JP4240614B2 - 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 - Google Patents
埋め込み装置及びコンピュータ読み取り可能な記憶媒体 Download PDFInfo
- Publication number
- JP4240614B2 JP4240614B2 JP34545298A JP34545298A JP4240614B2 JP 4240614 B2 JP4240614 B2 JP 4240614B2 JP 34545298 A JP34545298 A JP 34545298A JP 34545298 A JP34545298 A JP 34545298A JP 4240614 B2 JP4240614 B2 JP 4240614B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- embedding
- image data
- digital
- digital watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Error Detection And Correction (AREA)
- Editing Of Facsimile Originals (AREA)
- Compression Of Band Width Or Redundancy In Fax (AREA)
Description
【発明の属する技術分野】
本発明は、デジタルコンテンツの著作権の保護、改竄の防止等を実現する埋め込み装置及びコンピュータ読み取り可能な記憶媒体に関する。
【0002】
【従来の技術】
デジタル情報には、従来のアナログ情報と比較して次のような特徴がある。
【0003】
一つ目は、パーソナルコンピュータ(以下、PC)等によって、簡単に劣化することなくオリジナルと同程度の品質の複製データを作ることができる。二つ目は、PC等によって、オリジナルデータを容易に改竄することができる。三つ目は、不正にコピーした複製データや不正に改竄を行った改竄データを通信回線を通じて他のユーザに簡単に転送することができる。このような特徴により、デジタル情報には、容易にコピーされ、不正に再配布される危険性があった。
【0004】
このような危険性を防止する手法の一つに、電子透かし技術がある。電子透かし技術とは、デジタル情報からなるデジタルコンテンツに対して目に見える又は目に見えない形で何らかの情報(例えば、著作権情報)を埋め込む技術である。
【0005】
【発明が解決しようとする課題】
通常、電子透かし情報を埋め込んだデジタルコンテンツに対して圧縮、切り取り、回転、拡大、縮小、色変換等の信号処理を加えた場合、或いは埋め込まれた電子透かし情報を故意に消去又は破壊しようとする信号処理(以下、このような信号処理を単に「攻撃」と称する)を加えた場合、そのデジタルコンテンツから抽出される電子透かし情報が埋め込み前の電子透かし情報とは異なってしまう問題があった。
【0006】
各種の信号処理或いは攻撃の強弱に関わらずデジタルコンテンツに埋め込まれた電子透かし情報を正しく抽出するためには、埋め込み強度を強くして電子透かし情報の耐性を高める必要があった。例えば、量子化によって電子透かし情報を埋め込む場合には、量子化ステップを大きくすることによって、埋め込み強度が強くなるようにしていた。
【0007】
しかしながら、デジタルコンテンツに対して強い強度で電子透かし情報を埋め込む場合、抽出情報の誤り率を小さくすることはできるが、そのデジタルコンテンツの品質を大きく劣化させてしまう問題があった。
【0008】
そこで、本発明は、デジタルコンテンツに埋め込まれた電子透かし情報の耐性を高めることができるようにすることを目的とする。
【0010】
【課題を解決するための手段】
本発明に係る埋め込み装置は、例えば、電子透かし情報を暗号化する暗号化手段と、前記暗号化手段によって暗号化された前記電子透かし情報を、畳み込み符号化方式を用いて符号化する符号化手段と、前記符号化手段によって符号化された前記電子透かし情報を複数個前記デジタル画像データに埋め込む埋め込み手段とを有することを特徴とする。
【0011】
本発明に係る他の埋め込み装置は、例えば、電子透かし情報を暗号化する暗号化手段と、前記暗号化手段によって暗号化された前記電子透かし情報を、ターボ符号化方式を用いて符号化する符号化手段と、前記符号化手段によって符号化された前記電子透かし情報を複数個前記デジタル画像データに埋め込む埋め込み手段とを有することを特徴とする。
【0012】
本発明に係るコンピュータ読み取り可能な記憶媒体は、例えば、電子透かし情報を暗号化する暗号化ステップと、前記暗号化ステップで暗号化された前記電子透かし情報を、畳み込み符号化方式を用いて符号化する符号化ステップと、前記符号化ステップで符号化された前記電子透かし情報を複数個前記デジタル画像データに埋め込む埋め込みステップとを有する埋め込み方法を埋め込み装置に実行させるためのプログラムを記憶したことを特徴とする。
【0013】
本発明に係る他のコンピュータ読み取り可能な記憶媒体は、例えば、電子透かし情報を暗号化する暗号化ステップと、前記暗号化ステップで暗号化された前記電子透かし情報を、ターボ符号化方式を用いて符号化する符号化ステップと、前記符号化ステップで符号化された前記電子透かし情報を複数個前記デジタル画像データに埋め込む埋め込みステップとを有する埋め込み方法を埋め込み装置に実行させるためのプログラムを記憶したことを特徴とする。
【0025】
【発明の実施の形態】
以下、本発明に係る埋め込み装置、埋め込み方法、抽出装置、抽出方法及びコンピュータ読み取り可能な記憶媒体について図面を用いて詳細に説明する。
【0026】
以下では、まず、後述の各実施例に適用可能なビタビ復号アルゴリズムの基本的な処理手順について説明する。次に、埋め込み情報(例えば、畳み込み符号化された電子透かし情報)を表すビット列を複数回デジタルコンテンツに対して埋め込む埋め込み装置について説明する。続いて、各実施例において、そのデジタルコンテンツに埋め込まれた複数個の同じ埋め込み情報を抽出し、各埋め込み情報の同じビット位置に対応する複数1ビットの抽出情報の集合を入力系列の一つとして軟判定復号を行う抽出装置について説明する。
【0027】
(ビタビ復号アルゴリズム)
図1は、ビタビ復号部の内部状態を各時刻毎に示したトレリス線図である。以下、図1に示すトレリス線図を用いて各実施例に適用可能なビタビ復号アルゴリズムの基本的な処理手順について説明する。
【0028】
図1では、生成行列G(D)を、
G(D)=〔1+D2,1+D+D2〕
とする場合の例を示す。ここでDは、遅延演算子を表している。
【0029】
図1において、各時刻tにおける内部状態を黒点で示す。時刻kにおいて、新しい入力系列が入力されると、ビタビ復号部はそれに応じて2個のコードシンボルを出力し、時刻k+1の状態に遷移する。図1において、実線は入力系列に含まれる情報系列が「0」、点線は入力系列に含まれる情報系列が「1」となる場合の遷移を示している。ここで、状態の遷移を示す各線を「ブランチ」と呼び、各ブランチに対応したシンボルを「ブランチシンボル」と呼ぶ。
【0030】
今、あるブランチに着目した場合、そのブランチのブランチシンボルと入力系列との相関の強さを「ブランチメトリック」と呼ぶ。又、時刻kの状態S(k)から時刻k'の状態S'(k')に至るルート、即ち複数のブランチをつなぐルートを「パス」と呼び、あるパスに含まれるブランチのブランチメトリックの総和を「パスメトリック」と呼ぶ。更に、ある時刻kにおいて状態S(k)に至るパスのうち、入力系列と相関の最も強くなるパスを「生き残りパス」と呼ぶ。
【0031】
図1において、各ブランチのブランチメトリックは、入力系列とブランチシンボルとのハミング距離により求められる。従って、ある状態S(k)に至るパスのうち、パスメトリックの値が最小となるパスが生き残りパスとなる。ここで、各状態S(k)における生き残りパスのパスメトリックの値を図1の黒点付近に十進数で表す。又、図1において、生き残りパスとして選択されなかったパスを三角形(△)によって消去する。
【0032】
例えば、図1において、時刻4の状態S00(4)に至るパスには、時刻3の状態S00(3)において情報系列「0」が入力された場合(第1のパス)と時刻3の状態S01(3)において情報系列「0」が入力された場合(第2のパス)とがある。第1のパスにおいて、状態S00(3)から状態S00(4)に遷移するブランチのブランチメトリックは「1」であり、状態S00(3)における生き残りパスのパスメトリックは「1」であるので、このパスのパスメトリックは「2」となる。又、第2のパスにおいて、状態S01(3)から状態S00(4)に遷移するブランチのブランチメトリックは「1」であり、状態S00(3)における生き残りパスのパスメトリックは「2」であるので、このパスのパスメトリックは「3」となる。従って、第1のパスが、状態S00(4)に至る生き残りパスとなる。
【0033】
このように、ビタビ復号アルゴリズムでは、各時刻において各状態の生き残りパスとそのパスのパスメトリックとを順次定めていく。ビタビ復号アルゴリズムの終了方法には数通りの方法があるが、代表的なものとして次の二つ方法がある。
【0034】
第1の方法では、畳み込み符号化される情報系列のビット長を予め定めておく。ビタビ復号部では、そのビット長に対応する生き残りパスを求めたら、その時刻において最も入力系列と相関の高いパスに対応する情報系列を復号結果とする。第2の方法では、符号化される情報系列のビット長を予め定めておき、その情報系列の最後に遅延演算子(即ち、生成行列中のD)を全て初期状態に戻すだけの「0」を加えて符号化する。ビタビ復号部では、最終的に初期状態に達した後、その時点の生き残りパスに対応する情報系列を復号結果とする。
【0035】
例えば、図1を用いて、第2の方法(即ち、遅延演算子を初期状態に戻す方法)を用いたビタビ復号アルゴリズムについて説明する。送信側では、情報系列のビット長が5ビット、遅延演算子を初期状態〔0,0〕に戻すためのビットが2ビットとなる情報を畳み込み符号化し、外部に出力する。この出力は、伝送路を介してビタビ復号部に入力される。このときビタビ復号部に入力された入力系列が〔00 10 00 10 00 11 11〕となった場合、図1の太線で示したパスがただ一つの生き残りパスとなり、その結果、情報系列〔0 1 1 0 1 0 0〕が復号される。この情報系列のうち、最後の2ビットは遅延演算子を初期状態に戻すためのビットである。従って、畳み込み符号化される前の情報系列は〔0 1 1 0 1〕と推定される。
【0036】
このように、上述のビタビ復号アルゴリズムでは、入力系列とブランチシンボルとのハミング距離を用いてブランチメトリックを求める方法について説明したが、より訂正能力を高めるためには、上述のビタビ復号アルゴリズムに軟判定方式を導入することができる。
【0037】
軟判定方式とは、入力情報がある値となる確からしさを使用する方法であり、例えば入力情報を複数個の閾値で判定し、その判定結果を用いて入力系列を復号する方法である。この場合、上述のブランチメトリックは、入力情報とブランチシンボルとのユークリッド距離、ユークリッド距離の二乗、確率P(u|y)等を用いて求められる。ここで、uはブランチシンボルを示し、yは入力情報を示す。従って、ユークリッド距離或いはユークリッド距離の二乗を用いた場合、ある状態に至るパスの中でパスメトリックの値が最小となるパスが生き残りパスとなる。又、確率を用いた場合は、パスメトリックの値が最大となるパスが生き残りパスとなる。
【0038】
このような軟判定方式に基づくビタビ復号アルゴリズムを本実施例では、「軟判定ビタビ復号アルゴリズム」と呼ぶ。
【0039】
(埋め込み装置)
図2は、本実施例の埋め込み装置201の構成を説明するブロック図である。尚、埋め込み装置201は、例えば、撮像部204を具備するデジタルカメラ、カメラ一体型デジタルカメラ、スキャナ、デジタルカメラ付き情報端末等の情報処理装置である。
【0040】
図2において、202は埋め込み装置201を構成する各部を協調させて制御するCPU、203は各種の演算処理に用いられるメモリ、204は被写体の光学像を電気信号に変換し、その電気信号を所定のフォーマットのデジタル画像データを生成する撮像部である。
【0041】
205は外部の電子機器にて生成されたデジタル画像データを入力し、電子透かし情報を埋め込んだデジタル画像データとそのデジタル画像データから電子透かし情報を抽出する際に必要となる付加情報とを出力する入出力部、206は撮像部204より出力されたデジタル画像データに対してウェーブレット変換を行うウェーブレット変換部、207はウェーブレット変換部206にて生成される複数のツリーの内、所定の規則により選択されたツリーを埋め込み対象として1つ以上の同じ電子透かし情報を埋め込む電子透かし埋め込み部である。
【0042】
208はリードソロモン方式を用いて電子透かし情報を誤り訂正符号化する誤り訂正符号化部、209は共通鍵暗号方式の一つであるDES(Data Encryption System)方式を用いて電子透かし情報を暗号化するDES暗号化部、210はデジタル画像データに埋め込む埋め込み情報を畳み込み符号化する畳み込み符号化部である。
【0043】
211は各部の間のデータの送受信を行う内部バス、212は図3にて説明する電子透かし埋め込みアルゴリズムを実現するCPU202の読み出し可能なプログラムが格納されたROM、213はデジタル画像データに埋め込む電子透かし情報を生成する電子透かし生成部、214はターボ符号化方式を用いて電子透かし情報を符号化するターボ符号化部である。
【0044】
尚、入出力部205は、IrDA規格に準拠した赤外線通信用インタフェース回路、或いはUSB規格やIEEE1394規格に準拠したデジタルインタフェース回路等からなり、デジタル画像データを通信するのに適した通信プロトコルを用いて外部の情報処理装置とデジタル画像データの送受信を行う。
【0045】
又、電子透かし生成部213は、著作権情報、ユーザの個人情報(例えば、氏名、ユーザコード、e-mailのアドレス等)、埋め込み装置201に関する情報(例えば、メーカコード、機種コード等)、2次元的な模様を示すデータ、デジタル画像データのコピー回数やコピー世代を制限する管理情報、デジタル画像データの流通経路を示すデータの少なくとも一つから電子透かし情報を生成する。ここで、これらの情報は、電子透かし生成部213に予め保持されているか、電子透かし生成部212を用いてユーザ自身が設定したものである。
【0046】
又、ターボ符号化部214の構成の一例を図14(A)に示す。ターボ符号化部214は、インタリーバ1401を介して複数個の誤り訂正符号化回路1402、1403を組み合わせるように構成されている。ここで、インタリーバ1401は、電子透かし情報xを一時的にメモリに書き込んだ後、不規則な順序で読み出していく非一様インタリーバである。又、誤り訂正符号化回路1402、1403の夫々は、軟判定復号可能な符号化方式でよく、畳み込み符号化方式或いはブロック符号化方式に基づいて誤り訂正符号化を行う。これにより、誤り訂正符号化回路1402、1403の各出力y1、y2と電子透かし情報xとの一組がターボ符号化データとしてターボ符号化部214から出力され、デジタル画像データに埋め込まれる。
【0047】
図3は、埋め込み装置201における電子透かし埋め込みアルゴリズムの一例を示すNSチャートである。以下、図3を用いて本実施例のおける電子透かし埋め込みアルゴリズムを説明する。
【0048】
処理31は、入力処理である。処理31において、撮像部204は、被写体の光学像を電気信号に変換し、その電気信号から所定のフォーマットのデジタル画像データを生成する。このデジタル画像データは、ウェーブレット変換部206に入力される。又、処理31では、入出力部205を介して、外部の情報処理装置からデジタル画像データを入力し、そのデータをウェーブレット変換部206に入力してもよい。
【0049】
処理32は、埋め込み情報生成処理である。処理32において、電子透かし生成部213は、上述の情報からなる電子透かし情報を生成する。畳み込み符号化部210は、これらの電子透かし情報を畳み込み符号化し、それを埋め込み情報として電子透かし埋め込み部207に供給する。
【0050】
ここで、電子透かし生成部213は、電子透かし情報を畳み込み符号化部210に供給する前に、必要に応じて誤り訂正符号化部208或いはDES暗号化部209に供給してもよい。
【0051】
誤り訂正符号化部208に供給された場合、誤り訂正符号化部208は、電子透かし情報を、例えばリードソロモン符号化方式を用いて誤り訂正符号化し、その結果を畳み込み符号化部210に供給する。尚、この場合、電子透かし情報は、訂正能力の異なる複数の誤り訂正符号化方式により連接符号化されることとなる。より具体的に説明すると、図9(A)に示すように、電子透かし情報は、リードソロモン符号化方式を用いて外符号化され、畳み込み符号化方式により内符号化される。
【0052】
又、DES暗号化部209に供給された場合、DES暗号化部209は、電子透かし情報を、例えば共通鍵暗号化方式の一つであるDES暗号化方式を用いて暗号化し、その結果を畳み込み符号化部210に供給する。
【0053】
処理33は、ブロック分割処理である。処理33において、ウェーブレット変換部206は、処理31で入力されたデジタル画像データを複数の画素からなるブロック(縦Hb画素×横Wb画素)に分割する。
【0054】
処理34は、繰り返し処理である。処理34において、処理33にて生成された各ブロックはウェーブレット変換され、埋め込み処理される。処理34は、処理35〜処理39の処理を各ブロックについて繰り返し行う。
【0055】
処理35は、ウェーブレット変換処理である。処理35において、ウェーブレット変換部206は、処理33で生成された1つのブロックをウェーブレット変換する。そのブロックに含まれる複数のツリーは、順次電子透かし埋め込み部207に供給される。ここで、ツリーとは、ウェーブレット変換領域において、複数の周波数帯域(サブバンド:LL,LH3,HL3,HH3,LH2,HL2,HH2,LH1,HL1,HH1)の夫々に含まれる係数の内、同じ空間位置に対応する係数の集合のことである。あるブロックに含まれる1つのツリーの構成を図4に示す。図4において、各サブバンドの左上に示された1つ以上のウェーブレット係数がツリー401を構成する係数である。
【0056】
処理36は、繰り返し処理である。処理36において、埋め込み部207は、処理32にて生成された埋め込み情報の一部を1つのブロックに埋め込む。具体的に、埋め込み部207は、埋め込み情報のあるビット位置に対応する1ビットの情報を1つのブロックに対して複数個埋め込む。処理36は、処理37〜処理38を1ブロックに含まれる複数個のツリーに対して繰り返し行う。
【0057】
処理37は、埋め込み位置を特定する処理である。処理37において、埋め込み部207は、1つのブロックに含まれる複数個のツリーのうち、最低域サブバンド(LL)に含まれる係数を除く係数で、各係数の絶対値がn(i)番目に大きな係数を埋め込み対象とする。ここで、n(i)は乱数発生回路等により決定される自然数で、iは各ツリーを識別する番号である。尚、埋め込み対象となるツリーと係数とを特定する情報は、埋め込み位置情報として埋め込み後のデジタル画像データと共に外部へ出力される。
【0058】
処理38は、埋め込み処理である。処理38において、埋め込み部207は、例えば量子化による埋め込み操作を用いて、埋め込み情報の一部(即ち、埋め込み情報のあるビット位置に対応する1ビット)を埋め込み対象となる係数の一つに埋め込む。ここで、量子化とは、連続値や離散値を他の離散値或いは異なる幅の離散値に丸める処理のことである。量子化された値を「量子化代表値」と呼び、幅、即ち隣り合う量子化代表値の間隔を「量子化ステップ」と呼ぶ。
【0059】
具体的に埋め込み部207は、次の埋め込み規則により1ビットの埋め込み情報を埋め込む。
【0060】
(1)埋め込むビットが「0」の場合、最も近い偶数(或いは奇数)インデックスとなる量子化代表値へ量子化する。
【0061】
(2)埋め込むビットが「1」の場合、最も近い奇数(或いは偶数)インデックスとなる量子化代表値へ量子化する。
【0062】
ここで、インデックスとは、量子化代表値を量子化ステップで割った時の商である。尚、この量子化ステップは、埋め込み対象となるツリーから埋め込み情報を抽出するために必要な情報として、埋め込み後のデジタル画像データと共に外部へ出力される。
【0063】
尚、処理36〜処理38では、複数ビットからなる埋め込み情報のあるビット位置に対応する1ビットを、1つのブロックに含まれる複数個のツリーに対して埋め込む処理について説明したが、それに限るものでない。複数個の同じ埋め込み情報を埋め込むのであれば、例えば、複数個の同じ埋め込み情報の夫々を各ブロックに対して埋め込みようにしてもよい。
【0064】
処理39は、逆ウェーブレット変換処理である。処理39において、埋め込み情報の一部を埋め込んだブロックは、ウェーブレット変換部206に供給され、そこで逆ウェーブレット変換される。これにより、電子透かし情報を不可視的に埋め込んだデジタル画像データが生成される。
【0065】
処理40は、出力処理である。処理40において、入出力部205は、複数個の同じ埋め込み情報を埋め込んだデジタル画像データと処理37で生成された埋め込み位置情報と処理38で生成された量子化ステップとを一組として外部の電子機器に出力する。
【0066】
以上のように、上述の電子透かし埋め込みアルゴリズムでは、誤り訂正符号化された複数個の同じ埋め込み情報を、視覚的に影響の少ない周波数領域に対して埋め込むことによりデジタル画像の品質を劣化させることなく、耐性の強い電子透かし情報を埋め込むことができる。
【0067】
又、上述の電子透かし埋め込みアルゴリズムでは、誤り訂正符号化された埋め込み情報のあるビット位置にある情報を、1ブロックに含まれる複数個のツリーに対して埋め込むように処理している。これにより、各ブロックから抽出された複数ビットの情報を1単位として軟判定復号することができる。これにより、埋め込み強度を強くすることなく(即ち、量子化ステップを大きくすることなく)、デジタル画像データに電子透かし情報を埋め込むことができ、埋め込み後の電子透かし情報の耐性をより向上させることができる。
【0068】
以下、図3を用いて説明した電子透かし埋め込みアルゴリズムを単に「ECC複数ビット法」と呼ぶ。
【0069】
尚、上述の電子透かし埋め込みアルゴリズムでは、処理32において、電子透かし生成部213にて生成された電子透かし情報を畳み込み符号化部210で畳み込み符号化する処理について説明したが、軟判定復号可能な符号化方式であれば図2に示すターボ符号化部214を用いてターボ符号化してもよい。この場合、ターボ符号化部214の出力(即ち、図14のx、y1、y2)が埋め込み情報としてデジタル画像データに埋め込まれる。ここで、上述のように電子透かし生成部213は、電子透かし情報をターボ符号化部214に供給する前に、必要に応じて誤り訂正符号化部208或いはDES暗号化部209に供給してもよい。処理32をこのように処理することによって、デジタル画像データに埋め込む情報の誤り訂正能力をより一層向上させることができる。尚、処理32を上述のように処理した場合、処理33以下の処理は、上述の電子透かし埋め込みアルゴリズムと同様に処理される。
【0070】
又、上述の電子透かし埋め込みアルゴリズムでは、1画面のデジタル画像データを複数個のブロックに分割した後、各ブロックをウェーブレット変換したがそれに限るものではない。例えば、1画面のデジタル画像データに対してウェーブレット変換を行ってもよい。この場合、埋め込みアルゴリズムは、最低域サブバンド(LL)を複数個のウェーブレット係数を含むブロックに分割し、そのブロック毎に埋め込み情報を埋め込むように処理される。
【0071】
(第1の実施例)
図5は、第1の実施例の電子透かし抽出装置501の一例を示すブロック図である。尚、抽出装置501は、パーソナルコンピュータ等の情報処理装置や、それに接続可能な拡張ボード、或いはプリンタ、ディスプレイ等の出力装置、ハードディスク、CD−ROMプレーヤ等の記録装置に搭載可能なユニットである。
【0072】
図5において、502は電子透かし抽出装置501を構成する各部を協調させて制御するCPU、503は各種の演算に用いられるメモリ、504は外部から電子透かし情報の埋め込まれたデジタル画像データ、上述の埋め込み位置、上述の量子化ステップを取り込む入力部である。
【0073】
505は外部の電子機器511へデジタル画像データから抽出した抽出情報を出力する出力部、506はウェーブレット変換を行うウェーブレット変換部、507はデジタル画像データから埋め込み情報を抽出する電子透かし抽出部である。
【0074】
508は上述の軟判定ビタビ復号アルゴリズムを用いて復号処理を行うビタビ復号部、509は各部間を接続し、データの送受信を行う内部バス、510は図6にて説明する電子透かし抽出アルゴリズムを実現するCPU502の読み出し可能なプログラムが格納されたROMである。
【0075】
尚、入力部504及び出力部505は、IrDA規格に準拠した赤外線通信用インタフェース回路、或いはUSB規格やIEEE1394規格に準拠したデジタルインタフェース回路等からなり、デジタル画像データを通信するのに適した通信プロトコルを用いて外部の電子機器とデジタル画像データ等の送受信を行う。
【0076】
次に図5の各部の動作について詳細に説明する。
【0077】
入力部504には、上述のECC複数ビット法を用いて埋め込み情報(畳み込み符号化された電子透かし情報)の各ビットを複数個を埋め込んだデジタル画像データ、埋め込み情報の各ビットがデジタル画像データのどの位置に存在するかを示す埋め込み位置情報、上述の量子化ステップが入力される。
【0078】
ウェーブレット変換部506は、入力部504より入力されたデジタル画像データを、埋め込み装置201におけるウェーブレット変換と同様の方式でウェーブレット変換する。
【0079】
抽出部507では、埋め込み位置情報を用いてあるブロックに含まれる複数個のツリーから複数個の埋め込み対象係数を特定する。ここで特定された係数は、各係数に対応する量子化ステップで割り算され、その結果、各係数の量子化インデックスが求められる。各量子化インデックスは、埋め込み時と同様の規則を用いて判定され、その結果、1ブロックに埋め込まれた複数個のビットが抽出される。このように、埋め込み対象係数の特定から1ビットの埋め込み情報の判定までの一連の処理を各ブロックに対して行うことにより、抽出部507は複数個のビットをデジタル画像データの各ブロックから抽出できる。
【0080】
ビタビ復号部508では、各ブロックから抽出された複数個のビットを1単位の入力系列とし、その入力系列を上述の軟判定ビタビ復号アルゴリズムを用いて復号する。復号の結果、求められた情報系列は、抽出情報として出力部505より出力される。
【0081】
図6は、図5に示した抽出装置501における電子透かし抽出アルゴリズムの一例を示すNSチャートである。以下、図6を用いて第1の実施例における電子透かし抽出アルゴリズムを説明する。
【0082】
処理61は、入力処理である。処理61において、入力部504は、上述のECC複数ビット法を用いて埋め込み情報(畳み込み符号化された電子透かし情報)の各ビットが複数個埋め込まれたデジタル画像データ、埋め込み情報の各ビットがデジタル画像データのどの位置に存在するかを示す埋め込み位置情報、上述の量子化ステップを外部から入力する。
【0083】
処理62は、ブロック分割処理である。処理62において、ウェーブレット変換部206は、処理61で入力されたデジタル画像データを埋め込み装置201と同様に複数の画素からなるブロック(縦Hb画素×横Wb画素)に分割する。
【0084】
処理63は、繰り返し処理である。処理63において、処理62にて生成された各ブロックはウェーブレット変換され、埋め込み処理される。処理63は、処理64〜処理67の処理を各ブロックについて繰り返し行う。
【0085】
処理64は、ウェーブレット変換処理である。処理64において、ウェーブレット変換部506は、処理62にて生成された1つのブロックを埋め込み装置201と同様の手順でウェーブレット変換する。
【0086】
処理65は、繰り返し処理である。処理65において、抽出部507は、1つのブロックに埋め込まれている埋め込み情報の一部を抽出する。具体的に、抽出部507は、埋め込み情報のあるビット位置に対応する1ビットの情報を1つのブロックから複数個抽出する。処理65は、処理66〜処理67を1ブロックに含まれる複数個のツリーに対して繰り返し行う。
【0087】
処理66は、埋め込み位置を特定する処理である。処理66において、抽出部507は、上述の埋め込み位置情報を用いて各ツリーの埋め込み対象係数を特定する。具体的には、最低域サブバンド(LL)に含まれる係数を除く係数で、各係数の絶対値がn(i)番目に大きな係数が各ツリーの埋め込み対象係数となる。
【0088】
処理67は、埋め込み情報を抽出する処理である。処理67において、抽出部507は、上述の量子化ステップを用いて処理66にて特定された対象係数を割り算し、各係数の量子化インデックスを求める。この量子化インデックスは、埋め込み時と同様の規則を用いて判定され、その結果、対象係数に埋め込まれた1ビットの埋め込み情報が抽出される。
【0089】
処理68は、軟判定ビタビ復号処理である。処理68において、ビタビ復号部508は、各ブロックから抽出された複数個のビットを用いて軟判定ビタビ復号する。ここで、1つのブロックから抽出される複数個のビットは、埋め込み情報のあるビット位置に対応する1ビットの情報を示す。ビタビ復号部508は、これを用いて軟判定ビタビ復号を行う。具体的に、ビタビ復号部508は、1つ又は2つ以上のブロックから抽出された複数個のビットと所定のブランチシンボルとのユークリッド距離或いは確率を相関値として入力系列を軟判定ビタビ復号する。これにより、ビタビ復号方式の誤り訂正能力を十分に引き出すことができ、他の硬判定復号方式に比べてSN比を大きく改善することができ、その結果として埋め込み情報の耐性を高めることができる。
【0090】
処理69は、出力処理である。処理69において、出力部505は、ビタビ復号部508の復号結果(即ち、デジタル画像データから抽出された抽出情報)を外部の電子機器511或いはCPU502に出力する。外部の電子機器511或いはCPU502は、上述の抽出情報からデジタル画像データに埋め込まれた電子透かし情報の内容を判断し、その内容(例えば、著作権情報、デジタル画像データの流通経路等)を表示したり、その内容に応じた制御(例えば、デジタル画像データのコピー回数を制限、デジタル画像データの入出力の制限等)を行ったりすることができる。
【0091】
以上のように、第1の実施例では、複数個の誤り訂正符号化された電子透かし情報の埋め込まれたデジタル画像データに対して、軟判定による復号を行うことができる。これにより、埋め込み強度を強くすることなく(即ち、量子化ステップを大きくすることなく)、デジタル画像データに電子透かし情報を埋め込むことができ、電子透かし情報の耐性をより向上させることができる。
【0092】
又、第1の実施例では、デジタル画像データに対して圧縮、切り取り、回転、拡大、縮小、色変換等の信号処理が加えられた場合でも、或いはそのデジタル画像データに攻撃が加えられた場合でも、そのデジタル画像データから正常な電子透かし情報を従来よりも高い確率で抽出することができる。
【0093】
尚、第1の実施例では、各ブロックから抽出された複数個のビットを1単位として上述の軟判定ビタビ復号アルゴリズムで復号する手順について説明したがそれに限るものではない。軟判定復号方式による復号アルゴリズムであれば、例えばビタビシンドローム方式、GMD(Generalized Minimum Distance)復号方式、チェイス復号方式等の他の軟判定復号方式を用いた復号アルゴリズムを実行してもよい。
【0094】
例えば、ビタビシンドローム方式では、入力系列から誤り系列のみを取り出し、取り出した誤り系列を軟判定ビタビ復号し、受信系列と軟判定ビタビ復号した誤り系列とから送信されたデジタル画像データに埋め込まれた情報系列を判定することができる。
【0095】
(第2の実施例)
第1の実施例では、デジタル画像データから畳み込み符号化された電子透かし情報を抽出し、その抽出結果から埋め込み前の電子透かし情報を判別する処理について説明した。
【0096】
第2の実施例では、デジタル画像データからリードソロモン符号化された後に畳み込み符号化された電子透かし情報を抽出し、その抽出結果から埋め込み前の電子透かし情報を判別する処理について説明する。尚、第2の実施例において、デジタル画像データに埋め込まれた電子透かし情報は、埋め込み装置201において、訂正能力の異なる複数の誤り訂正符号化方式により連接符号化されている。より具体的に説明すると、図9(A)に示すように、リードソロモン符号化方式を用いて外符号化され、畳み込み符号化方式により内符号化された電子透かし情報である。
【0097】
図7は、第2の実施例の電子透かし抽出装置701の一例を示すブロック図である。尚、抽出装置701は、パーソナルコンピュータ等の情報処理装置や、それに接続可能な拡張ボード、或いはプリンタ、ディスプレイ等の出力装置、ハードディスク、CD−ROMプレーヤ等の記録装置に搭載可能なユニットである。
【0098】
図7において、702は電子透かし抽出装置701を構成する各部を協調させて制御するCPU、703は各種の演算に用いられるメモリ、704は外部から電子透かし情報の埋め込まれたデジタル画像データ、上述の埋め込み位置、上述の量子化ステップを取り込む入力部である。
【0099】
705は外部の電子機器711へデジタル画像データから抽出した抽出情報を出力する出力部、706はウェーブレット変換を行うウェーブレット変換部、707はデジタル画像データから埋め込み情報を抽出する電子透かし抽出部である。
【0100】
708は上述の軟判定ビタビ復号アルゴリズムを用いて復号処理を行うビタビ復号部、709は各部間を接続し、データの送受信を行う内部バス、710は図8にて説明する電子透かし抽出アルゴリズムを実現するCPU702の読み出し可能なプログラムが格納されたROMである。
【0101】
712はリードソロモン符号化方式等を用いて誤り訂正符号化方式された電子透かし情報を硬判定により復号する誤り訂正符号復号部である。ここで、誤り訂正符号復号部712には、第1の実施例と同様の処理手順によって抽出された抽出情報がビタビ復号部708から供給される。誤り訂正符号復号部712は、この抽出情報に対して硬判定による復号を行い、その復号結果を出力部705から出力する。
【0102】
尚、入力部704及び出力部705は、IrDA規格に準拠した赤外線通信用インタフェース回路、或いはUSB規格やIEEE1394規格に準拠したデジタルインタフェース回路等からなり、デジタル画像データを通信するのに適した通信プロトコルを用いて外部の電子機器とデジタル画像データ等の送受信を行う。
【0103】
図8は、図7に示した抽出装置701における電子透かし抽出アルゴリズムの一例を示すNSチャートである。以下、図8を用いて第2の実施例における電子透かし抽出アルゴリズムを説明する。
【0104】
図8において、処理81〜処理88までの処理手順は夫々、図6にて説明した抽出アルゴリズムの処理61〜処理68と同様の処理を行う。
【0105】
処理89は、誤り訂正符号を復号する処理である。処理89において、誤り訂正符号復号部712では、ビタビ復号部708から供給された抽出情報に対して硬判定によるリードソロモン復号を行う。
【0106】
処理90は、出力処理である。処理90において、出力部705は、誤り訂正符号復号部712の復号結果(即ち、デジタル画像データから抽出された抽出情報をリードソロモン復号した結果)を外部の電子機器711或いはCPU702に出力する。外部の電子機器711或いはCPU702は、復号された抽出情報からデジタル画像データに埋め込まれた電子透かし情報の内容を判断し、その内容(例えば、著作権情報、デジタル画像データの流通経路等)を表示したり、その内容に応じた制御(例えば、デジタル画像データのコピー回数を制限、デジタル画像データの入出力の制限等)を行ったりすることができる。
【0107】
以上のように、第2の実施例では、訂正能力の異なる複数の誤り訂正符号化方式により連接符号化された電子透かし情報を抽出することができるため、第1の実施例に比べより精度よく電子透かし情報を抽出することができる。
【0108】
又、第2の実施例では、埋め込み対象となるデジタルコンテンツの性質、そのデジタルコンテンツが伝送される伝送路の誤り特性、そのデジタルコンテンツに加えられる信号処理や攻撃の特性に対応させた複数の誤り訂正符号化方式を組み合わせて適用することができるため、より無駄なく正確に電子透かし情報を抽出することができる。これにより、例えば誤りがバースト的に発生した場合でもより効果的に誤りを訂正することができる。
【0109】
又、第2の実施例では、デジタル画像データに対して圧縮、切り取り、回転、拡大、縮小、色変換等の信号処理が加えられた場合でも、或いはそのデジタル画像データに攻撃が加えられた場合でも、そのデジタル画像データから正常な電子透かし情報を従来よりも高い確率で効果的に抽出することができる。
【0110】
尚、第2の実施例では、リードソロモン符号化方式を用いて外符号化し、畳み込み符号化方式を用いて内符号化した電子透かし情報を、デジタル画像データに埋め込む手順とそれに対応する抽出手順について説明したが、それに限るものではない。例えば、デジタル画像データに埋め込まれた電子透かし情報に生じる誤りを効果的に低減できるような誤り訂正符号化方式の組合せならば、硬判定可能な符号化方式を用いて外符号化し、軟判定可能な符号化方式を用いて内符号化する連接符号化方式を用いて誤り訂正符号化してもよい。
【0111】
(第3の実施例)
第1の実施例では、デジタル画像データから畳み込み符号化された電子透かし情報を抽出し、その抽出結果から埋め込み前の電子透かし情報を判別する処理について説明した。
【0112】
第3の実施例では、デジタル画像データから暗号化された後に畳み込み符号化された電子透かし情報を抽出し、その抽出結果から埋め込み前の電子透かし情報を判別する処理について説明する。
【0113】
図10は、第3の実施例の電子透かし抽出装置1001の一例を示すブロック図である。尚、抽出装置1001は、パーソナルコンピュータ等の情報処理装置や、それに接続可能な拡張ボード、或いはプリンタ、ディスプレイ等の出力装置、ハードディスク、CD−ROMプレーヤ等の記録装置に搭載可能なユニットである。
【0114】
図10において、1002は電子透かし抽出装置1001を構成する各部を協調させて制御するCPU、1003は各種の演算に用いられるメモリ、1004は外部から電子透かし情報の埋め込まれたデジタル画像データ、上述の埋め込み位置、上述の量子化ステップを取り込む入力部である。
【0115】
1005は外部の電子機器1011へデジタル画像データから抽出した抽出情報を出力する出力部、1006はウェーブレット変換を行うウェーブレット変換部、1007はデジタル画像データから埋め込み情報を抽出する電子透かし抽出部である。
【0116】
1008は上述の軟判定ビタビ復号アルゴリズムを用いて復号処理を行うビタビ復号部、1009は各部間を接続し、データの送受信を行う内部バス、1010は図11にて説明する電子透かし抽出アルゴリズムを実現するCPU1002の読み出し可能なプログラムが格納されたROMである。
【0117】
1012はDES暗号化方式を用いて暗号化された電子透かし情報を復号するDES復号部である。ここで、DES復号部1012には、第1の実施例と同様の処理手順によって抽出された抽出情報がビタビ復号部1008から供給される。DES復号部1012は、この抽出情報に施された暗号を特定のユーザの持つ復号鍵を用いて復号し、その復号結果を出力部1005から出力する。
【0118】
尚、入力部1004及び出力部1005は、IrDA規格に準拠した赤外線通信用インタフェース回路、或いはUSB規格やIEEE1394規格に準拠したデジタルインタフェース回路等からなり、デジタル画像データを通信するのに適した通信プロトコルを用いて外部の電子機器とデジタル画像データ等の送受信を行う。
【0119】
又、上述の復号鍵は、入力部1004を介して外部入力するようにしても、外部からの不正な攻撃に耐えるようにCPU1002の具備するレジスタに記憶していても、DES復号部1012の具備するメモリに記憶していてもよい。
【0120】
図11は、図10に示した抽出装置1001における電子透かし抽出アルゴリズムの一例を示すNSチャートである。以下、図11を用いて第3の実施例における電子透かし抽出アルゴリズムを説明する。
【0121】
図11において、処理111〜処理118までの処理手順は夫々、図6にて説明した抽出アルゴリズムの処理61〜処理68と同様の処理を行う。
【0122】
処理119は、抽出情報を復号する処理である。処理119において、DES復号部1012では、ビタビ復号部1008から供給された抽出情報に対してDES暗号化方式に基づく復号処理を行う。ここで、DES復号部1012は、特定のユーザの持つ復号鍵によってのみ正常な復号処理を行う。
【0123】
処理120は、出力処理である。処理120において、出力部1005は、DES復号部1012の復号結果(即ち、デジタル画像データから抽出された抽出情報をDES暗号化方式に基づく復号処理を行った結果)を外部の電子機器1011或いはCPU1002に出力する。外部の電子機器1011或いはCPU1002は、復号された抽出情報からデジタル画像データに埋め込まれた電子透かし情報の内容を判断し、その内容(例えば、著作権情報、デジタル画像データの流通経路等)を表示したり、その内容に応じた制御(例えば、デジタル画像データのコピー回数を制限、デジタル画像データの入出力の制限等)を行ったりすることができる。
【0124】
以上のように、第3の実施例では、暗号化され、且つ誤り訂正符号化された電子透かし情報をデジタル画像データを抽出することができるため、その電子透かし情報の秘匿性を向上させることができる。これにより、その電子透かし情報の内容を復号鍵を持つ限られたユーザのみが確認できるようにすることもできる。
【0125】
又、第3の実施例では、デジタル画像データに対して圧縮、切り取り、回転、拡大、縮小、色変換等の信号処理が加えられた場合でも、或いはそのデジタル画像データに攻撃が加えられた場合でも、そのデジタル画像データから正常な暗号化電子透かし情報を従来よりも高い確率で効果的に抽出することができる。これにより、埋め込み後から抽出前までに生じた誤りによる復号不能をより高い確率で回避することができる。
【0126】
尚、第3の実施例では、電子透かし情報に対して施す暗号化方式として共通鍵暗号方式の一つであるDES暗号方式を用いたが、それに限るものではない。例えば、バーナム暗号方式等の共通鍵暗号方式や、RSA(Rivest-Shamir-Adleman)暗号方式等の公開鍵暗号方式を適用することも可能である。
【0127】
(第4の実施例)
第1の実施例では、デジタル画像データから畳み込み符号化された電子透かし情報を抽出し、その抽出結果から埋め込み前の電子透かし情報を判別する処理について説明した。
【0128】
第4の実施例では、デジタル画像データからターボ符号化された電子透かし情報を抽出し、その抽出結果から埋め込み前の電子透かし情報を判別する処理について説明する。
【0129】
図12は、第4の実施例の電子透かし抽出装置1201の一例を示すブロック図である。尚、抽出装置1201は、パーソナルコンピュータ等の情報処理装置や、それに接続可能な拡張ボード、或いはプリンタ、ディスプレイ等の出力装置、ハードディスク、CD−ROMプレーヤ等の記録装置に搭載可能なユニットである。
【0130】
図12において、1202は電子透かし抽出装置1201を構成する各部を協調させて制御するCPU、1203は各種の演算に用いられるメモリ、1204は外部から電子透かし情報の埋め込まれたデジタル画像データ、上述の埋め込み位置、上述の量子化ステップを取り込む入力部である。
【0131】
1205は外部の電子機器1211へデジタル画像データから抽出した抽出情報を出力する出力部、1206はウェーブレット変換を行うウェーブレット変換部、1207はデジタル画像データから埋め込み情報を抽出する電子透かし抽出部。
【0132】
1208は抽出部1207の出力をターボ復号するターボ復号部、1209は各部間を接続し、データの送受信を行う内部バス、1210は図13にて説明する電子透かし抽出アルゴリズムを実現するCPU1202の読み出し可能なプログラムが格納されたROMである。
【0133】
尚、入力部1204及び出力部1205は、IrDA規格に準拠した赤外線通信用インタフェース回路、或いはUSB規格やIEEE1394規格に準拠したデジタルインタフェース回路等からなり、デジタル画像データを通信するのに適した通信プロトコルを用いて外部の電子機器とデジタル画像データ等の送受信を行う。
【0134】
又、ターボ復号部1208の構成の一例を図14(B)に示す。ターボ復号部1208は、インタリーバ1405とデインタリーバ1407と複数個の軟出力復号回路1404、1406とにより構成されている。ターボ復号部1208は、デジタル画像データから抽出された2つの誤り訂正符号Y1、Y2(Y1、Y2は、埋め込み時のy1、y2である。)と電子透かし情報X(Xは、埋め込み時のxである。)とを軟出力復号回路1404、1406に入力し、電子透かし情報xを推定する。ここで、軟出力復号回路1406の出力は、デインタリーバ1407を介して軟出力復号回路1404にフィードバックされ、繰り返し復号される。
【0135】
図13は、図12に示した抽出装置1201における電子透かし抽出アルゴリズムの一例を示すNSチャートである。以下、図13を用いて第4の実施例における電子透かし抽出アルゴリズムを説明する。
【0136】
図13において、処理131〜処理137までの処理手順は夫々、図6にて説明した抽出アルゴリズムの処理61〜処理67と同様の処理を行う。
【0137】
処理138は、ターボ復号処理である。処理138において、ターボ復号部1208は、各ブロックから抽出された複数個のビットを用いてターボ復号する。各ブロックから抽出される複数個のビットは、誤り訂正符号y1、y2と電子透かし情報xとからなる埋め込み情報のあるビット位置に対応する1ビットの情報を示す。軟出力復号回路1404、1406は、これを用いて軟判定復号を行う。これにより、上述の軟判定ビタビ復号よりも高い誤り訂正能力により埋め込み情報に生じた誤りを訂正することができる。
【0138】
処理139は、出力処理である。処理139において、出力部1205は、ターボ復号部1208の復号結果を外部の電子機器1211或いはCPU1202に出力する。外部の電子機器1211或いはCPU1202は、復号された抽出情報からデジタル画像データに埋め込まれた電子透かし情報の内容を判断し、その内容(例えば、著作権情報、デジタル画像データの流通経路等)を表示したり、その内容に応じた制御(例えば、デジタル画像データのコピー回数を制限、デジタル画像データの入出力の制限等)を行ったりすることができる。
【0139】
以上のように、第4の実施例では、軟判定による誤り訂正の可能な符号化方式により符号化された電子透かし情報を抽出することができるため、従来に比べより精度よく電子透かし情報を抽出することができる。
【0140】
又、第4の実施例では、デジタル画像データに対して圧縮、切り取り、回転、拡大、縮小、色変換等の信号処理が加えられた場合でも、或いはそのデジタル画像データに攻撃が加えられた場合でも、そのデジタル画像データから正常な電子透かし情報を従来よりも高い確率で効果的に抽出することができる。
【0141】
尚、第4の実施例では、単にターボ符号化された電子透かし情報をデジタル画像データから抽出するアルゴリズムについて説明したが、それに限るものではなく。第2の実施例のように、リードソロモン符号化後にターボ符号化した電子透かし情報を抽出するように構成してもよい。又、第3の実施例のように、暗号化後にターボ符号化した電子透かし情報を抽出するように構成してもよい。更に、畳み込み符号化後にターボ符号化した電子透かし情報を抽出するように構成してもよい。
【0142】
(他の実施例)
上述の実施例は、以下のように実現することも可能である。
【0143】
例えば、図3にて説明した電子透かし埋め込みアルゴリズムを実現するプログラムコードを記憶したROM212を、埋め込み装置201のCPU202に供給することもできる。そして、CPU202が、ROM212に格納されたプログラムコードを読み出し、上述の埋め込みアルゴリズムの機能を実現するように、図2に示す埋め込み装置201の各処理部を動作させるようにしてもよい。
【0144】
この場合、ROM212から読み出されたプログラムコード自体が上述した実施例の機能を実現することになり、そのプログラムコードを記憶したROM212は、本発明の一部の構成要件になる。
【0145】
同様に、図6、8、11、13に示した電子透かし抽出アルゴリズムを実現するプログラムコードを記録したROM510、710、1010、1210を、抽出装置501、701、1001、1201のCPU502、702、1002、1202に供給することもできる。
【0146】
上述のプログラムコードを供給するための記録媒体としてはROM以外にも、例えば、フロッピディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード等を用いることができる。
【0147】
又、上述の実施例の機能を実現するソフトウェアのプログラムコードは、ROM212、510、710、1010、1210に予め記録されているものでも、入出力部205、入力部504、704、1004、1204を介して外部から供給された後、ROM212、510、710、1010、1210に記録したものでもよい。
【0148】
又、CPU202、502、702、1002、1202上で稼動しているOS(オペレーティングシステム)或いはアプリケーションソフト等が、ROM212、510、710、1010、1210より読み出されたプログラムコードの指示に基づき、上述の実施例の処理動作と機能とを実現する場合も本発明に含まれることは言うまでもない。
【0149】
尚、本発明はその精神、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
【0150】
例えば、上述の実施例では、埋め込み装置201と抽出装置501、701、1001、1201の夫々を別々の装置として説明したが、それらを一つの装置としてもよい。その場合、抽出装置側が抽出された電子透かし情報の内容の一部を変更し、その変更された電子透かし情報を再度埋め込み装置側で埋め込むように制御してもよい。
【0151】
又、上述の実施例では、デジタル画像データに埋め込む処理について説明したが、デジタル音声データ、テキストデータ、グラフィックデータ等のデジタルコンテンツに対して適用し、各デジタルコンテンツの性質に合わせて電子透かし情報の情報量と埋め込み位置と設定するようにしてもよい。
【0152】
従って、前述の実施例はあらゆる点おいて単なる例示に過ぎず、限定的に解釈してはならない。
【0153】
【発明の効果】
以上のように、本発明によれば、デジタルコンテンツに埋め込まれた電子透かし情報の耐性を高めることができる。
【図面の簡単な説明】
【図1】本実施例のビタビ復号アルゴリズムを説明する図。
【図2】本実施例の埋め込み装置の構成の一例を示すブロック図。
【図3】本実施例の電子透かし埋め込みアルゴリズムの一例を示すNSチャート。
【図4】1つのツリーの構成を説明する図。
【図5】第1の実施例の抽出装置の構成の一例を示すブロック図。
【図6】第1の実施例の電子透かし抽出アルゴリズムの一例を示すNSチャート。
【図7】第2の実施例の抽出装置の構成の一例を示すブロック図。
【図8】第2の実施例の電子透かし抽出アルゴリズムの一例を示すNSチャート。
【図9】第2の実施例の埋め込み手順及び抽出手順を説明する図。
【図10】第3の実施例の抽出装置の構成の一例を示すブロック図。
【図11】第3の実施例の電子透かし抽出アルゴリズムの一例を示すNSチャート。
【図12】第4の実施例の抽出装置の構成の一例を示すブロック図。
【図13】第4の実施例の電子透かし抽出アルゴリズムの一例を示すNSチャート。
【図14】ターボ符号化回路及びターボ復号回路の構成の一例を示すブロック図。
Claims (16)
- 電子透かし情報を暗号化する暗号化手段と、
前記暗号化手段によって暗号化された前記電子透かし情報を、畳み込み符号化方式を用いて符号化する符号化手段と、
前記符号化手段によって符号化された前記電子透かし情報を複数個前記デジタル画像データに埋め込む埋め込み手段と
を有することを特徴とする埋め込み装置。 - 前記電子透かし情報は、著作権に関する情報、ユーザに関する情報、前記埋め込み装置に関する情報、前記デジタル画像データのコピー回数または世代を制限するための情報、前記デジタル画像データの流通経路に関する情報の少なくとも一つを含むことを特徴とする請求項1に記載の埋め込み装置。
- 前記デジタル画像データに対してウェーブレット変換を行う変換手段をさらに有し、
前記埋め込み手段は、前記符号化手段によって符号化された前記電子透かし情報を、ウェーブレット変換後の前記デジタル画像データに埋め込むことを特徴とする請求項1または2に記載の埋め込み装置。 - 前記埋め込み装置は、デジタルカメラ、デジタルカメラ付き情報端末、スキャナのいずれかであることを特徴とする請求項1から3のいずれか1項に記載の埋め込み装置。
- 電子透かし情報を暗号化する暗号化手段と、
前記暗号化手段によって暗号化された前記電子透かし情報を、ターボ符号化方式を用いて符号化する符号化手段と、
前記符号化手段によって符号化された前記電子透かし情報を複数個前記デジタル画像データに埋め込む埋め込み手段と
を有することを特徴とする埋め込み装置。 - 前記電子透かし情報は、著作権に関する情報、ユーザに関する情報、前記埋め込み装置に関する情報、前記デジタル画像データのコピー回数または世代を制限するための情報、前記デジタル画像データの流通経路に関する情報の少なくとも一つを含むことを特徴とする請求項5に記載の埋め込み装置。
- 前記デジタル画像データに対してウェーブレット変換を行う変換手段をさらに有し、
前記埋め込み手段は、前記符号化手段によって符号化された前記電子透かし情報を、ウェーブレット変換後の前記デジタル画像データに埋め込むことを特徴とする請求項5または6に記載の埋め込み装置。 - 前記埋め込み装置は、デジタルカメラ、デジタルカメラ付き情報端末、スキャナのいずれかであることを特徴とする請求項5から7のいずれか1項に記載の埋め込み装置。
- 電子透かし情報を暗号化する暗号化ステップと、
前記暗号化ステップで暗号化された前記電子透かし情報を、畳み込み符号化方式を用いて符号化する符号化ステップと、
前記符号化ステップで符号化された前記電子透かし情報を複数個前記デジタル画像データに埋め込む埋め込みステップと
を有する埋め込み方法を埋め込み装置に実行させるためのプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。 - 前記電子透かし情報は、著作権に関する情報、ユーザに関する情報、前記埋め込み装置に関する情報、前記デジタル画像データのコピー回数または世代を制限するための情報、前記デジタル画像データの流通経路に関する情報の少なくとも一つを含むことを特徴とする請求項9に記載のコンピュータ読み取り可能な記憶媒体。
- 前記デジタル画像データに対してウェーブレット変換を行う変換ステップをさらに有し、
前記埋め込みステップは、前記符号化ステップで符号化された前記電子透かし情報を、ウェーブレット変換後の前記デジタル画像データに埋め込むことを特徴とする請求項9または10に記載のコンピュータ読み取り可能な記憶媒体。 - 前記埋め込み装置は、デジタルカメラ、デジタルカメラ付き情報端末、スキャナのいずれかであることを特徴とする請求項9から11のいずれか1項に記載のコンピュータ読み取り可能な記憶媒体。
- 電子透かし情報を暗号化する暗号化ステップと、
前記暗号化ステップで暗号化された前記電子透かし情報を、ターボ符号化方式を用いて符号化する符号化ステップと、
前記符号化ステップで符号化された前記電子透かし情報を複数個前記デジタル画像データに埋め込む埋め込みステップと
を有する埋め込み方法を埋め込み装置に実行させるためのプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。 - 前記電子透かし情報は、著作権に関する情報、ユーザに関する情報、前記埋め込み装置に関する情報、前記デジタル画像データのコピー回数または世代を制限するための情報、前記デジタル画像データの流通経路に関する情報の少なくとも一つを含むことを特徴とする請求項13に記載のコンピュータ読み取り可能な記憶媒体。
- 前記デジタル画像データに対してウェーブレット変換を行う変換ステップをさらに有し、
前記埋め込みステップは、前記符号化ステップで符号化された前記電子透かし情報を、ウェーブレット変換後の前記デジタル画像データに埋め込むことを特徴とする請求項13または14に記載のコンピュータ読み取り可能な記憶媒体。 - 前記埋め込み装置は、デジタルカメラ、デジタルカメラ付き情報端末、スキャナのいずれかであることを特徴とする請求項13から15のいずれか1項に記載のコンピュータ読み取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34545298A JP4240614B2 (ja) | 1998-12-04 | 1998-12-04 | 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34545298A JP4240614B2 (ja) | 1998-12-04 | 1998-12-04 | 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2000174628A JP2000174628A (ja) | 2000-06-23 |
JP2000174628A5 JP2000174628A5 (ja) | 2006-03-23 |
JP4240614B2 true JP4240614B2 (ja) | 2009-03-18 |
Family
ID=18376697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP34545298A Expired - Fee Related JP4240614B2 (ja) | 1998-12-04 | 1998-12-04 | 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4240614B2 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644282B2 (en) | 1998-05-28 | 2010-01-05 | Verance Corporation | Pre-processed information embedding system |
US6737957B1 (en) | 2000-02-16 | 2004-05-18 | Verance Corporation | Remote control signaling using audio watermarks |
JP2002041824A (ja) * | 2000-07-28 | 2002-02-08 | Nippon Telegr & Teleph Corp <Ntt> | 地図コンテンツ販売システム及びその地図コンテンツカタログ生成方法 |
WO2004036352A2 (en) | 2002-10-15 | 2004-04-29 | Verance Corporation | Media monitoring, management and information system |
US20060239501A1 (en) | 2005-04-26 | 2006-10-26 | Verance Corporation | Security enhancements of digital watermarks for multi-media content |
US7616776B2 (en) | 2005-04-26 | 2009-11-10 | Verance Corproation | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content |
US7369677B2 (en) | 2005-04-26 | 2008-05-06 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
CA2605641A1 (en) * | 2005-04-26 | 2006-11-02 | Verance Corporation | Security enhancements of digital watermarks for multi-media content |
US8020004B2 (en) | 2005-07-01 | 2011-09-13 | Verance Corporation | Forensic marking using a common customization function |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
CN100452823C (zh) * | 2006-11-29 | 2009-01-14 | 吉林大学 | 抗打印扫描大容量有意义数字水印实现方法 |
US7970165B2 (en) * | 2007-03-13 | 2011-06-28 | Taiwan Semiconductor Manufacturing Company, Ltd. | System and method for watermarking data |
US8259938B2 (en) | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
EP2327054A1 (en) * | 2008-09-26 | 2011-06-01 | Thomson Licensing | Collusion resistant watermarking generation method |
US9607131B2 (en) | 2010-09-16 | 2017-03-28 | Verance Corporation | Secure and efficient content screening in a networked environment |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US9262793B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US9596521B2 (en) | 2014-03-13 | 2017-03-14 | Verance Corporation | Interactive content acquisition using embedded codes |
-
1998
- 1998-12-04 JP JP34545298A patent/JP4240614B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000174628A (ja) | 2000-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4240614B2 (ja) | 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 | |
JP3960959B2 (ja) | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 | |
JP4107851B2 (ja) | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 | |
US20040145661A1 (en) | Image processing method, and image processing apparatus | |
JP4155956B2 (ja) | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 | |
EP2605537B1 (en) | Device for generating watermark metadata, associated device for embedding watermark | |
CN112202984B (zh) | 一种基于纠错冗余的密文域可逆信息隐藏方法 | |
JP2000174628A5 (ja) | 埋め込み装置、埋め込み方法、抽出装置、抽出方法及びコンピュータ読み取り可能な記憶媒体 | |
JP4024153B2 (ja) | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 | |
Ahmed et al. | A secure image steganography using LSB and double XOR operations | |
US20070253592A1 (en) | Method and System for Protecting and Authenticating a Digital Image | |
Artiles et al. | Robust image watermarking algorithm using chaotic sequences | |
Vinoth Kumar et al. | Encrypted separable reversible watermarking with authentication and error correction | |
US6753979B2 (en) | Data processing apparatus and method, and storage medium | |
JP4267038B2 (ja) | 電子透かし埋め込み装置ならびに電子透かし抽出装置 | |
JP4672971B2 (ja) | 暗号化・復号方法及び装置 | |
JP2004519131A (ja) | アセンブルされたビットストリームの部分的暗号化 | |
JP4371663B2 (ja) | 情報処理装置、情報処理方法 | |
Sun et al. | A crypto signature scheme for image authentication over wireless channel | |
Yongjun et al. | Reversible Data Hiding in Encrypted Domain Based on the Error‐Correction Redundancy of Encryption Process | |
JP2005045710A (ja) | 電子透かし埋め込み装置,電子透かし検証装置,電子透かし埋め込み方法,および電子透かし検証方法 | |
JP2003249859A (ja) | 符号化方法とその装置、および復号方法とその装置 | |
Ghrare et al. | Development of Hybrid Data Security System using LSB Steganography and AES Cryptography | |
Sinha | A New Digital Rights Management Platform for Digital Images. | |
Kunisa | Digital watermarking based on guided scrambling and its robustness evaluation to JPEG compression |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051202 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081216 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140109 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |