JP4054590B2 - 情報監視システム - Google Patents
情報監視システム Download PDFInfo
- Publication number
- JP4054590B2 JP4054590B2 JP2002077838A JP2002077838A JP4054590B2 JP 4054590 B2 JP4054590 B2 JP 4054590B2 JP 2002077838 A JP2002077838 A JP 2002077838A JP 2002077838 A JP2002077838 A JP 2002077838A JP 4054590 B2 JP4054590 B2 JP 4054590B2
- Authority
- JP
- Japan
- Prior art keywords
- watermark
- information
- common
- embedding
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Image Processing (AREA)
- Facsimiles In General (AREA)
- Television Systems (AREA)
- Editing Of Facsimile Originals (AREA)
Description
【発明の属する技術分野】
本発明は、デジタル画像データやデジタル音声データ等の入力情報に付加情報を付加することにより著作権の保護、偽造防止、各種情報記録等を行う場合に用いて好適な情報監視システムに関するものである。
【0002】
【従来の技術】
近年のコンピュータ及びネットワークの発達は著しく、文字データ、画像データ、音声データ等、多種の情報がコンピュータ内、ネットワーク内で扱われるようになってきている。このようなデータはディジタルデータであるために、同質のデータの複製を容易に作成できる環境にある。このため、こうしたデータの著作権を保護するために、画像データや音声データの中に著作権情報や利用者情報を電子透かし情報(以下、単に電子透かしという)として埋め込む処理がなされる場合が多い。
【0003】
ここで、電子透かしとは、画像データや音声データに所定の処理を施すことによって、これらのデータの中に、人間の視覚や聴覚では認識できないような別の情報を密かに埋め込む技術である。この電子透かしを画像データや音声データから抽出することにより、著作権情報や利用者情報、及び識別情報などを得ることができ、不正コピーを追跡することが可能となる。
【0004】
このような電子透かしに求められる第1の条件は、埋め込まれた情報が知覚できない、即ち、元のディジタル情報の品質を劣化させることが少ないように埋め込めることである(品質)。
第2の条件は、ディジタル情報の中に埋め込まれた情報が残り続ける、即ち、データ圧縮やフィルタ処理のような編集や攻撃を受けても、埋め込まれた情報が失われないことである(耐性)。
第3の条件は、用途に応じて埋め込める情報の情報量が選択できることである(情報量)。
【0005】
電子透かしに求められるこれらの条件は、一般的に互いにトレードオフの関係にある。例えば、耐性の強い電子透かしを実現しようとした場合、比較的大きな品質劣化が生じ、また埋め込む情報量が少なくなることが多い。
【0006】
また、多値の静止画像を例にとると、電子透かしを埋め込む方法として、空間領域に埋め込む方式と周波数領域に埋め込む方法との二つに大きく分類でき、下記のような種々の方法が知られている。
空間領域に埋め込む方式の例としては、パッチワークによるものとしてIBMの方式(W.Bender,D.Gruhl,N.Morimoto,Techniques for Data Hiding,"proceedings of the SPIE,San Jose CA,USA,February1995)やG.B.Rhoads,W.Linn:"Steganography method employing embedded",USP Patent Number5,636,292などが挙げられる。
【0007】
また、周波数領域に埋め込む方式の例としては、離散コサイン変換を利用するものとして、NTTの方式(中村、小川、高嶋、"ディジタル画像の著作権保護のための周波数領域における電子透かし方式"、SCIS'97−26A,1997年1月)の他に、離散フーリエ変換を利用するものとして、防衛大の方式(大西、岡、松井、"PN系列による画像への透かし署名法"、SCIS'9726B,1997年1月)や、離散ウェーブレット変換を利用するものとして、三菱、九大の方式(石塚、坂井、櫻井、"ウェーブレット変換を用いた電子透かし技術の安全性と信頼性に関する実験的考察"、SCIS'97−26D,1997年1月)及び松下の方式("ウェーブレット変換に基づくディジタル・ウォーターマーク−画像圧縮、変換処理に対するロバスト性について−"、井上、宮崎、山本、桂、SCIS'98−3.2.A,1998年1月)などが挙げられる。
【0008】
以上のような方式は、電子透かしの埋め込み処理と抽出処理とは一対一に対応しており、基本的に互換性はない。また、一般に空間領域に埋め込む手法は、品質劣化は少ないが耐性が弱く、周波数変換を用いる手法は、品質劣化は比較的大きいが耐性が強いと言われており、耐性は強いが埋め込める情報量が少ない手法や、品質は良いが耐性の弱い手法など方式毎にその特徴は異なる。
【0009】
さらに、これらの電子透かしは埋め込まれている情報を守るために、そのアルゴリズムや埋め込み位置や変化量などを示す情報(以後、鍵という)は秘密にされる場合が多い。これは、アルゴリズムや埋め込み位置等を解析することによって電子透かしを除去しようとする故意の攻撃に対する耐性を強くするためである。
【0010】
一方、効率的に著作権を保護するために、電子透かしの抽出等を行い不正コピーが行われていないかどうかを検査する監視機関を設けることが考えられる。このような監視機関において上記故意の攻撃を避けるために、電子透かし方式や鍵の守秘性を保持することは重要である。
【0011】
【発明が解決しようとする課題】
以上のように電子透かし方式にはその特徴に応じて種々の方式がある。また、電子透かしを用いてディジタルデータの不正コピー、及び不正出力を防止しようという企業、機関も多い。しかし、それらの企業、機関が独立に電子透かし方式を選択してデータに電子透かしを埋め込んだ場合、電子透かし方式の埋め込み処理と抽出処理は一対一に対応しており互換性がないために、以下のような問題が生じる。
【0012】
▲1▼電子透かしの抽出処理を方式毎に行わなければならないので、1つの監視機関による統一的な検査が困難である。
▲2▼1つの監視機関によって統一的に検査を行う場合、その監視機関は全ての電子透かし抽出手法を準備しておく必要があり負荷が大きい。
▲3▼監視機関は、全ての抽出手法に対応する鍵を秘密かつ厳重に管理する必要がある。
▲4▼方式毎に監視機関をもつとした場合、埋め込まれた透かしが抽出できなかったとき、他の方式による透かしが入っているのか、透かしが攻撃によって壊されたのか判定できない。
尚、ここで1つの監視機関とは、物理的に1つという意味ではなく、標準化や国等によって定められた組織的又は方式的に1つの体制を指す。
【0013】
本発明は上記の問題点に鑑みてなされたものであり、種々の電子透かし方式に対して効率的に著作物の保護等を実現することを目的としている。
【0014】
【課題を解決するための手段】
上記目的を達成するために、本発明の情報監視システムは、共通透かし埋込装置および複数の機関装置がネットワークを介して接続された情報監視システムであって、前記共通透かし埋込装置が、前記複数の機関装置の1つからのデジタルデータを登録する登録手段と、前記デジタルデータと対応する機関装置において独自に用いられる電子透かし方式を示す独自透かし方式情報を、前記複数の機関装置に対して共通の電子透かし方式によって、前記デジタルデータに埋め込む共通透かし埋め込み手段と、前記共通透かし埋め込み手段により前記独自透かし方式情報が埋め込まれたデジタルデータを前記デジタルデータと対応する機関装置に送信する送信手段とを備え、前記機関装置が、前記送信手段において送信されたデジタルデータに前記独自透かし方式情報とは異なる任意の情報を前記デジタルデータと対応する機関装置において独自に用いられる電子透かし方式によって埋め込む独自透かし埋め込み手段を備えたことを特徴とする。
【0020】
【発明の実施の形態】
(第1の実施の形態)
図1は、本発明の第1の実施の形態による情報処理システムにおける電子透かしの埋め込みに関する部分を示したものである。特に、各監視機関独自の電子透かし方式と共通の電子透かし方式とをもつシステムを示したものである。ここで、共通の電子透かし方式とは、標準化又は関係する機関間で定められた電子透かし方式であり、その特徴は後述する。
【0021】
図1において、10l〜104は異なる独自の電子透かし方式を用いて埋め込み処理を行う機関を示す。また、各機関101〜104における各105は、定められた共通の電子透かし方式による埋め込み処理を行う共通透かし埋込装置であり、106〜109は、各機関101〜104毎に定めた独自の電子透かし方式による埋め込み処理を行うA〜D透かし埋込装置である。110は各機関をつなぐネットワークであり、図示はしないが各機関101〜104はこのネットワーク110に接続する通信手段を有している。
【0022】
共通透かし埋込装置105で行われる共通の電子透かし方式は、以下の特徴をもつものとする。
(1)共通の電子透かしは、比較的少ない情報量で耐性の強い電子透かしを実現する。
(2)共通の電子透かしは、鍵なし又は共通の鍵によって電子透かしを抽出できる。
(3)共通の電子透かしは、少なくとも各電子透かし方式又はそれを用いて埋め込みを行った機関を特定する情報を埋め込む。
(4)共通の電子透かしは、各機関の電子透かし埋め込みに対する耐性をもつ。
【0023】
上記の特徴をもつ電子透かしとしては種々の方式が考えられるが、耐性の強さをもつ一例として以下の方式を示す。
著作物である入力データを静止画像とした場合、その静止画の画像データを8×8画素のブロックに分割し、そのブロック毎にDCT(Discreate Cosine Transform:離散的コサイン変換)を行う。以下、そのDCTしたブロックをDCT係数ブロック、DCT係数ブロックの1係数をDCT係数、1枚の画像のDCT係数ブロックの集合をDCT係数ブロック群と呼ぶものとする。
【0024】
図7(a)は上記透かし埋込装置を示し、図7(b)は上記透かし抽出装置を示す。
(a)の透かし埋込装置において、入力画像xを画像変換器701によりDCT変換し、その出力であるDCT係数ブロック群を電子透かし埋め込み器702の入力として用いる。電子透かし埋め込み器702では、入力されたDCT係数ブロック群の中で、埋め込むDCT係数ブロックを1つ選択し、そのDCT係数ブロック中の1つのDCT係数を量子化することによって、1ビットの埋め込みビットを埋め込む。
この時の、量子化ステップの大きさが埋め込みの強度を決定し、その量子化ステップの大きさと選択したDCT係数の位置が鍵情報に対応する。
【0025】
例として、座標u,vの位置にあるDCT係数の値をs{u,v}、量子化ステップをhと表わし、以下に示すような規則により、電子透かしビットの0又は1を埋め込む。
a・h<s{u,v}≦(a+1)・h………(1)
となるaを求める。
【0026】
埋め込みビット=0の時 c{u,v}=b・h+h/2(bはa又はa+1の偶数の方)………(2)
埋め込みビット=1の時 c{u,v}=b・h+h/2(bはa又はa+1の奇数の方)………(3)
となる操作を行い、c{u,v}を埋め込み後の係数とする。
【0027】
最後に、そのブロック群を逆変換器703を用いてIDCT(InverseDCT:逆DCT)を行って、8×8画素のブロックに戻し、それを再構成する。これによって、電子透かしが埋め込まれた画像yが得られる。
【0028】
電子透かしの抽出を行う場合は、図7(b)の透かし抽出装置において、上記画像yを上記画像変換器701に入力して、同様のDCTをしたDCT係数ブロック群から電子透かし抽出器705により、鍵情報を用いて埋め込んだDCT係数を選択し、
b・h<c{u,v}≦(b+1)・h………(4)
となるbを求め、bが偶数ならば埋め込みビットは0と判断し、奇数ならば1と判断する。
【0029】
この埋め込み方式において耐性を強化するには以下の手法が考えられる。
DCT係数ブロックの中から埋め込みを行う1つのDCT係数を選択するときに、低周波成分を表わすDCT係数を選べば耐性を強くすることができる。これは、高周波成分が画像圧縮や種々のフィルタリング処理によって失われやすいのに対して、低周波成分は失われにくいためである。
【0030】
また、上記の埋め込み方式では選択するDCT係数ブロック、及び埋め込むDCT係数を1つとして説明したが、その数を増すことによっても耐性を強くすることができる。これは、1ビットに対して1つのDCT係数に埋め込んだのみであると、画像圧縮や種々のフィルタリング処理によってその値が失われる可能性が大きいが、複数のDCT係数に同じビットを埋め込んでおけば、その大半が失われる可能性が少なくなるためである。
【0031】
また、埋め込むビット自体を誤り訂正符号化することによっても耐性を強くすることができる。これは、埋め込みビットのいくつかが失われても誤り訂正符号によって復元されるためである。ここで、用いる誤り訂正符号の訂正能力が高ければ高いほど耐性が強くなるのは明らかである。ただし、これらの手法は耐性を強くするが、画像の低周波成分を変化させたり、多くのビットを埋め込むために画像の品質が劣化する。また、多くのDCT係数を用いて同じビットを埋め込むために、埋め込めるビットは少なくなることが多い。また、逆の操作を行えば、耐性は弱くなるが、画質が良く、埋め込める情報量も多い電子透かし手法が実現できる。
【0032】
以上のような耐性を強化する手法は、DCTを用いる手法に限らず、ウェーブレット変換やフーリエ変換を用いる手法や、直接画素の輝度値などを操作する手法に対しても同じ傾向をもつと言える。
【0033】
次に、図1を参照して埋め込み手順を説明する。ここでは、共通の電子透かし方式によって埋め込む情報を、簡単のために00、01、10、11とし、各機関101〜104を特定する2ビットの情報とするが、他の情報を設定することもできることは明らかである。
【0034】
各機関101〜104は、CD−ROMやフレキシブルディスク、メモリカードなどの記憶媒体や、インターネットのようなネットワーク110などの通信媒体を介して配布されるデータに対して上記(1)〜(4)の特徴をもつ耐性の強い共通透かし埋込装置105を用いて自機関に対応するビットを埋め込む。その後に各機関独自のA〜D透かし埋込装置106〜109を用いて他の情報を埋め込む。また、ある機関の電子透かし方法と共通の電子透かし方法とが干渉し合わない、即ち、電子透かし埋め込み処理によって共通の電子透かし情報に影響を与えない手法であれば、埋め込み順序は逆にすることもできる。また、各機関毎に埋め込む情報は異なっていても良いし、同じ情報でも良い。各機関毎に埋め込む情報としては、著作権情報や利用者情報及び識別情報など種々の情報であることが考えられる。
【0035】
図2は第1の実施の形態のうちの電子透かしの抽出に関する部分を示す。
図2において、200は統一的な1つの監視機関であり、201〜204は図1の各機関10l〜104に対応する各機関毎の電子透かし監視機関である。統一監視機関200は、図1の共通透かし埋込装置105に対応する共通透かし抽出装置205を有し、各機関201〜204は図1のA〜D透かし埋込装置106〜109に対応する各電子透かし方式によるA〜D透かし抽出装置206〜209を有している。210は各機関201〜204をつなぐネットワークであり、図示はしないが各機関201〜204は、このネットワーク210に接続する通信手段を有している。このネットワーク210は図1のネットワーク110と同じものでもよい。
【0036】
以下、図2における電子透かしの抽出手順を説明する。
統一的な機関200は、CD−ROMやフレキシブルディスク、メモリカードなどの記憶媒体や、インターネットのようなネットワーク210などの通信媒体を介して配布され、ネットワーク210上で流通又は利用されているデータの監視を行う。ネットワーク210上で不正コピーと思われるデータが発見又は通報された場合は、共通透かし抽出器205を用いて共通の電子透かしによる埋め込み情報を抽出する。これによって、埋め込みを行った機関又は方法を特定し、そのデータを特定された機関に送る。
【0037】
データを送られた機関は、各機関独自の電子透かし方式のA〜D透かし抽出装置206〜209を用いて埋め込んだ種々の情報を抽出する。
【0038】
本実施の形態によれば、異なる電子透かし方式が混在して用いられるシステムにおいても、各監視機関は多くの方式による電子透かしの埋込部や抽出部を準備することなく、自分の電子透かし方式による埋込部や抽出部のみを管理すればよく、効率的に不正コピーの監視を実現することができる。
【0039】
また、透かしが発見できなかった場合の安全性も以下の理由により向上できる。即ち、埋め込んだ透かし情報が発見できなかった場合、そのデータには始めから透かし情報がなかったのか、他の方式によって透かしが埋め込まれているのか、透かし情報が攻撃によって破壊されたのかを区別することは困難である。しかし、共通の電子透かし方式は耐性が強いので、透かし情報を攻撃によって破壊することは困難である。
【0040】
従って、最初の手順によって共通の電子透かしによる透かし情報が抽出された場合、始めから透かし情報が入っていなかった可能性は排除される。次に、各機関独自の電子透かし方式は任意であるが、詳細情報を埋め込む場合、埋め込む情報量が多くなり品質劣化の抑制を重視した比較的耐性の弱い電子透かし方式となる場合が多い。従って、共通の電子透かし方式による透かし情報の抽出後に各機関独自の電子透かし方式による透かし情報が抽出できない場合は、攻撃による電子透かし情報の破壊であると言える。
【0041】
よって、このシステムによって各機関が単独に独自電子透かし方法を用いるよりも全体的な安全性が向上していることが言える。
尚、本実施の形態では4つの機関からなる例について説明したが、任意の数の機関に対しても同様に実施できることは明らかである。
【0042】
(第2の実施の形態)
図3は、本発明の第2の実施の形態による情報処理システムにおける電子透かしの埋め込みに関する部分を示す。本実施の形態は、共通透かし埋込装置105による埋め込みを、共通埋め込み機関300のみが行う場合である。
301〜304は、図1の各機関l01〜104からそれぞれ共通透かし埋込装置105を除いた独自の電子透かし方式によるA〜D透かし埋込装置106〜109のみをもつ各機関であり、110はネットワークである。
【0043】
尚、共通埋め込み機関300としては、音楽著作物に対するJASRACのような統一的な著作権管理機関が考えられ、各機関301〜304としては、共通埋め込み機関300によって管理されている著作物をユーザに販売する販売店のような形態が考えられるが、本実施の形態で特定するものではなく、共通で耐性の強い電子透かし方式と各機関独自の電子透かし方式とを用途に応じて使い分ける手法は全て本発明に含まれる。
【0044】
この場合は各機関301〜304(個々の著作者を含む)は、著作物を機関300に登録し、共通透かし埋込装置105による埋め込みを依頼する。機関300は共通の電子透かし方式によって所定の情報を埋め込み、各機関301〜304に返信する。各機関301〜304は、それぞれ独自の電子透かし方式によるA〜D埋込装置106〜109を用いて種々の情報を埋め込む。
【0045】
本実施の形態の第1の実施の形態に対する利点は次の通りである。
第1の実施の形態では、各機関が共通の電子透かし方式による埋め込みを行うために、共通の電子透かし方式、及びその鍵は各機関に公開されている必要がある。安全性のためには共通の電子透かし方式及び鍵は秘密にした方が良いが、各機関の内の1つでもその秘密を守れなければ全体の安全性が保持できない。しかし、本実施の形態では、共通の電子透かし方式を各機関301〜304に公開する必要がないので安全性が向上する。
【0046】
また、第1の実施の形態と融合した形態も考えられる。例えば、図3において機関301と302は第1の実施の形態と同様に共通透かし埋込装置105をもつものとする。この場合、共通透かし埋込装置105を持たない機関303と304は本実施の形態と同様の処理を行うが、共通透かし埋込装置105をもつ機関101と102は共通の電子透かし方式による所定情報の埋め込みを第1の実施の形態のように自機関内で行うことができる。
【0047】
図4は第2の実施形態による情報処理システムにおける電子透かしの抽出に関する部分を示す。
図4において、400は統一的な1つの監視機関であり、共通透かし埋込装置105に対応する共通抽出装置205と、各機関独自の電子透かし方式によるA〜D埋込装置106〜l09に対応するA〜D抽出装置206〜209を有する。210はネットワークである。尚、図示していないが図1又は図3の各機関101〜104又は301〜304等がネットワーク210に接続されているものとする。
【0048】
以下、図4における電子透かしの抽出手順を説明する。
機関400は、CD−ROMやフレキシブルディスク、メモリカードなどの記憶媒体や、インターネットのようなネットワーク210などの通信媒体を介して配布され、ネットワーク210で流通又は利用されているデータの監視を行う。ネットワーク210上で不正コピーと思われるデータが発見又は通報された場合は、共通透かし抽出装置205を用いて共通の電子透かしによる埋め込み情報を抽出する。これによって、埋め込みを行った機関又は方法を特定する。次に、特定された機関独自の電子透かし方法の抽出装置を用いて埋め込んだ種々の情報を抽出する。
【0049】
本実施の形態によるシステムでは、1つの統一的な監視機関だけで不正コピーの監視が可能である。このような統一的な監視機関は、各機関独自の電子透かし方式が有限であれば実現可能である。また、共通の電子透かし方式によって各機関独自の電子透かし方式が特定されるので、試行錯誤的に各機関独自の電子透かし方式を試す必要がなく効率的である。
【0050】
ただし、統一監視機関は始めから全ての各機関独自の電子透かし方式を準備している必要はなく、共通の電子透かし方式による透かし情報によって埋め込み機関が特定されたときに、その機関に連絡して各機関独自の電子透かし方式の抽出手段及び鍵などを提供してもらうこともできる。
【0051】
(第3の実施の形態)
図5は図1及び図3に対応する電子透かしの抽出に関する部分を示す。
図5において、501〜504は共通透かし埋込装置105に対応する共通透かし抽出装置205と、各機関独自の電子透かし方式によるA〜D埋込装置106〜l09に対応するA〜D抽出装置206〜209を各々有する。
【0052】
以下、図5における電子透かしの抽出手順を説明する。
各機関501〜504は、CD−ROMやフレキシブルディスク、メモリカードなどの記憶媒体や、インターネットのようなネットワーク210などの通信媒体を介して配布され、ネットワーク210で流通又は利用されているデータの監視を行う。ネットワーク210上で不正コピーと思われるデータが発見又は通報された場合は、共通透かし抽出装置205を用いて共通の電子透かしによる埋め込み情報を抽出する。これによって、埋め込みを行った機関又は方法を特定し、自機関の方法と特定された場合は、自機関独自の透かし抽出装置により抽出を行う。他機関である場合は、状況に応じて通報又は破棄等の処理を行う。
【0053】
本実施の形態によるシステムでは、統一的な監視機関をもたずに不正コピーの監視が可能である。このシステムは図1及び図3のどちらの埋め込みシステムにも対応可能である。また、図2、図4も図1及び図3のどちらの埋め込みシステムにも対応可能であることは明らかである。
【0054】
また、図2、図4、図5を融合した形態も考えられる。例えば、第1の実施の形態の図2において、機関200は第2の実施の形態の機関300のように全てのA〜D透かし抽出装置をもち、機関201と202は第3の実施の形態と同様に共通透かし抽出装置205をもつものとする。この場合、共通透かし抽出装置205をもたない機関203と204は第1の実施の形態と同様の処理を行うが、共通透かし抽出装置205を持つ機関300及び201と202は共通透かし抽出装置による透かし情報の抽出を第2、3の実施の形態のように自機関内で行うことができる。
以上を含めて、共通で耐性の強い電子透かし方式と各機関独自の電子透かし方式を用途に応じて使い分ける手法は全て本発明に含まれる。
【0055】
(第4の実施の形態)
図1、図3の埋め込みシステムにおいて、各機関はその埋込装置に対応する抽出装置を有し、埋め込み前に透かし情報の抽出検査を行う形態も可能である。
本実施の形態としては、上述の各実施の形態及びその組み合わせが考えられるが、ここでは図3に示した形態を例に図6を参照して説明を行う。
図6において、600は共通の埋め込み機関であり、共通透かし埋込装置105と、それに対応する共通透かし抽出装置205を有する。601〜604は各機関独自の電子透かし方式によるA〜D透かし埋込装置106〜l09と、それに対応するA〜D透かし抽出装置206〜209を有する機関である。
【0056】
各機関601〜604(個々の著作者を含む)は著作物を機関600に登録し、共通透かし埋込装置105による埋め込みを依頼する。機関600は、共通透かし埋込装置105を用いる前に、共通透かし抽出装置205を用いてその著作物が不正コピーでないことを確認する。例えば、共通透かし抽出装置205によってその著作物に既に共通の電子透かしが埋め込まれていることが分かった場合は、依頼元又は透かし情報によって特定された機関に確認を行う。問題がなければ共通透かし埋込装置105によって所定の情報を埋め込み依頼元に返信する。依頼元は各機関独自の埋込装置106〜109を用いて種々の情報を埋め込む。
【0057】
本実施の形態によるシステムによれば、依頼者の不正申告による電子透かしの上書きなどを防ぐことができる。また、埋め込み機関と抽出機関を同じにして効率的なシステムを実現することもできる。
【0058】
次に、本発明の他の実施の形態としての記憶媒体について説明する。
本発明は上記各実施の形態で説明したシステムや装置を組み合わせて行う場合のみに限定されるものではなく、上記システム又は装置内のコンピュータ(CPUあるいはMPU)に、上記各実施の形態を実現するためのソフトウエアのプログラムコードを供給し、このプログラムコードに従って上記システムあるいは装置のコンピュータが上記各種デバイスを動作させることにより、上記各実施の形態を実現する場合も本発明の範疇に含まれる。
【0059】
またこの場合、上記ソフトウエアのプログラムコード自体が上記各実施の形態の機能を実現することになり、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給するための手段、具体的には上記プログラムコードを格納した記憶媒体は本発明の範疇に含まれる。
【0060】
このようなプログラムコードを格納する記憶媒体としては、例えばROM、RAM等の半導体メモリ、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性メモリカード、を用いることができる。
【0061】
また、上記コンピュータが、供給されたプログラムコードのみに従って各種デバイスを制御することにより、上記各実施の形態の機能が実現される場合だけではなく、上記プログラムコードがコンピュータ上で稼働しているOS(オペレーティングシステム)、あるいは他のアプリケーションソフト等と共同して上記各実施の形態が実現される場合にも、かかるプログラムコードは本発明の範疇に含まれる。
【0062】
さらに、プログラムがコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能格納ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって上記各実施の形態が実現される場合も本発明の範疇に含まれる。上述の実施の形態によれば、異なる電子方式が混在して用いられるシステムにおいても、監視機関は多くの電子透かしの埋込装置や抽出装置を準備することなく、効率的に不正コピーを監視することができる。また、電子透かしが発見できなかった場合の安全性も各電子透かし方式単独に用いるよりも向上させることができる。
【0063】
【発明の効果】
以上説明した通り、本発明によれば、各機関に独自の電子透かしの方式を示す情報をデジタルデータに埋め込むために利用される共通の電子透かし方式について、各機関に公開する必要がなくなるので、安全性が向上する。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態による情報処理システムにおける電子透かしの埋め込みに関する部分を示すブロック図である。
【図2】本発明の第1の実施の形態による情報処理システムにおける電子透かしの抽出に関する部分を示すブロック図である。
【図3】本発明の第2の実施の形態による情報処理システムにおける電子透かしの埋め込みに関する部分を示すブロック図である。
【図4】本発明の第2の実施の形態による情報処理システムにおける電子透かしの抽出に関する部分を示すブロック図である。
【図5】本発明の第3の実施の形態による情報処理システムにおける電子透かしの抽出に関する部分を示すブロック図である。
【図6】本発明の第4の実施の形態による情報処理システムにおける電子透かしの埋め込みと抽出に関する部分を示すブロック図である。
【図7】電子透かしの埋込装置及び抽出装置を示すブロック図である。
【符号の説明】
101〜104 監視機関
106〜109 A〜D透かし埋込装置
110 ネットワーク
200 統一的な監視機関
201〜204 監視機関
205 共通透かし抽出装置
206〜209 A〜D透かし抽出装置
210 ネットワーク
300 共通埋め込み機関
301〜304 監視機関
400 統一的な監視機関
501〜504 監視機関
600 共通埋め込み機関
601〜604 監視機関
701 画像変換器
702 電子透かし埋め込み器
703 画像逆変換器
705 電子透かし抽出器
Claims (4)
- 共通透かし埋込装置および複数の機関装置がネットワークを介して接続された情報監視システムであって、
前記共通透かし埋込装置が、
前記複数の機関装置の1つからのデジタルデータを登録する登録手段と、
前記デジタルデータと対応する機関装置において独自に用いられる電子透かし方式を示す独自透かし方式情報を、前記複数の機関装置に対して共通の電子透かし方式によって、前記デジタルデータに埋め込む共通透かし埋め込み手段と、
前記共通透かし埋め込み手段により前記独自透かし方式情報が埋め込まれたデジタルデータを前記デジタルデータと対応する機関装置に送信する送信手段とを備え、
前記機関装置が、
前記送信手段において送信されたデジタルデータに前記独自透かし方式情報とは異なる任意の情報を前記デジタルデータと対応する機関装置において独自に用いられる電子透かし方式によって埋め込む独自透かし埋め込み手段を備えたことを特徴とする情報監視システム。 - 透かし抽出装置が更にネットワークを介して接続され、
前記透かし抽出装置が、
前記独自透かし埋め込み手段により任意の情報が埋め込まれたデジタルデータを取得する取得手段と、
前記取得手段により取得されたデジタルデータから前記独自透かし方式情報を前記共通の電子透かし方式と対応する抽出方式によって抽出する共通透かし抽出手段と、
前記共通透かし抽出手段において抽出された独自透かし方式情報に基づいて特定される抽出方式によって前記任意の情報を前記取得手段により取得されたデジタルデータから抽出する独自透かし抽出手段とを備えたことを特徴とする請求項1記載の情報監視システム。 - 前記独自透かし抽出手段により前記任意の情報が抽出されなかった場合、前記任意の情報が破壊されたと判断することを特徴とする請求項2記載の情報監視システム。
- 前記任意の情報は、著作権情報、利用者情報及び識別情報のうちの少なくとも1つであることを特徴とする請求項1乃至3の何れか1項記載の情報監視システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002077838A JP4054590B2 (ja) | 2002-03-20 | 2002-03-20 | 情報監視システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002077838A JP4054590B2 (ja) | 2002-03-20 | 2002-03-20 | 情報監視システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP09300099A Division JP3472188B2 (ja) | 1999-03-31 | 1999-03-31 | 情報処理システム、情報処理装置、情報処理方法及び記憶媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006138834A Division JP4154436B2 (ja) | 2006-05-18 | 2006-05-18 | 情報監視システム、透かし埋込装置、透かし埋込装置の制御方法及び記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002359737A JP2002359737A (ja) | 2002-12-13 |
JP2002359737A5 JP2002359737A5 (ja) | 2006-07-06 |
JP4054590B2 true JP4054590B2 (ja) | 2008-02-27 |
Family
ID=19193307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002077838A Expired - Fee Related JP4054590B2 (ja) | 2002-03-20 | 2002-03-20 | 情報監視システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4054590B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8238599B2 (en) | 2006-12-15 | 2012-08-07 | Ricoh Company, Ltd. | Image processing device and image processing method for identifying a selected one or more embedding methods used for embedding target information |
JP5005490B2 (ja) * | 2006-12-15 | 2012-08-22 | 株式会社リコー | 画像処理方法、画像処理装置及び画像処理プログラム |
-
2002
- 2002-03-20 JP JP2002077838A patent/JP4054590B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002359737A (ja) | 2002-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3472188B2 (ja) | 情報処理システム、情報処理装置、情報処理方法及び記憶媒体 | |
JP3789069B2 (ja) | 電子透かし埋め込み装置及び方法及びプログラム及び記憶媒体、及び電子透かし抽出装置及び方法及びプログラム及び記憶媒体 | |
Dong et al. | Affine transformation resistant watermarking based on image normalization | |
JP2002354232A (ja) | 情報処理システム、情報処理装置、情報処理方法及びそれらを実施するためのプログラムをコンピュータ読み取り可能に記憶した記憶媒体 | |
Podilchuk et al. | Digital watermarking: algorithms and applications | |
JP4767927B2 (ja) | デジタル信号の保護を容易にする方法 | |
Craver et al. | Resolving rightful ownerships with invisible watermarking techniques: Limitations, attacks, and implications | |
Tao et al. | A robust multiple watermarking scheme in the discrete wavelet transform domain | |
Guo et al. | A region-based lossless watermarking scheme for enhancing security of medical data | |
US6707465B2 (en) | Data processing apparatus and method, and storage medium | |
WO2005074271A1 (en) | Apparatus and method for watermarking digital image | |
JP3728136B2 (ja) | 画像処理装置及び画像処理方法及び記憶媒体 | |
Priya et al. | A SURVEY ON WATERMARKING TECHNIQUES, REQUIREMENTS, APPLICATIONS FOR MEDICAL IMAGES. | |
Lu et al. | A new watermarking technique for multimedia protection | |
Chang et al. | A block based digital watermarks for copy protection of images | |
JP4154436B2 (ja) | 情報監視システム、透かし埋込装置、透かし埋込装置の制御方法及び記憶媒体 | |
JP2001223880A (ja) | データ処理装置及び方法及び記憶媒体 | |
JP4054590B2 (ja) | 情報監視システム | |
Mahmoud et al. | Frequency domain watermarking: An overview. | |
Samcovic et al. | Attacks on digital wavelet image watermarks | |
Chen et al. | A robust wavelet-based watermarking scheme using quantization and human visual system model | |
Kamble et al. | DCT based texture watermarking using GLCM | |
JP2002354231A (ja) | 情報処理システム、情報処理装置、情報処理方法及びそれらを実施するためのプログラムをコンピュータ読み取り可能に記憶した記憶媒体 | |
Emami et al. | A New Performance Trade-Off Measurement Technique for Evaluating Image Watermarking Schemes | |
Jasmine Selvakumari Jeya et al. | RONI based secured and authenticated indexing of lung CT images |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060330 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070814 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071210 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121214 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131214 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |