JP4151222B2 - 電子透かし埋込み装置、改竄検出装置、及び記録媒体 - Google Patents
電子透かし埋込み装置、改竄検出装置、及び記録媒体 Download PDFInfo
- Publication number
- JP4151222B2 JP4151222B2 JP2001017195A JP2001017195A JP4151222B2 JP 4151222 B2 JP4151222 B2 JP 4151222B2 JP 2001017195 A JP2001017195 A JP 2001017195A JP 2001017195 A JP2001017195 A JP 2001017195A JP 4151222 B2 JP4151222 B2 JP 4151222B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication code
- block
- blocks
- classification
- digital watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Image Processing (AREA)
- Television Systems (AREA)
- Editing Of Facsimile Originals (AREA)
Description
【発明の属する技術分野】
この発明は、画像データにフラジャイルな(fragile:壊れやすい)或いはセミ・フラジャイルな電子透かしを埋込む電子透かし埋込み装置、及びそのような埋込み装置から送られた画像データの改竄を検出する改竄検出装置に関する。
【0002】
【従来の技術】
静止画像、動画像などの画像データに適用する、従来のフラジャイルな(fragile:壊れやすい)或いはセミ・フラジャイルな電子透かしにおいて、各フィールドの画像を縦M画素×横N画素のブロックに区切り、そのブロック単位で、認証コードを生成し、埋込みを行うものがあった。その場合、認証コードの生成には、MD5やSHA−1などのハッシュ関数が良く用いられる。
【0003】
【発明が解決しようとする課題】
上記のようにして生成された所定の長さ、例えば128ビットの認証コードを用いると、ブロックが小さくなればなるほど、画面の同一面積に埋込む認証コードの割合が増大し、画質に与える影響が大きくなる。
【0004】
一方、認証コードとして、他の方式を用いてより少ないビット数のものを用いると、画像が改竄されたにも拘わらず偶然同一の認証コードが生成されてしまう確率が増大する。即ち、改竄検出精度が低下する。
【0005】
本発明は上記のような問題点を解決するためになされたもので、画質への影響が小さく、かつ改竄検出精度の高い電子透かし埋込み装置、改竄検出装置を提供することを目的とする。
【0006】
【課題を解決するための手段】
本発明は、
入力された画像データを、同じサイズの矩形ブロックに分割するブロック分割手段と、
分割されたブロックを隣接するブロック同士を特定のパターンでまとめる分類パターンの集合を設定し、また離散するブロックを特定のパターンでまとめる前記分類パターンとは別の分類パターンの集合を設定し、少なくとも2つ以上の分類パターンの集合を設定して、分割したブロックを複数の分類パターンの集合にそれぞれ属するように分類するブロック分類手段と、
各分類パターンにより形成された前記すべての集合の各々に対して認証コードを生成する認証コード生成手段と、
前記認証コードを分割して各集合に属するブロックに割り当てる認証コード分割手段と、
分割された認証コードのうち、各ブロックに割り当てられた認証コード部分を各ブロックに埋込む認証コード埋込み手段と
を有することを特徴とする電子透かし埋込み装置を提供するものである。
【0008】
上記の装置にさらに、
鍵を入力する鍵入力端子と、
生成された複数の認証コードの一部又は全部を、前記鍵入力端子を介して入力された鍵を用いて暗号化する認証コード暗号化手段と
を備えさせても良い。
【0010】
本発明はまた、
上記の電子透かし埋込み装置において生成された、電子透かしが埋め込まれた画像データを受けて、改竄の検出を行なう改竄検出装置において、
前記電子透かしが埋込まれた画像データを、前記電子透かし埋込み装置における画像データの分割により形成された複数のブロックと大きさ及び配置が同一の、複数のブロックに分割するブロック分割手段と、
前記複数の分類パターンの各々により前記ブロックを複数の集合に分類するブロック分類手段と、
各分類パターンにより形成された前記集合の各々に対して認証コードを生成する認証コード生成手段と、
各集合に属するブロックに埋込まれた認証コード部分を抽出する認証コード抽出手段と、
前記認証コード結合手段で再生された認証コードを、前記認証コード生成手段で生成された認証コードと比較する認証コード比較手段と、
各集合毎の比較の結果から、各集合に属する各ブロック内の改竄を検出する改竄ブロック検出手段と
を有する改竄検出装置を提供するものである。
【0012】
上記の装置にさらに、
鍵を入力するための鍵入力端子と、
前記認証コード結合手段から得られる複数の認証コードのうち、暗号化された認証コードの暗号を、前記鍵入力端子から入力された鍵を用いて解読する暗号解読手段とを備えさせ、
前記比較手段が、前記暗号解読手段から出力される、暗号が解読された認証コードと、認証コード結合手段から出力される、暗号化されていない認証コードとを受け、これらを用いて、前記認証コード生成手段で生成された認証コードとの比較を行う
ように構成しても良い。
【0013】
本発明はまた、上記の電子透かし埋込み装置における電子透かしの埋込みをコンピュータシステムで行なわせるためのコンピュータプログラムを記憶した、コンピュータで読取り可能な記憶媒体を提供するものである。
【0014】
本発明はまた、上記の改竄検出装置における電子透かしの検出をコンピュータシステムで行なわせるためのコンピュータプログラムを記憶した、コンピュータで読取り可能な記憶媒体を提供するものである。
【0015】
本発明はさらに、上記の埋込み装置により電子透かしを埋込まれた画像データを記憶した、コンピュータで読取り可能な記憶媒体を提供するものである。
【0016】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
【0017】
実施の形態1.
実施の形態1の電子透かし埋込み装置は、図1に示すように構成されている。図示のように、この埋込み装置10は、画像入力端子1と、ブロック分割手段11と、ブロック分類手段12と、認証コード生成手段13と、認証コード分割手段14と、認証コード埋込み手段15と、画像出力端子2とを有する。
【0018】
ブロック分割手段11は、画像入力端子1から入力された画像をそれぞれ縦M画素×横N画素(M,Nは整数)の大きさの、即ち互いに同じ大きさの複数のブロックBに分割する。例えば図2(a)に示す元の画像を、同図(b)に示すように縦10個×横8個の80個のブロックB(1,1)〜B(10,8)に分割する。
【0019】
ブロック分類手段12は、分類パターン毎にブロックBを複数の集合に分類する。以下、図3〜図5を参照して3つの分類パターンPa〜Pcを用いる場合について説明する。
【0020】
第1の分類パターンPaでは、図3(a)に示すように、80個のブロックBが、互いに縦横に隣接するブロック同士から成る6つの集合Sa1〜Sa6に分類される。例えば、画面の左上に位置する縦4個×横4個のブロックB(1,1)〜B(4,4)で第1の集合Sa1が形成され、画面の右上に位置する縦4個×横4個のブロックB(1,5)〜B(4,8)で第2の集合Sa2が形成され、第1の集合Sa1の下に位置する縦4個×横4個のブロックB(5,1)〜B(8,4)で第3の集合Sa3が形成され、第2の集合Sa2の下に位置する縦4個×横4個のブロックB(5,5)〜B(8,8)で第4の集合Sa4が形成され、第3の集合Sa3の下に位置し、同時に画面の左下に位置する縦2個×横4個のブロックB(9,1)〜B(10,4)で第5の集合Sa5が形成され、第4の集合Sa4の下に位置し、同時に画面の右下に位置する縦2個×横4個のブロックB(9,5)〜B(10,8)で第6の集合Sa6が形成されている。図3(b)には第1の集合Sa1のみが示され、図3(c)には第2の集合Sa2のみが示されている。
【0021】
第1の分類パターンPaにより形成された集合は、縦M個×横N画素のブロックを縦方向にa個、横方向にb個(a,bは整数)並べたもの、従って、縦(M×a)画素×横(N×b)画素の領域で構成されている、即ち、互いに隣接する画素によって構成されていると言うことができる。
【0022】
第2の分類パターンPbでは、図4に示すように、80個のブロックBが、それぞれ互いに離散した複数のブロックから成る6つの集合Sb1〜Sb6に分類される。例えば、第1の集合Sb1は、図4(b)に示す、互いに離散した14個のブロックBで構成されている。第2の集合Sb2は、図4(c)に示す、互いに離散した13個のブロックBで構成されている。他の集合Sb3〜Sb6も同様に、互いに離散した複数のブロックBで構成されている。
【0023】
第3の分類パターンPcでは、図5に示すように、80個のブロックBが、それぞれ互いに離散した複数のブロックから成る6つの集合Sc1〜Sc6に分類される。例えば、第1の集合Sc1は、図5(b)に示す、互いに離散した16個のブロックBで構成されている。第2の集合Sc2は、図5(c)に示す、互いに離散した16個のブロックBで構成されている。他の集合Sc3〜Sc6も同様に、互いに離散した複数のブロックBで構成されている。
【0024】
各ブロックは、同一分類パターン内では、1つの集合にのみ属する。即ち、1つの分類パターンにより形成された複数の集合のいずれかに属し、かつ2つ以上の集合には属さない。図示の例では、各ブロックは、分類パターンPaにより形成された集合Sa1〜Sa6のうちの一つにのみ属し、分類パターンPbにより形成された集合Sb1〜Sb6のうちの一つにのみ属し、分類パターンPcにより形成された集合Sc1〜Sc6のうちの一つにのみ属する。
【0025】
例えば、画面の左上に位置するブロックB(1,1)は、分類パターンPaにより形成された集合Sa1〜Sa6のうちの一つの集合Sa1に属し、他の集合Sa2〜Sa6に属さず、分類パターンPbにより形成された集合Sb1〜Sb6のうちの一つの集合Sb1に属し、他の集合Sb2〜Sb6に属さず、分類パターンPcにより形成された集合Sc1〜Sc6のうちの一つの集合Sc1に属し、他の集合Sc2〜Sc6に属さない。
【0026】
各ブロックは、全体では、分類パターンの数に等しい数以下の集合に属する。本例では、各ブロックは、全体では、3つの集合に属する。
【0027】
認証コード生成手段13は、各分類パターンにより形成された集合の各々に対して認証コードを生成する。本例では、集合Sa1〜Sa6、Sb1〜Sb6、Sc1〜Sc6の各々に対して認証コードを生成する。各認証コードは例えば128ビットから成る。
【0028】
認証コードの生成には、各集合に属する全ブロックの画素(ピクセル)値系列のハッシュ値などや、DCTやウェーブレット(Wavelet)等の変換後の係数系列のハッシュ値などが用いられる。
【0029】
認証コード分割手段14は、各分類パターンにより形成された集合の各々に対して生成された認証コードを分割して、複数の認証コード部分を生成し、これらを該各集合に属するブロックに割り当てる。この分割及び割り当てに際し、各ブロックに対して、均等に或いは均等に近い形で割り当てを行なっても良く、不均等に行なっても良い。均等に(或いは均等に近い形で)割当てを行なう場合には、例えば各集合に属するブロックの数が、その集合に対して生成された認証コードのビット数の約数である場合、認証コードを均等に分割して、互いに同じビット数の認証コード部分を生成して割り当てる。例えば、各集合に対して生成された認証コードが128ビットから成り、その集合に属するブロックの数が、16である場合、各ブロックに128÷16=8ビットの認証コード部分が割り当てられる。
【0030】
また、集合に属するブロックの数が128の約数でないときは、均等に近い形で割り当てを行なう。例えば、各集合に対して生成された認証コードが128ビットから成り、その集合が14ブロックから成る場合、2つのブロックの各々に10ビットの認証コード部分を割り当て、残りのブロックの各々に、9ビットの認証コード部分を割り当てる。(10×2+9×12=128)。
【0031】
不均等に割り当てる場合、画質の劣化しにくい部分や、重要でない部分などに優先して割当てを行なっても良い。
【0032】
各ブロックは、各分類パターンにより形成された1組の集合のうちの最大で1つの集合に属しており、全体では、分類パターンの数に等しい数の集合に属しているので、それぞれの集合に割り当てられた認証コード部分のビット数の和が、各ブロックに割り当てられる複数の認証コード部分の総ビット数となる。
【0033】
例えば、ブロックB(1,1)に埋込まれる認証コードの総ビット数は、集合Sa1の認証コード(128ビット)の一部分(割り当て分)である8ビットと、集合Sb1の認証コード(128ビット)の一部分(割り当て分)である10ビットと、集合Sc1の認証コード(128ビット)の一部分(割り当て分)である8ビットの和である、26ビットである。
【0034】
認証コード埋込み手段15は、それぞれのブロックに割り当てられた認証コード部分を各ブロックに埋込む。例えば、ブロックB(1,1)には上記の例では、26ビットが埋込まれる。このようにそれぞれ認証コード部分が埋込まれたブロックを1画面分集めたものが電子透かしを埋込まれた画像として、画像出力端子2から出力される。
【0035】
認証コード分割手段14と認証コード埋込み手段15とで、認証コードを各集合に属するブロックに割り当てて埋込む認証コード割当て埋込み手段18が形成されている。
【0036】
図6は、改竄検出装置を示す。この検出装置は、図1の埋込み装置で電子透かしが埋込まれた画像を受けて、電子透かしの検出を行なうものである。図6の改竄検出装置20は、画像入力端子3と、ブロック分割手段21と、ブロック分類手段22と、認証コード生成手段23と、認証コード抽出手段24と、認証コード結合手段25と、認証コード比較手段26と、改竄ブロック検出手段27と、判定結果出力端子4とを有する。
【0037】
画像入力端子3は、電子透かし埋込み装置10からの画像を受ける。ブロック分割手段21は、画像入力端子3から入力された画像を縦M画素×横N画素の大きさ、即ち互いに同じ大きさのブロックBに分割する。このブロックの大きさ及び配置は、電子透かし埋込み装置10のブロック分割手段11で分割により形成されたブロックと同じである。ブロック分割手段21は、図2を参照して説明したような、埋込み装置のブロック分割手段11の動作と同様の動作を行なう。但し、入力された画像にはすでに電子透かしが埋込まれていると言う点で異なる。
【0038】
ブロック分類手段22は、分類パターン毎にブロックBを複数の集合に分類する。即ち、図3〜図5を参照して説明したような、埋込み装置のブロック分類手段12の動作と同様の動作を行なう。
【0039】
認証コード生成手段23は、各分類パターンにより形成された集合の各々に対して認証コードを生成する。即ち、埋込み装置の認証コード生成手段13の動作と同様の動作を行なう。
【0040】
認証コード抽出手段24は、埋込み装置の認証コード埋込み手段15によって各ブロックに埋込まれた認証コード部分を抽出する。
【0041】
認証コード結合手段25は、抽出された認証コード部分を、各分類パターンの各集合毎に結合することにより、埋込み装置で各集合に対して生成された認証コードを再生する。即ち、各ブロックからは、複数の集合の各々に対して生成された認証コード部分が抽出されるが、これをそれぞれ分離し、それぞれ同じ集合の他のブロックから抽出された認証コード部分と互いに結合することにより、それぞれの集合の認証コードを再生する。
【0042】
例えば、ブロックB(1,1)からは、集合Sa1に対して生成された認証コードの一部である認証コード部分と、集合Sb1に対して生成された認証コードの一部である認証コード部分と、集合Sc1に対して生成された認証コードの一部である認証コード部分とが抽出されるが、これらをそれぞれ分離し、集合Sa1の認証コードの一部である認証コード部分を、同じ集合Sa1に属する他のブロックから抽出された集合Sa1の認証コードの一部である認証コード部分と結合して、集合Sa1の認証コードを再生する。同様に、集合Sb1の認証コードの一部である認証コード部分を、同じ集合Sb1に属する他のブロックから抽出された集合Sb1の認証コードの一部である認証コード部分と結合して、集合Sb1の認証コードを再生する。同様に、集合Sc1の認証コードの一部である認証コード部分を、同じ集合Sc1に属する他のブロックから抽出された集合Sc1の認証コードの一部である認証コード部分と結合して、集合Sc1の認証コードを再生する。
【0043】
認証コード比較手段26は、各分類パターンの各集合の認証コードを比較する。即ち、各分類パターンの各集合に対して、認証コード生成手段23で演算により生成された認証コードと、認証コード結合手段25から得られる、抽出され結合されることにより再生された認証コードとを比較し、これにより、改竄の検出を行う。即ち、両者が等しくないときは、その集合内に改竄があった、即ち、その集合に属するブロックのいずれかにおいて改竄があったとの判断をする。
【0044】
改竄ブロック検出手段27は、各分類パターンの各集合について得られた比較の結果から、各ブロックに改竄があったかどうかの判定を以下のようにして行なう。
【0045】
一例として、図7は、同図(a)に示すように、上から5行目で左から3列目のブロックB(5,3)内に改竄があった場合を示す。このブロックB(5,3)は、それぞれ図7(b)、(c)、(d)に示すように、3つの分類パターンによる3つの集合Sa3、Sb1、Sc1に属する。ブロックB(5,3)内に改竄があれば、これらの集合Sa3、Sb1、Sc1内に改竄があったとの判断がなされる。そこで、本実施の形態では、集合Sa3内に改竄があったとの判断があり、かつ、集合Sb1内に改竄があったとの判断があり、かつ、集合Sc1内に改竄があったとの判断があったときにのみ、これらの集合のすべてに重複して属するブロックB(5,3)内に改竄があったと判定する。
【0046】
集合Sa3内に改竄があったとの判断があり、かつ、集合Sb1内に改竄があったとの判断があり、かつ、集合Sc1内に改竄がなかったとの判断があったときは、分類パターンPcによる集合Sc1〜Sc6のうちの他の集合Sc2〜Sc6のいずれか(例えばSc2)内で改竄があったとの判断がなされるはずであり、その場合、その集合(例えばSc2)に属し、かつ集合Sa3及び集合Sb1に属するブロック内に改竄があったとの判定がなされる。
【0047】
これらを一般化して言えば以下のようになる。即ち、各ブロックが属する集合内に改竄があったとの判断がすべての分類パターンについて重複してなされたときに、そのブロックに改竄があったとの判定を行なう。
【0048】
改竄があったと判定されたブロックを示す情報は、判定結果出力端子4から出力される。ブロックを示す情報としては、ブロックのIDや、画面上での位置を示す情報、大きさを示す情報、画素値を示す情報、周波数成分を示す情報などが考えられる。
【0049】
従来の方法では、各ブロックに例えば128ビットの認証コードが埋込まれる。従って、画面全体では、
128×80=10,240ビット
が埋込まれる。一方、本実施の形態では、3つの分類パターンの各々により6つの集合が形成され、各集合に128ビットの認証コードが埋込まれるので、画面全体では、
128×6×3=2,304ビットが埋込まれる。ブロック当たりの平均の埋込みビット数は、
2,304÷80=28.8ビット
である。このように本実施の形態の方が、画面全体でも、ブロック当たりでも埋込まれる認証コードの埋込みビット数が少なくて済む。従って画質に与える影響が小さい。
【0050】
また、本実施の形態の方が、従来よりも高い改竄検出精度を得ることができる。例えば、本実施の形態では、2,304ビットの認証コードで、画像全体を80のブロックを単位として改竄位置を特定できる。これに対し、従来の手法では、1画素につき、128の階調分のビットが必要になるため、2,304ビットでは、2,304÷128=18ブロックを単位としてしか改竄位置の特定ができない。したがって、認証ビット数を同じとすると、本実施の形態の方が改竄検出精度が高い。
【0051】
上記の構成によれば、各ブロックに埋込まれる認証コードのビット数を抑えながら、高精度に改竄位置を特定できる。言換えると、同程度の改竄精度をもつ改竄検出の手法に比べて、各ブロックに埋込まれる認証コードのビット数が少なくて済み、そのため、画質が改善する。
【0052】
また、図3に示すような分類パターン、即ち、各集合を互いに隣接する画素によって構成するパターンを少なくとも一つ使用することにより、改竄検出の客観的な品質が向上する(あるブロックが改竄されていると言う判断が誤ってなされた場合にも、本当に改竄されたブロックがその近くに存在する確率が高くなる)ので、後の処理が容易となる。
【0053】
即ち、分類パターンが図4や図5に示すように、互いに離散したブロックで各集合を形成する場合には、あるブロックが改竄されていると言う判断が誤ってなされた場合に、本当に改竄されたブロックが画面上のどの位置にあるのか不明であり、その点で後の処理が容易ではない。図3に示すように、互いに隣接する画素によって各集合を構成することにより、この問題が解消する。
【0054】
なお、上記の実施の形態では、画面内のブロックの数が80であり、分類パターンの数が3つであり、各分類パターンにより形成される集合の数が6であるが、これらは一例であり、本発明はこれらの特定の数に限定されるものではない。
【0055】
上記の実施の形態では、認証コード分割手段14で認証コードを分割し、認証コード埋込み手段15で分割した認証コードを埋込むこととしているが、認証コード分割手段14を省略しても良く、また認証コード分割手段14は、運用により認証コードを分割せずに、そのまま後続の認証コード埋込み手段15に出力するよう動作させることができる。このような場合、検出側では、認証コード結合手段25を省略しても良く、また認証コード結合手段25は、認証コード抽出手段24が抽出した認証コードをそのまま後続の認証コード比較手段26に出力するように動作させても良い。この場合、認証コード比較手段26は、認証コード抽出手段24が画像データから抽出した認証コードと認証コード生成手段23が生成した認証コードとを比較するよう動作する。
【0056】
実施の形態2.
図8は、実施の形態2の電子透かし埋込み装置16を示す。実施の形態2の埋込み装置は、実施の形態1の埋込み装置10の構成と略同じである。異なるのは、鍵を入力する鍵入力端子5と、認証コード暗号化手段17とが付加されていることである。
【0057】
認証コード暗号化手段17は、認証コード生成手段13で複数の集合に対して生成された複数の認証コードのうちの一部の認証コードを暗号化する。即ち、複数の分類パターンのうちの一部の分類パターンにより形成された集合に対して生成された認証コードを暗号化する。他の分類パターンにより形成された集合に対して生成された認証コードは暗号化されない。
【0058】
例えば、図3〜図5の示す3つの分類パターンのうち、図4及び図5に示す第2及び第3の分類パターンPb、Pcにより形成された集合Sb1〜Sb6、Sc1〜Sc6に対して生成された認証コードを暗号化する。図3に示す第1の分類パターンPaにより形成された集合Sa1〜Sa6に対して生成された認証コードは暗号化されない。
【0059】
認証コード分割手段14は、暗号化された認証コードを認証コード暗号化手段17から受け、それ以外の認証コード(暗号化されていない認証コード)を認証コード生成手段13から受け、実施の形態1と同様に認証コードを分割して、各集合に割り当てる。上記以外の動作は実施の形態1と同じである。
【0060】
図9は、実施の形態2の改竄検出装置28を示す。実施の形態2の改竄検出装置28は、実施の形態1の改竄検出装置20と同様である。異なるのは、鍵を入力する鍵入力端子8と、認証コード暗号解読手段29とが付加されていることである。
【0061】
認証コード暗号解読手段29は、認証コード結合手段25から得られる複数の認証コードのうちの、埋込み装置16で暗号化された認証コード(上記の例では、第2及び第3の分類パターンPb、Pcにより形成された集合に対して生成された認証コード)の暗号を、鍵入力端子6から入力された鍵を用いて解読する。
【0062】
認証コード比較手段26は、暗号が解読された認証コードを認証コード暗号解読手段29から受け、暗号化されていない認証コードを認証コード結合手段26から受け、これらを、実施の形態1と同様に、認証コード生成手段23で生成された認証コードと比較する。認証コード暗号解読手段29で解読できなかった認証コードに対しては比較を行わない。その他の動作は実施の形態1と同様である。
【0063】
このように、複数の分類パターンのうち、一部の分類パターンにより形成された集合に対して生成された認証コードは、鍵を持っている場合にのみ改竄検出を行なうことができる。即ち、鍵を持っていればすべての認証コードを用いて改竄検出を行ない得るのに対して、鍵を持っていない場合には、暗号化されていない認証コードを用いた改竄検出しかできない。従って、使用者を、鍵を持つ使用者と、鍵を持たない使用者に区分し、それぞれの区分に応じて利用できる改竄検出の精度を異ならせることができる。
【0064】
実施の形態3.
以上説明した、実施の形態1及び実施の形態2の埋込み装置及び検出装置により実施される埋込み及び検出は、いずれもコンピュータシステムで実施することができる。そのためのコンピュータシステムの構成を図10に示す。
【0065】
同図に示すように、このコンピュータシステムは、プロセッサ31と、プログラムメモリ32と、データメモリ33と、入出力インターフェイス34と、これらを結合するバス35とを有する。プログラムメモリ32は、図1の手段11〜15の動作を行なうためのプログラム、図6の手段21〜27の動作を行なうためのプログラム、図8の手段11〜15及び17の動作を行なうためのプログラム、又は図9の手段21〜27及び29の動作を行なうためのプログラムを記憶している。
【0066】
プロセッサ31は、プログラムメモリ32に記憶されたプログラムに従って動作する。その際、データをデータメモリ33にデータを書込んだり、読み出したりする。
【0067】
コンピュータシステムが図1の埋込み装置として動作する場合には、プログラムメモリ32には、図1の手段11〜15の動作を行なうためのプログラムが記憶されており、プロセッサ11はこのプログラムに従って動作する。
【0068】
コンピュータシステムが図6の検出装置として動作する場合には、プログラムメモリ32には、図6の手段21〜27の動作を行なうためのプログラムが記憶されており、プロセッサ11はこのプログラムに従って動作する。
【0069】
コンピュータシステムが図8の埋込み装置として動作する場合には、プログラムメモリ32には、図8の手段11〜15、17の動作を行なうためのプログラムが記憶されており、プロセッサ11はこのプログラムに従って動作する。
【0070】
コンピュータシステムが図9の埋込み装置として動作する場合には、プログラムメモリ32には、図9の手段11〜15、29の動作を行なうためのプログラムが記憶されており、プロセッサ11はこのプログラムに従って動作する。
【0071】
プログラムが、別の記憶媒体36に記憶されており、動作の実施の際、該記憶媒体36からプログラムメモリ32に転送するようにしても良い。
【0072】
また、コンピュータシステムが埋込み装置として動作する場合、電子透かしを埋込まれた画像データを記憶媒体37に書込んで他のコンピュータシステムに提供するようにしても良い。
【0073】
【発明の効果】
本発明によれば、画質への影響が小さく、かつ改竄検出精度の高い電子透かし埋込み装置及び改竄検出装置を得ることができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1の電子透かし埋込み装置を示すブロック図である。
【図2】 画像のブロックへの分割を示す概略図である。
【図3】 ブロックの第1の分類パターンによる分類を示す概略図である。
【図4】 ブロックの第2の分類パターンによる分類を示す概略図である。
【図5】 ブロックの第3の分類パターンによる分類を示す概略図である。
【図6】 本発明の実施の形態1の改竄検出装置を示すブロック図である。
【図7】 改竄ブロック検出の方法を示す概略図である。
【図8】 本発明の実施の形態2の電子透かし埋込み装置を示すブロック図である。
【図9】 本発明の実施の形態2の改竄検出装置を示すブロック図である。
【図10】 本発明の実施の形態3の電子透かし埋込み、検出に用いられるコンピュータシステムを示すブロック図である。
【符号の説明】
11 ブロック分割手段、 12 ブロック分類手段、 13 認証コード生成手段、 14 認証コード分割手段、 15 認証コード埋込み手段、 17認証コード暗号化手段、 18 認証コード割当て埋込み手段、 21 ブロック分割手段、 22 ブロック分類手段、 23 認証コード生成手段、 24 認証コード抽出手段、 25 認証コード結合手段、 26 認証コード比較手段、 27 改竄ブロック検出手段、 29 暗号解読手段。
Claims (7)
- 入力された画像データを、同じサイズの矩形ブロックに分割するブロック分割手段と、
分割されたブロックを隣接するブロック同士を特定のパターンでまとめる分類パターンの集合を設定し、また離散するブロックを特定のパターンでまとめる前記分類パターンとは別の分類パターンの集合を設定し、少なくとも2つ以上の分類パターンの集合を設定して、分割したブロックを複数の分類パターンの集合にそれぞれ属するように分類するブロック分類手段と、
各分類パターンにより形成された前記すべての集合の各々に対して認証コードを生成する認証コード生成手段と、
前記認証コードを分割して各集合に属するブロックに割り当てる認証コード分割手段と、
分割された認証コードのうち、各ブロックに割り当てられた認証コード部分を各ブロックに埋込む認証コード埋込み手段と
を有することを特徴とする電子透かし埋込み装置。 - 鍵を入力する鍵入力端子と、
生成された複数の認証コードの一部又は全部を、前記鍵入力端子を介して入力された鍵を用いて暗号化する認証コード暗号化手段と
をさらに有することを特徴とする請求項1に記載の電子透かし埋込み装置。 - 請求項1又は2に記載された電子透かし埋込み装置において生成された、電子透かしが埋め込まれた画像データを受けて、改竄の検出を行なう改竄検出装置において、
前記電子透かしが埋込まれた画像データを、前記電子透かし埋込み装置における画像データの分割により形成された複数のブロックと大きさ及び配置が同一の、複数のブロックに分割するブロック分割手段と、
前記複数の分類パターンの各々により前記ブロックを複数の集合に分類するブロック分類手段と、
各分類パターンにより形成された前記集合の各々に対して認証コードを生成する認証コード生成手段と、
各集合に属するブロックに埋込まれた認証コード部分を抽出する認証コード抽出手段と、
前記認証コード抽出手段で抽出された認証コード部分を各集合毎に結合して認証コードを再生する認証コード結合手段と、
前記認証コード結合手段で再生された認証コードを、前記認証コード生成手段で生成された認証コードと比較する認証コード比較手段と、
各集合毎の比較の結果から、各集合に属する各ブロック内の改竄を検出する改竄ブロック検出手段と
を有する改竄検出装置。 - 鍵を入力するための鍵入力端子と、
前記認証コード結合手段から得られる複数の認証コードのうち、暗号化された認証コードの暗号を、前記鍵入力端子から入力された鍵を用いて解読する暗号解読手段とをさらに有し、
前記比較手段は、前記暗号解読手段から出力される、暗号が解読された認証コードと、認証コード結合手段から出力される、暗号化されていない認証コードとを受け、これらを用いて、前記認証コード生成手段で生成された認証コードとの比較を行う
ことを特徴とする請求項3に記載の改竄検出装置。 - 請求項1又は2に記載の電子透かし埋込み装置における電子透かしの埋込みをコンピュータシステムで行なわせるためのコンピュータプログラムを記憶した、コンピュータで読取り可能な記憶媒体。
- 請求項3又は4に記載の改竄検出装置における電子透かしの検出をコンピュータシステムで行なわせるためのコンピュータプログラムを記憶した、コンピュータで読取り可能な記憶媒体。
- 請求項1又は2に記載の埋込み装置により電子透かしを埋込まれた画像データを記憶した、コンピュータで読取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001017195A JP4151222B2 (ja) | 2001-01-25 | 2001-01-25 | 電子透かし埋込み装置、改竄検出装置、及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001017195A JP4151222B2 (ja) | 2001-01-25 | 2001-01-25 | 電子透かし埋込み装置、改竄検出装置、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002223348A JP2002223348A (ja) | 2002-08-09 |
JP4151222B2 true JP4151222B2 (ja) | 2008-09-17 |
Family
ID=18883433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001017195A Expired - Fee Related JP4151222B2 (ja) | 2001-01-25 | 2001-01-25 | 電子透かし埋込み装置、改竄検出装置、及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4151222B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100426690B1 (ko) * | 2001-07-26 | 2004-04-17 | 주식회사 마크애니 | 화면분할에 의한 디지털 워터마크의 삽입 및 추출방법과이를 이용한 장치 |
JP3922369B2 (ja) * | 2003-01-21 | 2007-05-30 | 日本ビクター株式会社 | 埋め込み情報の記録装置及び再生装置並びに記録用プログラム及び再生用プログラム |
KR100977712B1 (ko) | 2008-07-24 | 2010-08-24 | 주식회사 씨케이앤비 | 구조적 멀티패턴 워터마크 생성 장치 및 방법과 이를이용한 워터마크 삽입 장치 및 방법과 워터마크 검출 장치및 방법 |
-
2001
- 2001-01-25 JP JP2001017195A patent/JP4151222B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002223348A (ja) | 2002-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4603079B2 (ja) | デジタル透かしをテキスト文書に埋め込むためのおよびそのデジタル透かしを検出するための方法およびデバイス | |
KR100335308B1 (ko) | 워터마크를 이용한 인간 지각가능 데이터 세트의 배포와 인증 방법 및 그 장치 | |
EP1520369B1 (en) | Biometric authentication system | |
Zain et al. | Medical image watermarking with tamper detection and recovery | |
Chang et al. | A watermarking-based image ownership and tampering authentication scheme | |
CN100530253C (zh) | 验证物品的系统和方法 | |
JP4889274B2 (ja) | 離散レベル改ざん位置同定による安全画像認証 | |
JP3804012B2 (ja) | 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム | |
US7181043B2 (en) | Data processing method and apparatus | |
KR100878579B1 (ko) | 워터마킹 방법, 워터마크 확인 방법, 워터마킹 장치 및워터마크 확인 장치 | |
CN1929383B (zh) | 图像处理方法及图像处理设备 | |
JP2009200847A (ja) | 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム | |
US20030123699A1 (en) | Image generating apparatus and verification data generation method | |
CN100420306C (zh) | 用于信号验证的稳健签名 | |
EP2139220A2 (en) | Information processing apparatus and information processing method | |
JP4151222B2 (ja) | 電子透かし埋込み装置、改竄検出装置、及び記録媒体 | |
JP2003536110A (ja) | ウォーターマーク検出器 | |
US7724923B2 (en) | Removable swipe-imaging device and method for identifying same | |
JP2005217598A (ja) | 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法 | |
JP3854804B2 (ja) | 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体 | |
Zhu et al. | Multimedia authentication and watermarking | |
JP3714492B2 (ja) | 記録再生装置、記録再生方法、送受信装置及び送受信方法 | |
JPWO2010046951A1 (ja) | 画像の暗号化装置/復号装置、画像の暗号化方法/復号方法、画像の暗号化プログラム/復号プログラム | |
JPH11187007A (ja) | 暗号化・復号化装置およびその方法 | |
JP4178757B2 (ja) | 画像処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080610 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080623 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120711 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130711 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |