されてきている。そこで、デジタルコンテンツの主たる情報である画像や音声に関しての著作権侵害を防止すること等を目的として、著作権情報などの透かし情報を画像データや音声データに埋め込む電子透かし技術が注目されている。
【0003】
【発明が解決しようとする課題】
電子透かし技術の1つとして、画像データや音声データを周波数変換し、その変換係数に透かし情報を埋め込む方法がある。しかし、従来の電子透かし技術では、変換係数の特定の周波数成分に透かし情報を埋め込んでいたので、埋め込み後の変換係数が不自然な分布を有する傾向がある。このような変換係数の不自然な分布は、第三者が透かし情報を攻撃する手掛かりになり、この結果、透かし情報が不正に除去され易いという問題があった。
【0004】
本発明は、変換係数が不自然な分布を有することを緩和できる電子透かし技術を提供することを目的とする。
【0005】
【課題を解決するための手段およびその作用・効果】
上述の課題の少なくとも一部を解決するため、本発明では、透かし情報を表す透かしデータと、前記透かし情報が埋め込まれる対象データと、を準備する。そして、対象データに所定の直交変換を施すことによって、第1の変換係数を求める。また、透かしデータに直交変換を施すことによって、第2の変換係数を求める。そして、第1と第2の変換係数の対応する成分同士にそれぞれ所定の重み係数を乗じて加算することによって、第3の変換係数を生成する。この第3の変換係数に基づいて、透かし情報が埋め込まれた透かし付きデータを作成する。また、第3の変換係数によって表される透かし付きデータに、前記透かし情報が知覚できる状態で埋め込まれているときに、第1と第3の変換係数の対応する成分同士にそれぞれ所定の重み係数を乗じて加算することによって、第4の変換係数を生成し、この第4の変換係数を用いて透かし情報が知覚できない状態で埋め込まれた透かし付きデータを作成する。この際、第3の変換係数に乗じる前記重み係数は、前記第2の変換係数に乗じる前記重み係数よりも小さな値に設定される。
【0006】
本発明では、対象データと透かし情報の直交変換係数にそれぞれ所定の重み係数を乗じて加算することによって第3の変換係数を生成するので、この第3の変換係数は、対象データの変換係数の分布に近い自然な分布を有している。従って、この第3の変換係数に基づいて透かし付きデータを作成すれば、第三者からの攻撃に耐性のある透かし付きデータを得ることができる。また、第3の変換係数によって表される透かし付きデータに透かし情報が知覚できる状態で埋め込まれているときに、同様の埋め込み処理を再度実行することによって、透かし情報が知覚できない状態で埋め込まれた透かし付きデータを容易に生成することができる。
【0007】
なお、前記第1と第2の変換係数の対応する成分同士にそれぞれ乗じる前記重み係数の和は1であり、前記第1と第3の変換係数の対応する成分同士にそれぞれ乗じる前記重み係数の和も1であるものとしてもよい。
【0009】
なお、本発明は、電子透かし方法および装置、電子透かしの検証方法および装置、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体、そのコンピュータプログラムを含み搬送波内に具現化されたデータ信号、等の種々の態様で実現することができる。
【0010】
【発明の実施の形態】
A.DCT変換の性質と電子透かしの考え方:
DCT変換(離散コサイン変換)は、信号を周波数成分に変換する直交変換の一手法である。2次元離散コサイン変換および逆変換は、以下の(1)式〜(3)式で表される。
【0011】
【数1】

Figure 0003942775
【0012】
【数2】
Figure 0003942775
【0013】
【数3】
Figure 0003942775
【0014】
ここで、g(n,m)は入力データ、G(u,v)は変換係数であり、また、変換対象となる入力データブロックのサイズはN×Nである。
【0015】
DCT変換は、動画像圧縮の国際標準であるMPEGや静止画像圧縮の国際標準であるJPEGに使われており、画像ごとに大きく違う画素値の分布を、画像依存性の少ない一定の性質をもつ変換係数に変換する性質をもっている。DCT変換はこのような性質を有しているので、変換係数に透かし情報を埋め込むと、これを逆変換して得られる画像においては、透かし情報が画像全体に拡散することになる。
【0016】
N×Nの大きさを有するブロックに対する変換係数は、1個の直流成分G(0,0) と、N2 −1個の交流成分とで構成される。また、直流成分の係数値が最大となり、それに近い交流成分ほどその係数値は大きくなる傾向にある。すなわち、画像を形成するエネルギーの大部分が低周波に集中する。このとき、各ブロックに対する変換係数値の分布は、直流成分をピークにもつラプラス分布により近似できる。このような変換係数に、透かし情報を自然な形で埋め込むためには、このようなラプラス分布を大きく変化させないように透かし情報を埋め込めばよい。
【0017】
ところで、透かし情報をDCT変換すれば、そのエネルギの大部分は低周波に集中し、ラプラス分布により近似できる分布を有するはずである。そこで、原画像の変換係数と、透かし情報の変換係数とにそれぞれ所定の比を乗じて加算すれば、自然なかたちで透かし情報を変換係数に埋め込むことが可能である。また、この変換係数を画素値領域に逆変換すると、透かし情報が画像全体に分散されることになる。従って、周波数領域と画素値領域のいずれにおいても、第三者が、透かし付き画像から透かし情報を不正に除去することは困難である。
【0018】
B.可変型透かしの原理:
図1は、本発明による透かしの埋め込み処理の概要を示す説明図である。ここでは、画像を対象とした透かしの埋め込み処理を説明する。まず、原画像Pと、透かし情報としての透かしQとが準備される。図2は原画像Pの一例を示し、図3は透かしQの一例を示している。原画像Pは、SIDBA のfacts と呼ばれる標準画像であり、256×256画素の大きさを有するグレースケール画像(多値画像)である。また、透かしQも、原画像Pと同じ大きさおよび階調数を有するグレースケール画像である。
【0019】
埋め込み処理では、まず、原画像PをN×N画素のブロック毎にDCT変換することによって、第1のDCT変換係数Xpを得る。また、透かしQを同様にDCT変換することによって、第2のDCT変換係数Xqを得る。
【0020】
次に、下記(4)式に従って、第1と第2のDCT変換係数の対応する周波数成分同士を合成し、第3のDCT変換係数Xrを生成する。
【0021】
【数4】
Figure 0003942775
【0022】
すなわち、対応する各周波数成分ごとに、第1のDCT係数Xpに重み係数a/nを乗じ、第2のDCT係数Xqに重み係数b/mを乗じて加算(または減算)することによって、第3のDCT変換係数Xrが生成される。なお、2つの重み係数a/n,b/mは、それぞれ0でない任意の値である。2つの重み係数a/n,b/mは、有理数であること(すなわち、a,b,n,mが整数であること)が好ましく、また、その和を1に設定することが好ましい。これらの2つの重み係数a/n,b/mは、原画像Pと透かしQのDCT係数を合成する際の相対比を表すものと考えることも可能である。
【0023】
第3のDCT係数Xrには透かし情報が含まれているので、「透かし付きDCT係数」とも呼ぶ。この透かし付きDCT係数Xrを逆変換(IDCT)すると、可視透かし付き画像Rが得られる。図4は、可視透かし付き画像Rの一例を示す説明図である。この例では、重み係数a/n,b/mを規定する整数値として、n=m=8,a=7,b=1を用いている。図4では、原画像の中に透かし画像が薄く埋め込まれていることが肉眼で認識できる。
【0024】
なお、「可視透かし付き画像」とは、透かし情報が肉眼で観察できるような画像を言う。これに対して、透かし情報が埋め込まれているが、肉眼では透かし情報が観察できないような画像を「不可視透かし付き画像」と呼ぶ。
【0025】
可視透かし付き画像Rを転送したり保存したりする場合には、そのDCT係数Xrを用いて可視透かし付き画像データが生成される。例えば、DCT係数Xrをそのまま可視透かし付き画像データとして用いることも可能である。また、DCT係数Xrに量子化やエントロピー符号化を行って、圧縮符号化された画像データを生成することも可能である。但し、量子化を伴う圧縮符号化を行う場合には、上述した埋め込み処理のDCT係数Xp,Xqとして、量子化後のDCT係数を用いることが好ましい。この理由は、量子化後のDCT係数に対して埋め込み処理を行えば、その後にエントロピー符号化しても、透かし情報が損なわれないからである。
【0026】
一方、可視透かし付き画像Rを不可視化する場合には、上記の処理で得られた可視透かし付き画像Rを新たな透かしQ’として用い、これを原画像Pに埋め込む処理を実行する。このとき、最初の埋め込み処理で得られた透かし付きDCT係数Xrを、新たな透かしQ’のDCT係数としてそのまま利用することが可能である。また、重み係数a/n,b/mの値は、1回目の埋め込み処理において用いられたものとは異なる値を使用することが可能である。
【0027】
従って、2回目の埋め込み処理で得られる透かし付きDCT係数Xsは、以下の(5)式で与えられる。
【0028】
【数5】
Figure 0003942775
【0029】
ここで、(a/n)1 ,(b/m)1 は1回目の埋め込み処理時に用いられた重み係数であり、(a/n)2 ,(b/m)2 は2回目の埋め込み処理時に用いられる重み係数である。なお、典型的には、2回目の埋め込み時の重み係数(b/m) 2 の方が、1回目の埋め込み時の重み係数(b/m) 1 よりも小さい値に設定される
【0030】
こうして得られたDCT係数Xsを逆変換すると、透かし情報が肉眼で観察できない状態で埋め込まれた不可視透かし付き画像Sが得られる。図5は、不可視透かし付き画像Sの一例を示す説明図である。この例では、2回目の重み係数(a/n)2 ,(b/m)2 を規定する整数値として、n=m=20,a=19,b=1を用いている。この不可視透かし付き画像Sでは、透かし画像を肉眼で認識することは困難である。
【0031】
なお、2回の埋め込み処理によっても不可視化が不十分であり、透かし付き画像の中に透かし情報が観察できるときには、さらに3回目以降の埋め込み処理を実行するようにしてもよい。すなわち、不可視透かし付き画像Sを得るためには、可視透かし付き画像が得られた後に、得られた透かし付き画像を新たな透かし画像として用いながら、少なくとも1回の埋め込み処理を繰り返し実行すればよい。
【0032】
但し、実際には、2回目の埋め込み処理によって不可視透かし付き画像Sが得られるように、2回目の埋め込み処理における重み係数(a/n)2 ,(b/m)2 の値を適切な設定とすることが好ましい。
【0033】
ところで、上記(5)式は、次の(6)式のように書き換えることも可能である。
【0034】
【数6】
Figure 0003942775
【0035】
すなわち、不可視透かし付き画像SのDCT係数Xsは、原画像PのDCT係数Xpと、透かしQのDCT係数Xqとにそれぞれの重み係数k1,k2を乗じて加算してものであると考えることも可能である。従って、これらの重み係数k1,k2を、前述した(4)式における重み係数a/n,b/mとして使用すれば、1回の埋め込み処理で不可視透かし付き画像のDCT係数Xsを得ることも可能である。
【0036】
このようにして得られた不可視透かし付き画像のDCT係数Xsを用いて、不可視透かし付き画像データを生成することができる。例えば、DCT係数Xsをそのまま不可視透かし付き画像データとして用いることも可能である。また、DCT係数Xsに量子化やエントロピー符号化を行って、圧縮符号化された画像データを生成することも可能である。
【0037】
上述した透かし付き画像のDCT係数Xr,Xsは、原画像Pと透かしQのDCT係数にそれぞれ所定の重み係数を乗じて加算または減算することによって作成されているので、原画像に対する変換係数値の分布を過度に歪めることなく透かしを埋め込むことが可能である。この結果、第三者からの攻撃に対する耐性が大きな透かし付き画像を得ることが可能である。
【0038】
C.透かしの検証:
不可視透かし付き画像Sにおいては、透かしQは第三者に知覚されない状態で原画像P内に埋め込まれている。原画像Pに関して正当な権原を有する者は、この不可視透かし付き画像Sと原画像Pとを用いて、図6に示す手順に従って透かしの検証を実行することができる。
【0039】
検証処理では、まず、検証対象とする不可視透かし付き画像Sと、原画像Pとの差分を取ることによって、差分画像Tを作成する。そして、適切なしきい値を用いて差分画像Tを2値化することによって、透かしを確認するための検証画像Vを作成する。検証画像中で透かしを確認できるようにするための適切なしきい値は、トライアンドエラーで決定するようにしてもよい。また、必要に応じて、検証画像Vについて画素値の反転を行うようにしてもよい。
【0040】
図6の手順により、不可視透かし付き画像Sの中に目には見えない形で埋め込まれていた透かしを、検証画像Vとして得ることができる。図7は、図2の原画像Pと図5の不可視透かし付き画像Sとを用いて得られた検証画像Vを示している。この検証画像Vと、元の透かしQ(図3)とを比較することによって、不可視透かし付き画像Sの中に透かしが埋め込まれていたことを検証することが可能である。
【0041】
D.透かし付き画像の画質評価:
図8は、可視透かし付き画像と原画像の画質の比較、および、不可視付き画像と原画像の画質の比較をそれぞれ示す説明図である。ここでは、画質を評価するために、次の(7)式で与えられる信号対雑音比(SN比)を用いている。
【0042】
【数7】
Figure 0003942775
【0043】
ここで、origi は原画像の画素iの輝度値を示し、embi は透かし付き画像の画素iの輝度値を、また、Nは画像のサイズを示す。
【0044】
この例では、不可視透かし付き画像のSN比は、可視透かし付き画像のSN比の約1/2である。なお、DCT変換は、周波数領域において埋め込まれた透かし情報が、画素値領域に逆変換したときには画像全体に拡散する、という特性がある。従って、透かし付き画像においては、透かし部分のみならず、背景部分にも透かし情報の影響が加味されていることに注意すべきである。この影響は、例えば、可視透かし付き画像における輝度の変化として表れる。このような特徴は、第三者が可視透かし付き画像の透かし部分を不正に切り取って使うことを防止することができる、という作用もある。なお、透かしQの背景部分を、原画像の画素値に近い値としておけば、このような輝度の変化は微小なものとなる。
【0045】
E.攻撃への耐性:
E−1.通常の攻撃について:
透かし付き画像に関しては、種々の攻撃に対する耐性が問題となる。例えば、画像データの転送や保存の際に、画像データを圧縮するために、情報損失を伴う非可逆圧縮が行われることがある。このような非可逆圧縮によって透かし付き画像に歪みが生じても、埋め込んだ透かし情報を取り出せるか否か(すなわち正当権利者が検証できるか否か)が問題となる。あるいは、第三者による傍受、変更、除去といった不正行為に対してどの程度耐性をもつのかが重要な問題となる。
【0046】
そこで、上記実施例によって作成された透かし付き画像への各種の攻撃に対する耐性を調べた。ここでは、JPEG圧縮による攻撃と、ノイズ付加による攻撃と、いわゆるスターマーク攻撃(StirMark攻撃)と、を行った。
【0047】
図9は、JPEG圧縮による攻撃に対する検証画像を示す説明図である。この攻撃では、まず、不可視透かし付き画像S(図5)のビットマップデータと原画像P(図2)のビットマップデータの両方をJPEG圧縮した。圧縮率としては、JPEGの標準的な値を用いた。そして、これらを復元した画像を用いて、前述した図6の検証処理を行うことによって検証画像を作成した。
【0048】
図9の検証画像は、図3に示した元の透かしQからは、かなりの変形を受けているが、元の透かしQとの同一性はかなりの程度で認識することができる。例えば、図9の検証画像と図3の透かしQとの画像マッチングを行えば、かなり高い一致度が得られる。
【0049】
図10は、ノイズ付加による攻撃に対する検証画像を示す説明図である。ノイズ付加では、可視透かし付き画像Sの全体に均等に5%のノイズを付加した。ノイズ付加を行った後の検証画像においても、元の透かしQとの同一性をかなりの程度で認識することができる。
【0050】
図11は、スターマーク攻撃に対する検証画像を示す説明図である。ここで、「スターマーク攻撃」とは、画像の拡大縮小などの幾何学変換や、再サンプリングなどの各種の処理を行って、透かしの攻撃耐性を評価するためのツールである。上記実施例では、検証画像を作成する際に、透かし付き画像と原画像との差分を求めるので、幾何変換を行うスターマーク攻撃に対しては透かしの検証が難しくなる。すなわち、図11に示した検証画像から元の透かしを検出することはかなり困難である。
【0051】
しかしながら、透かし付き画像Sだけでなく、原画像Pにも同じスターマーク攻撃を行えば、両者に幾何変換が同様になされるため、透かしの検証が改善される。図12は、不可視透かし付き画像S(図5)と原画像P(図2)の両方に同一のスターマーク攻撃を行ったときの透かしの検証画像を示す説明図である。この検証画像では、元の透かしQとの同一性をかなりの程度で認識することができることが解る。
【0052】
E−2.特殊な攻撃について:
透かしQが2値画像で与えられた場合には、次のような特有の攻撃方法が考えられる。この攻撃方法では、画像処理によって可視透かし付き画像Rから可視部分の透かしのみを切り取り、それを透かしQ'と推定して、透かしの消去攻撃に用いる。以下では、推定された透かしQ’を「推定透かし」と呼ぶ。
【0053】
このような推定透かしQ’を用いた攻撃は、以下のようにして行われる。まず、図4に示した可視透かし付き画像Rを作成する際には、重み係数のパラメータとしてn=m=8,a=7,b=1を使用したので、次の(8)式が成立することが理解できる。
【0054】
【数8】
Figure 0003942775
【0055】
(8)式を変形すると次の(9)式が得られる。
【0056】
【数9】
Figure 0003942775
【0057】
また、図5に示した不可視透かし付き画像Sを作成する際には、2回目の埋め込み処理時の重み係数のパラメータとしてn=m=20,a=19,b=1を使用したので、次の(10)式が成立する。
【0058】
【数10】
Figure 0003942775
【0059】
(10)式に前述の(8)式を代入すれば、次の(11)式が得られる。
【0060】
【数11】
Figure 0003942775
【0061】
この(11)式は、さらに次の(12)式に書き換えられる。
【0062】
【数12】
Figure 0003942775
【0063】
推定透かしQ’を用いた攻撃では、まず、推定透かしQ’をDCT変換することによって、DCT変換係数Xq’を作成する。また、不可視透かし付き画像SもDCT変換してDCT係数Xsを作成する。これらのDCT係数Xq’,Xsを用いると、原画像のDCT係数Xp’を、上記(12)式と同様の(13)式を用いて推定することができる。
【0064】
【数13】
Figure 0003942775
【0065】
このDCT係数Xp’を逆変換すれば、ほぼ透かしの無い原画像を得ることが可能である。なお、このような攻撃によって作成された原画像を「推定された原画像」と呼ぶ。
【0066】
図13は、推定透かしQ’の一例を示している。この推定透かしQ'は、図3に示した透かしQの輝度値を少し変えた多値画像である。本実施例では、この推定透かしQ’を用い、上記(13)式に従って、推定された原画像P’を生成した。そして、推定された原画像P’から透かしが検証できるか否かを調べるために、推定された原画像P’と、不可視透かし付き画像Sとを用いて、図6に示した検証処理を行って検証画像を作成した。この際、不可視透かし付き画像Sに対する攻撃としては、以下の4つの場合を検討した。
【0067】
場合1:透かしQと重み係数パラメータ{n,m,a,b}の推定が共に正しい。
場合2:透かしQの推定は正しいが、重み係数パラメータ{n,m,a,b}の推定は正しくない。
場合3:透かしQの推定は正しくないが、重み係数パラメータ{n,m,a,b}の推定は正しい。
場合4:透かしQと重み係数パラメータ{n,m,a,b}の推定が共に正しくない。
【0068】
図14ないし図17は、このような4つの場合において得られた検証画像をそれぞれ示す説明図である。図14に示す場合1の検証画像からは、透かしを読み取ることは困難である。しかし、場合1で想定しているようにパラメータn,m,a,bが正しく推定できる確率は理論上小さい。また、透かしとして多値画像を用い、さらに背景部分も工夫することによって、このような場合1が起こる確率は非常に小さくなる。すなわち、この場合1は、原画像Pに関して正当な権原を有する者のみが知り得る特別な場合と考えることができる。
【0069】
図15に示す場合2の検証画像からは、透かしを容易に検出することができる。また、図16に示す場合3の検証画像は、重み係数のパラメータの推定が正しいので、透かし付き画像と透かしの画素値が大きく違う部分において、アンチエイリアスされた部分が抽出されている。この検証画像では透かしの輪郭がはっきりしているので、透かしを読み取ることが可能である。図17に示す場合4の検証画像からは、透かしを容易に検出可能である。
【0070】
このように、上記実施例の電子透かしでは、各種の攻撃に対してかなり高い耐性を有する透かし付き画像を得ることが可能である。
【0071】
また、原画像と透かしのDCT係数を合成する際に用いる重み係数の値を変えることによって、透かしの知覚状態を、可視状態から不可視状態まで、ある程度任意に制御することが可能である。
【0072】
F.装置の全体構成と処理手順:
図18は、本実施例による上述の電子透かし処理を実行する電子透かし処理装置の構成を示すブロック図である。この電子透かし処理装置は、CPU22と、ROMおよびRAMを含むメインメモリ24と、フレームメモリ26と、キーボード30と、マウス32と、表示装置34と、ハードディスク36と、モデム38と、画像を読み取るスキャナ39と、これらの各要素を接続するバス40と、を備えるコンピュータである。なお、図18では各種のインターフェイス回路は省略されている。モデム38は、図示しない通信回線を介してコンピュータネットワークに接続されている。
【0073】
メインメモリ24には、電子透かし埋め込み部42と、画像データ生成部44と、透かし検証部46と、の機能を実現するためのコンピュータプログラムが格納されている。これらの各部42,44,46の機能については既に詳しく説明した通りである。これらの各部42,44,46の機能を実現するコンピュータプログラムは、フレキシブルディスクやCD−ROM等の、コンピュータ読み取り可能な記録媒体に記録された形態で提供される。
【0074】
図19は、電子透かしの埋め込み部42が行う埋め込み処理の手順を示すフローチャートである。ステップS1では、原画像Pと、透かしQとを準備する。ステップS2では、原画像Pと透かしQの2つの画像をDCT変換する。ステップS3では、2組の変換係数の対応する周波数成分同士を合成して、可視透かし付き画像の変換係数を生成する。
【0075】
ステップS4では、透かしの不可視化を行うか否かがユーザによって指示される。不可視化を行わない場合には、後述するステップS6に移行する。一方、不可視化を行う場合には、ステップS5において、可視透かし付き画像を新たな透かしとして用いて、透かしの埋め込み処理を再度実行する。ステップS6では、透かし付き画像のDCT係数を用いて、画像データが作成される。
【0076】
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
【0077】
(1)上記実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。例えば、図18においてコンピュータプログラムで実現されていた電子透かし埋め込み部42と画像データ生成部44と透かし検証部46の機能を、それぞれ専用のハードウェア回路で実現することも可能である。
【0078】
(2)上記実施例では、DCT変換を用いていたが、FFTやウエーブレット変換などの他の種類の直交変換を採用することが可能である。
【0079】
(3)上記実施例では、原画像Pおよび透かしQとして、単色の多値画像を用いていたが、2つ画像P,Qの一方又は双方をカラー画像とすることも可能である。2つの画像P,Qの両方にカラー画像を用いる場合には、透かしの埋め込みや検証は、各色成分毎に行われる。また、原画像Pとしてカラー画像を用い、透かしQに単色の多値画像を用いる場合には、原画像Pの複数の色成分の少なくとも1つに透かしQを埋め込むようにすればよい。
【0080】
(4)上記実施例では、静止画に対して透かし情報を埋め込んでいたが、本発明は、静止画に限らず、動画に適用することも可能である。また、本発明は、画像に透かし情報を埋め込む場合に限らず、音声に透かし情報を埋め込む場合にも適用可能である。すなわち、本発明は、一般に、デジタルデータに透かし情報を埋め込む場合に適用可能である。なお、音声の場合も考慮すると、「可視透かし」は、「知覚可能な透かし」あるいは「知覚できる透かし」と呼ぶことができる。また、「不可視透かし」は、「知覚不可能な透かし」あるいは「知覚できない透かし」と呼ぶことができる。また、透かしを表すデータを「透かしデータ」と呼び、透かしが埋め込まれる原画像や原音声を表すデータを、単に「対象データ」と呼ぶことができる。
【図面の簡単な説明】
【図1】本発明による透かしの埋め込み処理の概要を示す説明図。
【図2】原画像Pの一例を示す説明図。
【図3】透かしQの一例を示す説明図。
【図4】可視透かし付き画像Rの一例を示す説明図。
【図5】不可視透かし付き画像Sの一例を示す説明図。
【図6】透かしの検証処理の概要を示す説明図。
【図7】検証画像Vの一例を示す説明図。
【図8】可視透かし付き画像と原画像の画質の比較、および、不可視付き画像と原画像の画質の比較をそれぞれ示す説明図。
【図9】JPEG圧縮による攻撃に対する検証画像を示す説明図。
【図10】ノイズ付加による攻撃に対する検証画像を示す説明図。
【図11】スターマーク攻撃に対する検証画像を示す説明図。
【図12】不可視透かし付き画像Sと原画像Pの両方に同一のスターマーク攻撃を行ったときの透かしの検証画像を示す説明図。
【図13】推定透かしQ’の一例を示す説明図。
【図14】推定透かしを用いた第1の場合の検証画像を示す説明図。
【図15】推定透かしを用いた第2の場合の検証画像を示す説明図。
【図16】推定透かしを用いた第3の場合の検証画像を示す説明図。
【図17】推定透かしを用いた第4の場合の検証画像を示す説明図。
【図18】実施例における電子透かし処理を実行する電子透かし処理装置の概略構成を示すブロック図。
【図19】透かしの埋め込み処理の手順を示すフローチャート。
【符号の説明】
22…CPU
24…メインメモリ
26…フレームメモリ
30…キーボード
32…マウス
34…表示装置
36…ハードディスク
38…モデム
39…スキャナ
40…バス
42…電子透かし埋め込み部
44…画像データ生成部
46…透かし検証部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a digital watermark technique for embedding a digital watermark in digital data such as image data and audio data.
[0002]
[Prior art]
With the development of computer networks such as the Internet, information has been digitized, and many users can easily access necessary information. On the other hand, it is becoming an environment where data can be easily duplicated without permission from the author of the digital content for which copyright is generated in the digital information, and the problem of copyright infringement due to unauthorized copying has been attracting attention. ing. In view of this, for the purpose of preventing copyright infringement related to the main information of digital content, such as image and sound, digital watermark technology that embeds watermark information such as copyright information in image data and sound data has attracted attention.
[0003]
[Problems to be solved by the invention]
As one of the digital watermark techniques, there is a method of frequency-converting image data and audio data and embedding watermark information in the conversion coefficient. However, in the conventional digital watermark technique, since watermark information is embedded in a specific frequency component of the transform coefficient, the transform coefficient after embedding tends to have an unnatural distribution. Such an unnatural distribution of transform coefficients is a clue that a third party attacks the watermark information. As a result, there is a problem that the watermark information is easily removed illegally.
[0004]
An object of the present invention is to provide a digital watermark technique that can mitigate the fact that transform coefficients have an unnatural distribution.
[0005]
[Means for solving the problems and their functions and effects]
  In order to solve at least a part of the above-described problems, the present invention prepares watermark data representing watermark information and target data in which the watermark information is embedded. Then, the first transformation coefficient is obtained by performing predetermined orthogonal transformation on the target data. Also, the second transform coefficient is obtained by performing orthogonal transform on the watermark data. Then, a third conversion coefficient is generated by multiplying the corresponding components of the first and second conversion coefficients by a predetermined weighting coefficient and adding them. Based on the third conversion coefficient, watermarked data in which watermark information is embedded is created.In addition, when the watermark information is embedded in the watermarked data represented by the third transform coefficient in a state where the watermark information can be perceived, the corresponding components of the first and third transform coefficients are each assigned a predetermined weight coefficient By multiplying and adding, a fourth conversion coefficient is generated, and watermarked data embedded in a state where watermark information cannot be perceived is created using the fourth conversion coefficient. At this time, the weighting coefficient to be multiplied by the third conversion coefficient is set to a value smaller than the weighting coefficient to be multiplied by the second conversion coefficient.
[0006]
  In the present invention, since the third transform coefficient is generated by multiplying the orthogonal transform coefficients of the target data and the watermark information by multiplying each by a predetermined weighting coefficient, this third transform coefficient is the transform coefficient of the target data. It has a natural distribution close to the distribution. Therefore, if watermarked data is created based on the third conversion coefficient, watermarked data that is resistant to attacks from third parties can be obtained.In addition, when the watermark information is embedded in the watermarked data represented by the third conversion coefficient in a state where the watermark information can be perceived, the watermark information is embedded in a state where the watermark information cannot be perceived by performing the same embedding process again. Watermarked data can be easily generated.
[0007]
The sum of the weighting factors multiplied by the corresponding components of the first and second conversion coefficients is 1, and the weighting factors of the corresponding weighting components multiplied by the corresponding components of the first and third conversion coefficients are respectively 1. The sum may be 1.
[0009]
The present invention relates to a digital watermark method and apparatus, a digital watermark verification method and apparatus, a computer program for realizing the functions of the method or apparatus, a recording medium storing the computer program, and a carrier including the computer program. It can be realized in various modes such as a data signal embodied therein.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
A. The nature of DCT transformation and the idea of digital watermarking:
DCT transform (discrete cosine transform) is a method of orthogonal transform that transforms a signal into frequency components. The two-dimensional discrete cosine transform and inverse transform are expressed by the following equations (1) to (3).
[0011]
[Expression 1]
Figure 0003942775
[0012]
[Expression 2]
Figure 0003942775
[0013]
[Equation 3]
Figure 0003942775
[0014]
Here, g (n, m) is input data, G (u, v) is a conversion coefficient, and the size of the input data block to be converted is N × N.
[0015]
The DCT transform is used in MPEG, which is an international standard for moving image compression, and JPEG, which is an international standard for still image compression. The distribution of pixel values that differ greatly from image to image has a certain property with little image dependency. It has the property of converting to a conversion coefficient. Since the DCT transform has such properties, when the watermark information is embedded in the transform coefficient, the watermark information is diffused in the entire image in an image obtained by inversely transforming the watermark information.
[0016]
The transform coefficient for a block having a size of N × N is one DC component G (0,0) and N2-1 AC component. In addition, the coefficient value of the DC component is maximized, and the coefficient value tends to be larger as the AC component is closer thereto. That is, most of the energy for forming an image is concentrated at a low frequency. At this time, the distribution of transform coefficient values for each block can be approximated by a Laplace distribution having a DC component at its peak. In order to embed watermark information in such a conversion coefficient in a natural manner, it is only necessary to embed the watermark information so that the Laplace distribution is not greatly changed.
[0017]
By the way, if the watermark information is DCT-transformed, most of the energy is concentrated at a low frequency and should have a distribution that can be approximated by a Laplace distribution. Therefore, if the conversion coefficient of the original image and the conversion coefficient of the watermark information are multiplied by a predetermined ratio and added, the watermark information can be embedded in the conversion coefficient in a natural manner. Further, when this conversion coefficient is inversely converted into the pixel value region, the watermark information is dispersed throughout the image. Therefore, it is difficult for a third party to illegally remove watermark information from a watermarked image in both the frequency domain and the pixel value domain.
[0018]
B. Principle of variable watermark:
FIG. 1 is an explanatory diagram showing an outline of watermark embedding processing according to the present invention. Here, a watermark embedding process for an image will be described. First, an original image P and a watermark Q as watermark information are prepared. FIG. 2 shows an example of the original image P, and FIG. 3 shows an example of the watermark Q. The original image P is a standard image called SIDBA facts, and is a grayscale image (multi-valued image) having a size of 256 × 256 pixels. The watermark Q is also a gray scale image having the same size and number of gradations as the original image P.
[0019]
In the embedding process, first, the original image P is subjected to DCT conversion for each block of N × N pixels to obtain a first DCT conversion coefficient Xp. The watermark Q is similarly DCT transformed to obtain a second DCT transformation coefficient Xq.
[0020]
Next, according to the following equation (4), the corresponding frequency components of the first and second DCT transform coefficients are combined to generate a third DCT transform coefficient Xr.
[0021]
[Expression 4]
Figure 0003942775
[0022]
That is, for each corresponding frequency component, the first DCT coefficient Xp is multiplied by the weighting coefficient a / n, the second DCT coefficient Xq is multiplied by the weighting coefficient b / m, and added (or subtracted). 3 DCT transform coefficients Xr are generated. The two weighting factors a / n and b / m are arbitrary values other than 0. The two weight coefficients a / n and b / m are preferably rational numbers (that is, a, b, n and m are integers), and the sum is preferably set to 1. These two weighting factors a / n and b / m can be considered to represent relative ratios when the DCT coefficients of the original image P and the watermark Q are combined.
[0023]
Since the third DCT coefficient Xr includes watermark information, it is also referred to as “watermarked DCT coefficient”. When this watermarked DCT coefficient Xr is inversely transformed (IDCT), an image R with a visible watermark is obtained. FIG. 4 is an explanatory diagram showing an example of an image R with a visible watermark. In this example, n = m = 8, a = 7, and b = 1 are used as integer values that define the weighting coefficients a / n and b / m. In FIG. 4, it can be recognized with the naked eye that the watermark image is thinly embedded in the original image.
[0024]
The “image with visible watermark” means an image in which watermark information can be observed with the naked eye. On the other hand, an image in which watermark information is embedded but the watermark information cannot be observed with the naked eye is called an “invisible watermarked image”.
[0025]
When the image R with the visible watermark is transferred or stored, the image data with the visible watermark is generated using the DCT coefficient Xr. For example, the DCT coefficient Xr can be used as it is as image data with a visible watermark. It is also possible to generate compression-encoded image data by performing quantization or entropy encoding on the DCT coefficient Xr. However, when performing compression encoding with quantization, it is preferable to use the quantized DCT coefficients as the DCT coefficients Xp and Xq of the above-described embedding process. This is because if the embedding process is performed on the DCT coefficient after quantization, the watermark information is not impaired even if entropy coding is performed thereafter.
[0026]
On the other hand, when the image R with the visible watermark is made invisible, the image R with the visible watermark obtained by the above process is used as a new watermark Q ′ and the process of embedding it in the original image P is executed. At this time, the watermarked DCT coefficient Xr obtained in the first embedding process can be used as it is as the DCT coefficient of the new watermark Q ′. Also, the values of the weighting factors a / n and b / m can be different from those used in the first embedding process.
[0027]
Accordingly, the watermarked DCT coefficient Xs obtained by the second embedding process is given by the following equation (5).
[0028]
[Equation 5]
Figure 0003942775
[0029]
  Where (a / n)1 , (B / m)1 Is a weighting coefficient used in the first embedding process, and (a / n)2 , (B / m)2 Is a weighting coefficient used in the second embedding process. Typically, the weighting factor for the second embedding(B / m) 2 Is the weighting factor for the first embedding(B / m) 1 Is set to a smaller value.
[0030]
When the DCT coefficient Xs obtained in this way is inversely transformed, an invisible watermarked image S in which the watermark information cannot be observed with the naked eye is obtained. FIG. 5 is an explanatory diagram showing an example of the image S with an invisible watermark. In this example, the second weighting factor (a / n)2 , (B / m)2 N = m = 20, a = 19, and b = 1 are used as integer values that prescribe. In this invisible watermarked image S, it is difficult to recognize the watermark image with the naked eye.
[0031]
Note that when the invisibility is insufficient even after the second embedding process and the watermark information can be observed in the watermarked image, the third and subsequent embedding processes may be executed. That is, in order to obtain the invisible watermarked image S, after the visible watermarked image is obtained, at least one embedding process may be repeatedly performed using the obtained watermarked image as a new watermark image. .
[0032]
However, in practice, the weight coefficient (a / n) in the second embedding process is such that the invisible watermarked image S is obtained by the second embedding process.2 , (B / m)2 It is preferable to set an appropriate value for.
[0033]
By the way, the above equation (5) can be rewritten as the following equation (6).
[0034]
[Formula 6]
Figure 0003942775
[0035]
That is, it may be considered that the DCT coefficient Xs of the invisible watermarked image S is obtained by multiplying the DCT coefficient Xp of the original image P and the DCT coefficient Xq of the watermark Q by multiplying the weighting coefficients k1 and k2, respectively. Is possible. Therefore, if these weighting factors k1 and k2 are used as the weighting factors a / n and b / m in the above-described equation (4), the DCT coefficient Xs of the invisible watermarked image can be obtained by one embedding process. Is possible.
[0036]
The invisible watermarked image data can be generated using the DCT coefficient Xs of the invisible watermarked image thus obtained. For example, the DCT coefficient Xs can be used as it is as image data with an invisible watermark. It is also possible to generate compression-encoded image data by performing quantization or entropy encoding on the DCT coefficient Xs.
[0037]
The above-described DCT coefficients Xr and Xs of the watermarked image are created by multiplying the DCT coefficients of the original image P and the watermark Q by a predetermined weighting coefficient, respectively, and adding or subtracting them. It is possible to embed a watermark without excessively distorting the distribution. As a result, it is possible to obtain a watermarked image that is highly resistant to attacks from third parties.
[0038]
C. Watermark verification:
In the invisible watermarked image S, the watermark Q is embedded in the original image P without being perceived by a third party. A person who has a valid title with respect to the original image P can perform watermark verification using the invisible watermarked image S and the original image P according to the procedure shown in FIG.
[0039]
In the verification process, first, a difference image T is created by taking a difference between the invisible watermarked image S to be verified and the original image P. And the verification image V for confirming a watermark is produced by binarizing the difference image T using an appropriate threshold value. An appropriate threshold value for enabling the watermark to be confirmed in the verification image may be determined by trial and error. In addition, pixel values may be inverted for the verification image V as necessary.
[0040]
The watermark embedded in an invisible form in the invisible watermarked image S can be obtained as the verification image V by the procedure of FIG. FIG. 7 shows a verification image V obtained using the original image P of FIG. 2 and the invisible watermarked image S of FIG. By comparing this verification image V with the original watermark Q (FIG. 3), it is possible to verify that the watermark is embedded in the invisible watermarked image S.
[0041]
D. Image quality evaluation of watermarked images:
FIG. 8 is an explanatory diagram showing a comparison of image quality between an image with a visible watermark and an original image, and a comparison of image quality between an image with an invisible image and the original image. Here, in order to evaluate the image quality, a signal-to-noise ratio (SN ratio) given by the following equation (7) is used.
[0042]
[Expression 7]
Figure 0003942775
[0043]
Where origi Indicates the luminance value of pixel i of the original image, and embi Indicates the luminance value of pixel i of the watermarked image, and N indicates the size of the image.
[0044]
In this example, the S / N ratio of the invisible watermarked image is about ½ of the S / N ratio of the visible watermarked image. Note that the DCT transform has a characteristic that when watermark information embedded in the frequency domain is inversely transformed into the pixel value domain, it is diffused over the entire image. Accordingly, it should be noted that in the watermarked image, the influence of the watermark information is added to the background portion as well as the watermark portion. This influence appears as a change in luminance in an image with a visible watermark, for example. Such a feature also has an effect of preventing a third party from illegally cutting out and using the watermark portion of the image with the visible watermark. Note that if the background portion of the watermark Q is set to a value close to the pixel value of the original image, such a change in luminance becomes minute.
[0045]
E. Attack resistance:
E-1. About normal attacks:
For watermarked images, resistance to various attacks is a problem. For example, irreversible compression with information loss may be performed to compress image data when transferring or storing the image data. Even if the watermarked image is distorted by such irreversible compression, it becomes a problem whether the embedded watermark information can be taken out (that is, whether the right holder can verify it). Or how important it is to withstand fraud such as interception, modification and removal by a third party is an important issue.
[0046]
Therefore, the resistance to various attacks on the watermarked image created by the above embodiment was examined. Here, an attack by JPEG compression, an attack by addition of noise, and a so-called star mark attack (StirMark attack) were performed.
[0047]
FIG. 9 is an explanatory diagram showing a verification image against an attack by JPEG compression. In this attack, first, both the bitmap data of the invisible watermarked image S (FIG. 5) and the bitmap data of the original image P (FIG. 2) were JPEG compressed. A standard value of JPEG was used as the compression rate. And the verification image was created by performing the verification process of FIG. 6 mentioned above using the image which restored these.
[0048]
The verification image in FIG. 9 is considerably deformed from the original watermark Q shown in FIG. 3, but the identity with the original watermark Q can be recognized to a considerable degree. For example, if image matching between the verification image in FIG. 9 and the watermark Q in FIG. 3 is performed, a considerably high degree of matching can be obtained.
[0049]
FIG. 10 is an explanatory diagram showing a verification image against an attack by adding noise. In the noise addition, 5% noise was evenly added to the entire image S with the visible watermark. Even in the verification image after the addition of noise, the identity with the original watermark Q can be recognized to a considerable degree.
[0050]
FIG. 11 is an explanatory diagram showing a verification image for a star mark attack. Here, the “star mark attack” is a tool for evaluating the attack resistance of a watermark by performing various processes such as geometric conversion such as image enlargement / reduction and resampling. In the above embodiment, since the difference between the watermarked image and the original image is obtained when creating the verification image, it is difficult to verify the watermark against a star mark attack that performs geometric transformation. That is, it is quite difficult to detect the original watermark from the verification image shown in FIG.
[0051]
However, if the same star mark attack is performed not only on the watermarked image S but also on the original image P, both are subjected to the same geometric transformation, so that the verification of the watermark is improved. FIG. 12 is an explanatory diagram showing a watermark verification image when the same star mark attack is performed on both the invisible watermarked image S (FIG. 5) and the original image P (FIG. 2). It can be seen that the verification image can recognize the identity of the original watermark Q to a considerable extent.
[0052]
E-2. About special attacks:
When the watermark Q is given as a binary image, the following specific attack method can be considered. In this attack method, only the visible portion of the watermark is cut out from the image R with the visible watermark by image processing, and this is estimated as the watermark Q ′ and used for the watermark erasure attack. Hereinafter, the estimated watermark Q ′ is referred to as “estimated watermark”.
[0053]
Such an attack using the estimated watermark Q 'is performed as follows. First, when the visible watermarked image R shown in FIG. 4 is created, n = m = 8, a = 7, and b = 1 are used as parameters of the weighting coefficient, so the following equation (8) is established. I can understand.
[0054]
[Equation 8]
Figure 0003942775
[0055]
When the equation (8) is modified, the following equation (9) is obtained.
[0056]
[Equation 9]
Figure 0003942775
[0057]
Further, when the invisible watermarked image S shown in FIG. 5 is created, n = m = 20, a = 19, and b = 1 are used as the weighting coefficient parameters in the second embedding process. (10) is established.
[0058]
[Expression 10]
Figure 0003942775
[0059]
Substituting the above equation (8) into equation (10) yields the following equation (11).
[0060]
## EQU11 ##
Figure 0003942775
[0061]
This equation (11) is further rewritten as the following equation (12).
[0062]
[Expression 12]
Figure 0003942775
[0063]
In an attack using the estimated watermark Q ′, first, the estimated watermark Q ′ is DCT transformed to create a DCT transform coefficient Xq ′. The invisible watermarked image S is also DCT transformed to create a DCT coefficient Xs. When these DCT coefficients Xq ′ and Xs are used, the DCT coefficient Xp ′ of the original image can be estimated using the same equation (13) as the above equation (12).
[0064]
[Formula 13]
Figure 0003942775
[0065]
By inversely transforming the DCT coefficient Xp ′, it is possible to obtain an original image with almost no watermark. An original image created by such an attack is referred to as an “estimated original image”.
[0066]
FIG. 13 shows an example of the estimated watermark Q ′. This estimated watermark Q ′ is a multi-valued image in which the luminance value of the watermark Q shown in FIG. 3 is slightly changed. In this embodiment, the estimated original image P ′ is generated according to the above equation (13) using the estimated watermark Q ′. Then, in order to check whether or not the watermark can be verified from the estimated original image P ′, the verification process shown in FIG. 6 is performed using the estimated original image P ′ and the invisible watermarked image S. A verification image was created. At this time, the following four cases were examined as attacks on the invisible watermarked image S.
[0067]
Case 1: Both the watermark Q and the weight coefficient parameters {n, m, a, b} are estimated correctly.
Case 2: The estimation of the watermark Q is correct, but the estimation of the weighting factor parameters {n, m, a, b} is not correct.
Case 3: The estimation of the watermark Q is not correct, but the estimation of the weighting factor parameters {n, m, a, b} is correct.
Case 4: Both the watermark Q and the weighting factor parameters {n, m, a, b} are not correctly estimated.
[0068]
FIG. 14 to FIG. 17 are explanatory diagrams respectively showing verification images obtained in these four cases. It is difficult to read the watermark from the verification image of case 1 shown in FIG. However, as assumed in Case 1, the probability that the parameters n, m, a, and b can be correctly estimated is theoretically small. Further, by using a multi-valued image as a watermark and devising the background portion, the probability of occurrence of 1 in such a case becomes very small. That is, in this case, 1 can be considered as a special case that can be known only by a person who has a legitimate title regarding the original image P.
[0069]
From the verification image of case 2 shown in FIG. 15, the watermark can be easily detected. In addition, in the verification image in case 3 shown in FIG. 16, since the estimation of the weighting coefficient parameter is correct, an antialiased portion is extracted in a portion where the pixel value of the watermarked image and the watermark are greatly different. In this verification image, since the outline of the watermark is clear, the watermark can be read. From the verification image of case 4 shown in FIG. 17, the watermark can be easily detected.
[0070]
As described above, with the digital watermark of the above-described embodiment, it is possible to obtain a watermarked image having considerably high resistance to various attacks.
[0071]
Further, by changing the value of the weighting coefficient used when combining the original image and the DCT coefficient of the watermark, the perceived state of the watermark can be arbitrarily controlled from the visible state to the invisible state.
[0072]
F. Overall configuration and processing procedure of the device:
FIG. 18 is a block diagram illustrating a configuration of a digital watermark processing apparatus that executes the above-described digital watermark processing according to the present embodiment. This digital watermark processing apparatus includes a CPU 22, a main memory 24 including a ROM and a RAM, a frame memory 26, a keyboard 30, a mouse 32, a display device 34, a hard disk 36, a modem 38, and a scanner for reading an image. 39 and a bus 40 for connecting these elements. In FIG. 18, various interface circuits are omitted. The modem 38 is connected to the computer network via a communication line (not shown).
[0073]
The main memory 24 stores computer programs for realizing the functions of the digital watermark embedding unit 42, the image data generation unit 44, and the watermark verification unit 46. The functions of these units 42, 44, 46 are as already described in detail. A computer program that realizes the functions of these units 42, 44, and 46 is provided in a form recorded on a computer-readable recording medium such as a flexible disk or a CD-ROM.
[0074]
FIG. 19 is a flowchart showing the procedure of the embedding process performed by the digital watermark embedding unit 42. In step S1, an original image P and a watermark Q are prepared. In step S2, the two images of the original image P and the watermark Q are DCT transformed. In step S3, the corresponding frequency components of the two sets of transform coefficients are synthesized to generate a transform coefficient for an image with a visible watermark.
[0075]
In step S4, the user instructs whether to make the watermark invisible. When the invisibility is not performed, the process proceeds to step S6 described later. On the other hand, when performing invisibility, in step S5, the watermark embedding process is executed again using the image with the visible watermark as a new watermark. In step S6, image data is created using the DCT coefficient of the watermarked image.
[0076]
The present invention is not limited to the above examples and embodiments, and can be implemented in various modes without departing from the gist thereof. For example, the following modifications are possible.
[0077]
(1) In the above embodiment, a part of the configuration realized by hardware may be replaced with software, and conversely, a part of the configuration realized by software may be replaced with hardware. Also good. For example, the functions of the digital watermark embedding unit 42, the image data generation unit 44, and the watermark verification unit 46 that are realized by a computer program in FIG. 18 can be realized by dedicated hardware circuits.
[0078]
(2) In the above embodiment, the DCT transform is used. However, other types of orthogonal transforms such as FFT and wavelet transform can be employed.
[0079]
(3) In the above embodiment, a single-color multi-valued image is used as the original image P and the watermark Q. However, one or both of the two images P and Q can be color images. When color images are used for both of the two images P and Q, watermark embedding and verification are performed for each color component. When a color image is used as the original image P and a single-color multivalued image is used as the watermark Q, the watermark Q may be embedded in at least one of the plurality of color components of the original image P.
[0080]
(4) In the above embodiment, the watermark information is embedded in the still image. However, the present invention is not limited to the still image and can be applied to a moving image. Further, the present invention is not limited to the case where watermark information is embedded in an image, but is also applicable to the case where watermark information is embedded in audio. That is, the present invention is generally applicable when embedding watermark information in digital data. In consideration of the case of audio, the “visible watermark” can be called “perceivable watermark” or “perceivable watermark”. Also, the “invisible watermark” can be referred to as a “non-perceptible watermark” or a “non-perceptible watermark”. In addition, data representing a watermark can be referred to as “watermark data”, and data representing an original image or original sound in which the watermark is embedded can be simply referred to as “target data”.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram showing an outline of a watermark embedding process according to the present invention.
FIG. 2 is an explanatory diagram illustrating an example of an original image P.
FIG. 3 is an explanatory diagram showing an example of a watermark Q.
FIG. 4 is an explanatory diagram showing an example of an image R with a visible watermark.
FIG. 5 is an explanatory diagram showing an example of an invisible watermarked image S.
FIG. 6 is an explanatory diagram showing an outline of watermark verification processing;
7 is an explanatory diagram showing an example of a verification image V. FIG.
FIG. 8 is an explanatory diagram showing a comparison of image quality between an image with a visible watermark and an original image, and a comparison between image quality of an image with an invisible image and an original image.
FIG. 9 is an explanatory diagram showing a verification image against an attack by JPEG compression.
FIG. 10 is an explanatory diagram showing a verification image against an attack due to noise addition.
FIG. 11 is an explanatory diagram showing a verification image for a star mark attack.
FIG. 12 is an explanatory diagram showing a watermark verification image when the same star mark attack is performed on both the invisible watermarked image S and the original image P;
FIG. 13 is an explanatory diagram showing an example of an estimated watermark Q ′.
FIG. 14 is an explanatory diagram showing a verification image in the first case using an estimated watermark.
FIG. 15 is an explanatory diagram showing a verification image in the second case using an estimated watermark.
FIG. 16 is an explanatory diagram showing a verification image in the third case using an estimated watermark.
FIG. 17 is an explanatory diagram illustrating a verification image in a fourth case using an estimated watermark.
FIG. 18 is a block diagram showing a schematic configuration of a digital watermark processing apparatus that executes digital watermark processing in an embodiment;
FIG. 19 is a flowchart illustrating a procedure of watermark embedding processing.
[Explanation of symbols]
22 ... CPU
24 ... Main memory
26: Frame memory
30 ... Keyboard
32 ... Mouse
34 ... Display device
36 ... Hard disk
38 ... modem
39 ... Scanner
40 ... Bus
42. Digital watermark embedding unit
44. Image data generation unit
46. Watermark verification unit

Claims (3)

デジタルデータに透かし情報の埋め込みを行う電子透かし方法であって、
(a)透かし情報を表す透かしデータと、前記透かし情報が埋め込まれる対象データと、を準備する工程と、
(b)前記対象データに所定の直交変換を施すことによって、第1の変換係数を求める工程と、
(c)前記透かしデータに前記直交変換を施すことによって、第2の変換係数を求める工程と、
(d)前記第1と第2の変換係数の対応する成分同士にそれぞれ所定の重み係数を乗じて加算することによって、第3の変換係数を生成する工程と、
(e)前記第3の変換係数に基づいて、前記透かし情報が埋め込まれた透かし付きデータを作成する工程と、
を備え
前記第3の変換係数によって表される透かし付きデータに前記透かし情報が知覚できる状態で埋め込まれているときに、
前記工程(e)は、
(f)前記第1と第3の変換係数の対応する成分同士にそれぞれ所定の重み係数を乗じて加算することによって、第4の変換係数を生成する工程と、
(g)前記第4の変換係数を用いて、前記透かし情報が知覚できない状態で埋め込まれた透かし付きデータを作成する工程と、
を含み、
前記第3の変換係数に乗じる前記重み係数は、前記第2の変換係数に乗じる前記重み係数よりも小さな値に設定される、電子透かし方法。
An electronic watermarking method for embedding watermark information in digital data,
(A) preparing watermark data representing watermark information and target data in which the watermark information is embedded;
(B) obtaining a first transformation coefficient by applying a predetermined orthogonal transformation to the target data;
(C) obtaining a second transformation coefficient by performing the orthogonal transformation on the watermark data;
(D) generating a third conversion coefficient by multiplying corresponding components of the first and second conversion coefficients by a predetermined weighting coefficient, respectively, and adding them;
(E) creating watermarked data in which the watermark information is embedded based on the third transform coefficient;
Equipped with a,
When the watermark information is embedded in the watermarked data represented by the third transform coefficient in a perceivable state,
The step (e)
(F) generating a fourth conversion coefficient by multiplying corresponding components of the first and third conversion coefficients by a predetermined weighting coefficient, respectively, and adding them;
(G) using the fourth transform coefficient to create watermarked data embedded in a state where the watermark information cannot be perceived;
Including
The digital watermark method , wherein the weighting factor to be multiplied by the third transformation coefficient is set to a value smaller than the weighting factor to be multiplied by the second transformation coefficient .
請求項1記載の電子透かし方法であって、
前記第1と第2の変換係数の対応する成分同士にそれぞれ乗じる前記重み係数の和は1であり、
前記第1と第3の変換係数の対応する成分同士にそれぞれ乗じる前記重み係数の和も1である、電子透かし方法。
The digital watermark method according to claim 1, comprising:
The sum of the weighting factors multiplied by the corresponding components of the first and second transformation coefficients is 1,
The digital watermarking method , wherein a sum of the weighting factors multiplied by corresponding components of the first and third transform coefficients is also 1, respectively .
デジタルデータに透かし情報の埋め込みを行うためのコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
透かし情報が埋め込まれる対象データに所定の直交変換を施すことによって、第1の変換係数を求める第1の機能と、
前記透かし情報を表す透かしデータに前記直交変換を施すことによって、第2の変換係数を求める第2の機能と、
前記第1と第2の変換係数の対応する成分同士にそれぞれ所定の重み係数を乗じて加算することによって、第3の変換係数を生成する第3の機能と、
前記第3の変換係数に基づいて、前記透かし情報が埋め込まれた透かし付きデータを作成する第4の機能と、
コンピュータに実現させるためのコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体であり、
前記第3の変換係数によって表される透かし付きデータに前記透かし情報が知覚できる状態で埋め込まれているときに、
前記第4の機能は、
前記第1と第3の変換係数の対応する成分同士にそれぞれ所定の重み係数を乗じて加算することによって、第4の変換係数を生成する工程と、
前記第4の変換係数を用いて、前記透かし情報が知覚できない状態で埋め込まれた透かし付きデータを作成する工程と、
を実行し、
前記第3の変換係数に乗じる前記重み係数は、前記第2の変換係数に乗じる前記重み係 数よりも小さな値に設定される、記録媒体
A computer-readable recording medium recording a computer program for embedding watermark information in digital data,
A first function for obtaining a first transform coefficient by performing a predetermined orthogonal transform on target data in which watermark information is embedded;
A second function for obtaining a second transform coefficient by performing the orthogonal transform on the watermark data representing the watermark information;
A third function for generating a third conversion coefficient by multiplying corresponding components of the first and second conversion coefficients by a predetermined weighting coefficient, respectively,
A fourth function for creating watermarked data in which the watermark information is embedded based on the third transform coefficient;
The a computer-readable recording medium recording a computer program for implementing on a computer,
When the watermark information is embedded in the watermarked data represented by the third transform coefficient in a perceivable state,
The fourth function is:
Generating a fourth conversion coefficient by multiplying corresponding components of the first and third conversion coefficients by a predetermined weighting coefficient, respectively, and adding them;
Using the fourth transform coefficient to create watermarked data embedded in a state where the watermark information cannot be perceived;
Run
The third the weight coefficient to be multiplied by the conversion factor is set to a value smaller than the weight coefficient to be multiplied by the second transform coefficients, the recording medium.
JP29620499A 1999-10-19 1999-10-19 Digital watermarking using synthesis of orthogonal transform coefficients Expired - Fee Related JP3942775B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29620499A JP3942775B2 (en) 1999-10-19 1999-10-19 Digital watermarking using synthesis of orthogonal transform coefficients

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29620499A JP3942775B2 (en) 1999-10-19 1999-10-19 Digital watermarking using synthesis of orthogonal transform coefficients

Publications (2)

Publication Number Publication Date
JP2001119553A JP2001119553A (en) 2001-04-27
JP3942775B2 true JP3942775B2 (en) 2007-07-11

Family

ID=17830529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29620499A Expired - Fee Related JP3942775B2 (en) 1999-10-19 1999-10-19 Digital watermarking using synthesis of orthogonal transform coefficients

Country Status (1)

Country Link
JP (1) JP3942775B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4639613B2 (en) * 2004-03-15 2011-02-23 ソニー株式会社 Information processing apparatus and method, recording medium, and program

Also Published As

Publication number Publication date
JP2001119553A (en) 2001-04-27

Similar Documents

Publication Publication Date Title
Busch et al. Digital watermarking: From concepts to real-time video applications
Kaur et al. Steganographic approach for hiding image in DCT domain
JP3522056B2 (en) Electronic watermark insertion method
Yang et al. A contrast-sensitive reversible visible image watermarking technique
US6823455B1 (en) Method for robust watermarking of content
KR100456629B1 (en) Apparatus and method for embedding and extracting digital water mark based on wavelet
Kasmani et al. A new robust digital image watermarking technique based on joint DWT-DCT transformation
US7092545B2 (en) Apparatus and method for embedding and extracting a digital watermark based on a wavelet
Lin et al. A Novel SVD-based watermarking Scheme for Protecting Rightful Ownership of Digital Images.
Ernawan et al. Image watermarking based on integer wavelet transform-singular value decomposition with variance pixels
Chang et al. Digital watermarking scheme using human visual effects
JP3942775B2 (en) Digital watermarking using synthesis of orthogonal transform coefficients
Zhang et al. A novel look-up table design method for data hiding with reduced distortion
Yavuz et al. Digital watermarking with PCA based reference Images
Lu Block DCT-based robust watermarking using side information extracted by mean filtering
KR100397752B1 (en) Watermarking method using block based on wavelet transform
Mortezaei et al. A new lossless watermarking scheme based on fuzzy integral and DCT domain
JP4118776B2 (en) Digital watermark embedding method and extraction method, and digital watermark device
Lee et al. Reversible data embedding for tamper-proof watermarks
Chang et al. A feature-oriented copyright owner proving technique for still images
CN115116453B (en) Audio watermark embedding method and device, electronic equipment and storage medium
Kong et al. Digital image watermarking with blind detection for copyright verification
Lakshmi FUZZY BASED INVISIBLE WATERMARKING.
Putro et al. Improved CRT Image Steganography based on Edge Areas and Spread Embedding
Luyen et al. A Novel Public Key Robust Watermarking Method for Still Images Based on Intentional Permutation Based on DCT and DWT

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070404

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140413

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees