JP4313873B2 - 電子機器及びデータ処理方法 - Google Patents

電子機器及びデータ処理方法 Download PDF

Info

Publication number
JP4313873B2
JP4313873B2 JP01493799A JP1493799A JP4313873B2 JP 4313873 B2 JP4313873 B2 JP 4313873B2 JP 01493799 A JP01493799 A JP 01493799A JP 1493799 A JP1493799 A JP 1493799A JP 4313873 B2 JP4313873 B2 JP 4313873B2
Authority
JP
Japan
Prior art keywords
information
embedding
image data
embedded
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01493799A
Other languages
English (en)
Other versions
JPH11289255A (ja
Inventor
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP01493799A priority Critical patent/JP4313873B2/ja
Priority to EP99300667A priority patent/EP0933919B1/en
Priority to DE69933153T priority patent/DE69933153T2/de
Priority to US09/239,017 priority patent/US6807285B1/en
Publication of JPH11289255A publication Critical patent/JPH11289255A/ja
Priority to US10/933,295 priority patent/US7206432B2/en
Application granted granted Critical
Publication of JP4313873B2 publication Critical patent/JP4313873B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、画像データの著作権の保護が可能な電子機器及びデータ処理方法に関する。
【0002】
【従来の技術】
近年のコンピュータネットワークの発達や、安価で高性能なコンピュータの普及により、近い将来、ネットワーク上で商品の売買を行うサービスである所謂「電子商取引」が盛んになると考えられている。この電子商取引で売買される商品は、例えば、静止画像等のディジタルデータである。
しかしながら、電子商取引を実現するためには、解決しなければならない問題がいくつかある。その一つとして、例えば、ディジタルデータは一般的に、完全なコピーを容易且つ大量に作成でき、その内容の変更も簡単にできるという性質を持っている。このため、ディジタルデータからなる商品を買ったユーザが、オリジナルと同質のコピーデータ(複製)を不正に作成し、それを他のユーザに再配布してしまう可能性がある。この場合、その商品の著作権者又はその著作権者から正当に販売を委託された者(以下、「販売者」と言う)は、その商品に支払われるべき代価を受け取ることができないという問題が生じてくる。
【0003】
一方、著作権者又は販売者(以下、ディジタルデータからなる商品を正当に配布する側をまとめて「サーバ」と言う)が、一度購入者に対して商品を送ってしまうと、その商品の不正なコピーや内容の改ざん等を完全に防止することができないため、その商品の著作権が侵害されるという問題が生じてくる。
そこで、このような電子商取引上の問題を解決する技術として、現在、「電子透かし」と呼ばれる技術が研究されている。
「電子透かし」とは、オリジナルのディジタルデータにある操作を加え、ディジタルデータに関する著作権情報や購入者に関するユーザ情報を、ディジタルデータ自体に目に見えないように埋め込む技術である。この技術を応用することによって、例えば、不正コピーが発見された場合に、誰がその不正コピーを再配布したのかを特定することができる。 また、「電子透かし」の技術を実現する手法としては、現在、離散コサイン変換、フーリエ変換、ウェーブレット変換等を用いて、ある特定の周波数領域を操作する手法や、画素の輝度値を直接操作する手法が研究されている。
【0004】
上述のような電子透かし技術の安全性と信頼性は、ディジタルデータに埋め込まれた情報が不可視であるということと、その情報の埋め込み場所と埋め込み強度とに関する鍵情報がわからなければ、その情報を破壊したり、内容を変更したりすることができないということとから成り立っている。
例えば、「B.Pfitmann and M.Waidner : Asymmetic Fingerprinting, EUROCRYPT 96 」には、画像毎に、その画像を購入したユーザの情報を埋込情報として埋め込むことで、不正配布を特定できるシステムが提案されている。しかしながら、このようなシステムにおいても、上記の埋込情報の鍵情報が公開されれば、不正なユーザはその埋込情報を破壊したり、変形したりすることができてしまう。このような問題を解決するために、次のような構成が考えられている。
【0005】
まず、図14は、電子透かし技術を用いたシステム900の一例を示したものである。
この図14において、埋込側910の電子透かし埋め込み回路911は、鍵情報kを用いてオリジナルの画像データGに埋込情報Dを埋め込む。ここで、鍵情報kは、埋込情報Dを抽出するために必要な情報であって、例えば、埋込情報Dの埋め込み場所や埋め込み強度等の情報である。埋込情報Dの埋め込まれた画像データGは、電子透かし画像データとして外部に送出される。
一方、抽出側920の電子透かし抽出回路921は、埋込側910の鍵情報kと同じ鍵情報kを用いて、上記の電子透かし画像データから埋込情報Dを抽出する。
このように、上記図14のシステム900では、埋込側910と抽出側920とで共通の鍵情報kを用いて、電子透かしである埋込情報Dの埋込及び抽出を行うように構成されている。
【0006】
そこで、上記図14のシステム900において、上述した不正な処理を防止するためには、埋込情報Dの埋め込み場所や埋め込み強度等に関する鍵情報kを、埋込側910と抽出側920の何れにおいても秘密に保つ必要がある。
このため、上記図14のシステム900では、埋込情報Dの抽出を、鍵情報kを生成した鍵情報管理機関や、鍵情報kを知ることのできる特別な検査機関においてのみ行うように構成することが考えられている。したがって、これらの機関が、不正に再配布されたディジタルデータや内容の変更されたディジタルデータを監視することによって、著作権者の権利の保護を実現することができる。
【0007】
尚、上記図14に示したようなシステム900の構成は、暗号化技術のアナロジーで考えると、暗号化を行うための暗号鍵とその暗号化を復号するための復号鍵とが同じ鍵となる共通鍵暗号化方式的な手法による構成であると言える。
【0008】
【発明が解決しようとする課題】
しかしながら、上記図14のシステム900では、埋込情報Dを抽出するために必要な鍵情報kを、埋め込み側910と抽出側920とで共に秘密に管理する必要があったため、ネットワークを介して自由に送受信することはできなかった。また、埋込情報Dの抽出は、上述したような特殊な機関のみでしか行うことができないように構成されていた。
したがって、一般の各ユーザは、埋込情報Dを自由に抽出することができなかったため、外部から入手したディジタルデータの著作権の内容やその正当性を確認することができず、大変不便であるという問題があった。
【0009】
上記の問題を解決するためには、例えば、埋込情報Dを抽出するために必要な鍵情報kを、抽出側920の電子機器を製造するメーカを含めた一般のユーザに対して公開する必要がある。
しかしながら、このような構成、すなわち鍵情報kを公開する構成とすれば、上述したような不正な処理によってディジタルデータの著作権が損なわれる恐れがある。つまり、単に鍵情報kを公開するだけでは、一般のユーザの誰もが自由に埋込情報Dを確認することはできるが、埋込情報Dによってディジタルデータの著作権を十分に保護することはできない。
【0010】
上述のように、従来の電子透かし技術では、電子透かしである埋込情報Dの抽出に必要な鍵情報kを秘密に管理することなく、一般のユーザによる自由な電子透かしの抽出とディジタルデータの著作権の保護とを同時に満たすことのできる手法は提案されていなかった。また、このような電子透かし技術を適用した著作権保護のための技術も、その著作権保護技術を用いて構成された電子商取引システムやディジタル情報配布システムも提案されていなかった。
【0011】
そこで、本発明は、一般のユーザによる自由な埋込情報の抽出を可能にする一方で、当該埋込情報が埋め込まれている画像データの著作権の保護が可能な電子機器及びデータ処理方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明に係る電子機器の一つは、第1の情報を、公開されている鍵情報を用いて画像データに埋め込む第1の埋め込み手段と、前記第1の情報が改変されているか否かを検出するのに用いられる情報である第2の情報を、公開されていない鍵情報を用いて前記画像データに埋め込む第2の埋め込み手段とを有し、前記第2の情報は、前記第1の情報の誤りを訂正し、前記第1の情報を復元するのに用いられる情報でもあることを特徴とする。
【0013】
本発明に係るデータ処理方法の一つは、第1の情報を、公開されている鍵情報を用いて画像データに埋め込む第1の埋め込みステップと、前記第1の情報が改変されているか否かを検出するのに用いられる情報である第2の情報を、公開されていない鍵情報を用いて前記画像データに埋め込む第2の埋め込みステップとを有し、前記第2の情報は、前記第1の情報の誤りを訂正し、前記第1の情報を復元するのに用いられる情報でもあることを特徴とする。
【0014】
本発明に係る電子機器の一つは、画像データに埋め込まれている第1の情報を、公開されている鍵情報を用いて前記画像データから抽出する第1の抽出手段と、前記画像データに埋め込まれている情報であり、かつ、前記第1の情報が改変されているか否かを検出するのに用いられる情報である第2の情報を、公開されていない鍵情報を用いて前記画像データから抽出する第2の抽出手段と、前記第2の情報を用いて、前記第1の情報の誤りを訂正し、前記第1の情報を復元する復元手段とを有することを特徴とする。
【0015】
本発明に係るデータ処理方法の一つは、画像データに埋め込まれている第1の情報を、公開されている鍵情報を用いて前記画像データから抽出する第1の抽出ステップと、前記画像データに埋め込まれている情報であり、かつ、前記第1の情報が改変されているか否かを検出するのに用いられる情報である第2の情報を、公開されていない鍵情報を用いて前記画像データから抽出する第2の抽出ステップと、前記第2の情報を用いて、前記第1の情報の誤りを訂正し、前記第1の情報を復元する復元ステップとを有することを特徴とする。
【0047】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて説明する。
【0048】
(第1の実施の形態)
本発明は、例えば、図1に示すような電子機器(以下、「埋込装置」と言う)100と、図2に示すような電子機器(以下、「抽出装置」と言う)200とを含むシステムに適用される。
埋込機器100は、詳細は後述する電子透かし埋め込み機能を有するものであり、抽出装置200も、詳細は後述する電子透かし抽出機能を有するものである。これらの装置は、公衆回線、インターネット、イーサネット等からなるネットワーク300を介して接続されている。
以下、本実施の形態における埋込装置200及び抽出装置300の各構成、及びそれらの処理動作について具体的に説明する。
【0049】
[埋込装置100の構成]
【0050】
上記図1の埋込装置100は、パーソナルコンピュータ、ディジタルカメラ、ディジタルビデオレコーダ、カメラ一体型ディジタルレコーダ、スキャナ等の電子機器、或いはこれらの電子機器に接続可能な拡張ユニットである。
上記図1に示すように、埋込装置100は、ディジタル画像データ(原画像データ)G、公開鍵情報kp、及び埋込情報D1が供給される電子透かし埋込回路101と、電子透かし埋込回路101の出力が供給される判定値抽出回路102と、判定値抽出回路102の出力(=データD2)が供給される誤り訂正符号化回路103と、誤り訂正符号化回路103の出力(=パリティデータD3)、秘密鍵情報ks、及び電子透かし埋込回路101の出力(原画像データG+埋込情報D1)が供給される電子透かし埋込回路104とを含んでなる。
また、埋込装置100は更に、詳細は後述する本実施の形態における埋込処理に従って埋込装置100全体の動作を制御する制御回路105と、上記の埋込処理を実現するためのプログラムコードを記憶した記憶媒体106とを含んでなる。
【0051】
ここで、公開鍵情報kpは、埋込情報D1を埋め込むために必要な情報(例えば、埋め込み場所や埋め込み手順を示す)であり、一般に公開されている鍵情報である。例えば、この公開鍵情報kpは、ネットワーク300に接続された電子機器の電子掲示板やホームページ等によって公開される。
また、原画像データGは、ここでは静止画像や動画像のデータとしている。但し、原画像データGとしては、静止画像や動画像のデータに限られることはなく、例えば、音声、テキスデータ、グラフィックスデータ、プログラムデータ等のディジタルデータであってもよい。
また、埋込情報D1は、電子透かし情報であって、原画像データGの著作権を保護したり管理するためのデータである。
【0052】
[抽出装置200の構成]
【0053】
上記図2の抽出装置200は、パーソナルコンピュータ、デジタルテレビ等の電子機器、或いはこれらの電子機器に接続可能な拡張ユニットである。
上記図2に示すように、抽出装置200は、埋込情報D1の埋め込まれた電子透かし画像データGを入力する電子透かし抽出回路201と、電子透かし抽出回路201の出力(=符号系列D4)が供給される誤り訂正復号回路202と、誤り訂正復号回路202の出力(=訂正系列D5)が供給される電子透かし抽出回路203を含んでなる。
また、抽出装置200は更に、詳細は後述する本実施の形態における抽出処理に従って抽出装置200全体の動作を制御する制御回路205と、上記の埋込処理を実現するためのプログラムコードを記憶した記憶媒体206とを含んでなる。
【0054】
[埋込装置100の処理動作]
【0055】
先ず、電子透かし埋込回路101は、公開鍵情報kpを用いて原画像データGを操作し、埋込情報D1を埋め込む。
【0056】
ここで、本実施の形態では、埋込情報D1を抽出するための公開鍵情報kpは、上述したように一般に公開されているため、上述した特殊な機関(鍵情報を生成した鍵情報管理機関や、鍵情報を知ることのできる特別な検査機関等)のみならず、一般のユーザの誰でもが埋込情報D1の埋め込み位置、埋め込み強度、埋め込み手順等を知ることができると共に、その公開鍵情報kpに基づいて埋込情報D1を抽出し、その内容を確認することもできる。尚、公開鍵情報kpは、埋込装置100が外部のネットワーク300を介して入手する、或いは埋込装置100内部に予め格納されているものとする。
ところが、公開鍵情報kpを公開した場合、不正なユーザが埋込情報D1を破壊したり、内容を変更したりすることによって、原画像データGの著作権が損なわれる恐れがある。
【0057】
そこで、本実施の形態での埋込装置100は、埋込情報D1の破壊や内容の変更を防止するために、後述する誤り訂正符号化回路103及び電子透かし埋め込み回路104によって、「秘密情報」を生成して原画像データGに対して更に埋め込むようになされている。この秘密情報とは、埋込情報D1を修復するための情報であり、これを用いることによって、抽出装置200は、破壊、変形、加工された埋込情報D1を修復することができるようになされている。
ここでの埋込情報D1の修復は、例えば、誤り訂正符号化と復号の手法によって実現することができる。この場合、例えば、上記の秘密情報を、埋込情報D1を埋め込んだ部分(以下、「公開情報埋込部」と言う)と、埋込情報D1も秘密情報をも埋め込まない部分(以下、「無情報埋込部」と言う)とから検出されたデータを用いて生成する。また、秘密情報の修復については、公開情報埋込部、秘密情報を埋め込む部分(以下、「秘密情報埋込部」と言う)、及び無情報埋込部の3つの領域から検出されたデータを直接用いて実行される。
【0058】
尚、上述の秘密情報の生成に無情報埋込部から検出されたデータを用いるのは、該秘密情報が原画像データGのどこに埋め込まれているのかを特定できないようにするためである。
【0059】
次に、判定値抽出回路102は、電子透かし埋込回路101にて埋込情報D1が埋め込まれた原画像データG(原画像データG+埋込情報D1)から2つの領域を判別する。すなわち、公開情報埋込部と公開情報埋込部以外の部分を判別する。
また、判定値抽出回路102は、所定の規則に基づいて、公開情報埋込部以外の部分から秘密情報埋込部と無情報埋込部を決定する。ここで、それぞれの埋込部の領域の大きさは、公開情報埋込部に埋め込まれる埋込情報D1の情報長、埋込情報D1を復元するために必要な復元能力(ここでは、誤り訂正能力とする)等に応じて変化する。
そして、判定値抽出回路102は、所定の規則に基づいて、公開情報埋込部と無情報埋込部からデータD2を検出し、このデータD2(埋込情報D1に対応する検出データを含む)を誤り訂正符号化回路103に供給する。
【0060】
尚、判定値抽出回路102でのデータD2を生成する手順については後述する。
また、判定値抽出回路102を電子透かし埋込回路101の後段に設けるように構成したが、詳細は後述するが、判定値抽出回路102を電子透かし埋込回路101の前段に設けるように構成してもよい。
【0061】
次に、誤り訂正符号化回路103は、所定の誤り符号化処理により、判定値抽出回路102からのデータD2に対する誤り符号(パリティデータ)D3を生成し、これを上述した埋込情報D1を修復するための秘密情報D3として、電子透かし埋め込み回路104に供給する。
【0062】
そして、電子透かし埋め込み回路104は、誤り訂正符号化回路103からの秘密情報D3(すなわち、パリティデータD3)を、判定値抽出回路102にて決定された秘密情報埋込部に埋め込み、これを電子透かし画像データG’として出力する。
【0063】
上述のようにして、埋込装置100は、原画像データGを操作することによって、埋込情報D1と秘密情報D3を埋め込んだ電子透かし画像データG’(G+D1+D3)を生成する。この電子透かし画像データG’は、ネットワーク300を介して抽出装置200に供給される。
【0064】
[抽出装置200の処理動作]
【0065】
先ず、電子透かし抽出回路201は、埋込装置100の埋め込み方法に対応する抽出方法に基づいて、詳細は後述するが、埋込装置100からネットワーク300を介して供給された電子透かし画像データG’から符号系列データD4(秘密情報D3を含む)を抽出し、それを誤り訂正復号回路202に供給する。
このとき、電子透かし抽出回路201は、秘密に管理する必要のない公開鍵情報kpを用いて、電子透かし画像データG’から埋込情報D1のみを抽出することもできる。
【0066】
尚、公開鍵情報kpは、抽出装置200が外部のネットワーク300を介して入手する、或いは抽出装置200の中に予め格納されているものとする。
また、電子透かし抽出回路201での抽出方法は、埋込装置100の埋め込み方法に対応するものに限られず、他の方法を用いることも可能である。
【0067】
次に、誤り訂正復号回路202は、電子透かし抽出回路201からの符号系列データD4(=D2+D3)に含まれるパリティデータD3(すなわち、秘密情報D3)を用いて、それに対応するデータD2を誤り訂正復号し、その結果を訂正系列データD5として電子透かし抽出回路203に供給する。ここでの処理によって、埋込情報D1がたとえ破壊されていたとしても、復元することができる。
【0068】
そして、電子透かし抽出回路203は、公開鍵情報kpを用いて、誤り訂正復号回路202からの訂正系列データD5から、埋込情報D1を検出する。
【0069】
上述のような構成により、抽出装置300は、秘密情報D3を用いて電子透かし画像データG’から抽出された埋込情報D1を修復し、復元することができる。また、電子透かし抽出回路203にて検出された埋込情報D1を、次段に設けられている表示部204に供給することにより、電子透かし画像データG’の著作権情報やユーザ情報等を視覚的に確認することもできる。
【0070】
したがって、本実施の形態での構成によれば、埋込情報D1を抽出するために必要な公開鍵情報kpを秘密に管理する必要がなくなり、誰でも自由に埋込情報D1を抽出でき、その内容を確認することができる。また、不正なユーザによって埋込情報D1が破壊されたり、変更されたとしても、上述の秘密情報D3を用いて埋込情報D1を復元することができるため、原画像データGの著作権を十分に保護することができ、埋込情報D1の信頼性と安全性を向上させることもできる。
【0071】
尚、本実施の形態での抽出装置200において、更に、電子透かし抽出回路201により抽出された埋込情報D1と、電子透かし抽出回路203から抽出された埋込情報D1とを比較し、電子透かし画像データG’に埋め込まれている埋込情報D1が改竄されているか否かを検出するように構成してもよい。これにより、抽出装置200に改竄検出機能を付加することができ、電子透かし画像データG’の著作権保護をより一層高めることができる。また、改竄検出の結果を表示部204に供給することによって、電子透かし画像データG’の正当性をユーザに視覚的に通知することもできる。
【0072】
また、抽出装置200に付加する改竄検出機能としては、上述の機能構成のものに限らず、例えば、符号系列データD4の誤りが、誤り訂正復号回路202の訂正能力を超えた場合(すなわち、誤り訂正不能となる場合)に、埋込情報D1が改竄されたと検出するようにしてもよい。これにより、抽出装置200に付加する改竄検出機能を、簡単に構成することができる。
【0073】
[埋込装置100での埋込手法、及び抽出装置200での抽出手法]
図3〜5を用いて、埋込装置100に適用される埋込手法の一例と、抽出装置200に適用される抽出手法の一例とについて具体的に説明する。
【0074】
(1)埋込方法
図3は、本実施の形態における埋込方法の手順を示したものである。
【0075】
ステップS411:
先ず、埋込情報D1を、上述した公開情報埋込部に埋め込む。
すなわち、電子透かし埋込回路101は、公開鍵情報kpを用いて原画像データGを操作し、原画像データGに埋込情報D1を埋め込む。このとき、電子透かし埋込回路101は、所定の規則に従って、公開情報埋込部の画像データを操作する。
上記の所定の規則とは、例えば、埋め込み対象となる変数を原画像データGの画素の輝度値とした場合、原画像データGの輝度の平均値(すなわち、全画素の輝度の平均値)Cと、図4に示すような、公開情報埋込部を構成するブロックの輝度の平均値Cij(縦方向i番目、横方向j番目のブロックを公開情報埋込部としたときの該ブロックの輝度の平均値)との間に予め設定された規則である。ここでは、あるブロックに“1”を埋め込む場合、「C≦Cij」となるように、そのブロックの輝度の平均値Cijを操作する。また、あるブロックに“0”を埋め込む場合には、「C>Cij」となるように、そのブロックの輝度の平均値Cijを操作するものとする。
したがって、上記図4において、公開情報埋込部となるブロックをC23及びC24とし、各ブロックに埋め込む埋込情報D1を{1,0}とした場合、電子透かし埋込回路101は、C≦C23、C>C24となるように、各ブロックの輝度の平均値C23及びC24を操作することになる。ここで、各ブロックの操作の大きさは、埋め込み強度によって決定される。
尚、公開情報埋込部となるブロックの位置及び埋め込み強度は、上述したような一般のユーザに公開することのできる情報である。
【0076】
ステップS412〜ステップS419:
次に、秘密情報D3を埋め込む。
例えば、情報の埋込の対象となる変数を、原画像データGの画素の輝度値とした場合、次のようなステップS412〜ステップS419の処理が実行される。
【0077】
先ず、判定値抽出回路102は、原画像データGの輝度の平均値(以下、これを”C”で示す)を求める(ステップS412)。
次に、判定値抽出回路102は、上記図5に示すように、原画像データGを複数のブロック(ここでは、4×4の16ブロック)に分割し(ステップS413)、それぞれのブロック毎の輝度の平均値Cijを求める(ステップS414)。そして、各ブロックの処理順を定める。ここでは、その処理順を、C11,C12,C13,C14,C21,C22,・・・,C43,C44のブロックの順番とする。
次に、判定値抽出回路102は、埋込情報D1の埋め込まれたブロック(すなわち、公開情報埋込部)を判別する(ステップS415)。ここで、公開情報埋込部の各ブロックには、ステップS411にて説明した規則に従って埋込情報D1が埋め込まれている。
次に、判定値抽出回路102は、秘密情報D3を埋め込むブロック(すなわち、秘密情報埋込部)を決定し、埋込情報D1も秘密情報D3も埋め込まないブロック(すなわち、無情報埋込部)を決定する(ステップS416)。ここでは、上記図4において、秘密情報埋込部を、C31,C32,C33,C34,C41,C42,C43,C44のブロックとし、無情報埋込部を、C11,C12,C13,C14,C21,C22のブロックとする。
そして、判定値抽出回路102は、ステップS416にて決定した公開情報埋込部と無情報埋込部に対して、所定の判定処理を行い、データD2を検出する(ステップS417)。例えば、判定値抽出回路102は、各ブロックの輝度の平均値Cijに対して、「C≦Cij」のときCij=“1”、「C>Cij」のときCij=“0”とする判定処理を行い、所定の順番に従って、各ブロックから“1”又は“0”を検出する。この検出結果がデータD2となる。
【0078】
尚、ここでは、公開情報埋込部に埋込情報D1を埋め込む規則と、公開情報埋込部と無情報埋込部からデータD2を検出する規則とを、同じ規則(すなわち、「C≦Cij」のときCij=“1”、「C>Cij」のときCij=“0”とする)としたが、これに限られるものではない。これらの規則の間に所定の関係(すなわち、データD2の一部が埋込情報D1と1対1に対応する関係)が成り立つのであれば、これらを全く逆の規則としてもよい。
【0079】
上述のようにして、判定値抽出回路102において、公開情報埋込部と無情報埋込部の各ブロックから所定の規則に従って検出されたデータD2は、誤り訂正符号化回路103に供給される。
誤り訂正符号化回路103は、判定値抽出回路102からのデータD2を誤り訂正符号化し、パリティデータD3を生成する(ステップS418)。ここでは、このパリティデータD3が上述の秘密情報となる。
そして、電子透かし埋込回路104は、秘密鍵情報ksに基づいて、誤り訂正符号化回路103にて生成されたパリティデータD3を、判定値抽出回路102により決定された(ステップS416参照)秘密情報埋込部に埋め込む(ステップS419)。
【0080】
ここで、電子透かし埋込回路104にて用いられる秘密鍵情報ksは、少なくとも秘密情報埋込部の位置が含まれる。この秘密鍵情報ksは、公開鍵情報kpと異なり一般に公開されることはない。
ステップS419では、秘密情報D3の埋込規則を、秘密情報埋込部及び無情報埋込部からデータD2を検出する規則と同じとする。これにより、抽出装置200では、単一の規則により秘密情報D3とデータD2を抽出することができ、処理を簡略化することができる。また、秘密情報D3の埋込規則を、公開情報D1の埋込規則と同じとすることにより、抽出装置200側の処理を更に簡略化することができる。
【0081】
尚、ステップS419での埋め込み規則は、上述の規則と異なった規則であってもよい。例えば、上記図5において、無情報埋込部をC11〜C22のブロックとし、公開情報埋込部をC23,C24のブロックとし、秘密情報埋込部をC31〜C44のブロックとした場合、電子透かし埋込回路104は、「C≦Cij」となるようにそのブロックの輝度の平均値Cijを操作することにより“0”を埋め込む。また、「C>Cij」となるようにそのブロックの輝度の平均値Cijを操作することにより“1”を埋め込む。
【0082】
また、誤り訂正符号化回路103にて用いる誤り訂正符号化方法としては、例えば、(15,7,5)のBCH符号(今井秀樹著、電子情報通信学会発行:“符号理論”7.1節参照)を採用するものとしてよい。この場合、符号長がC12〜C44のブロックから検出される“15”、情報長がC12〜C24のブロックから検出される“7”、最小距離が“5”となる誤り訂正符号が構成することができる。これにより、C31〜C44の各ブロックには、C12〜C24の各ブロックから検出されたデータに基づいて算出された8ビットのパリティデータD3が埋め込まれることになる。
【0083】
さらに、誤り訂正符号化回路103にて用いる誤り訂正符号化方法としては、上述の(15,7,5)のBCH符号に限られず、例えば、各ブロックを更に細かく分割し、公開情報埋込部と秘密情報埋込部の少なくとも一方を大きくすることによって、誤り訂正能力をより向上させた誤り訂正符号化方法を採用するようにしてもよい。
【0084】
(2)抽出手法
図5は、本実施の形態における抽出方法の手順を示したものである。
【0085】
ステップS421:
まず、抽出方法に必要な情報、すなわち公開情報埋込部として決定されたブロック(ここでは、C23及びC24の各ブロックとする)の位置、及び埋込情報D1の埋込規則と抽出規則は、公開鍵情報kpの一部として一般に公開されている。
そこで、電子透かし抽出回路201は、埋込情報D1が埋め込まれたディジタル画像データ(すなわち、電子透かし画像データG’)を受け取り、上記図4に示したような複数のブロック(ここでは、4×4の16ブロック)に分割し、各ブロック毎の輝度の平均値Cijを求める。
【0086】
ステップS422:
次に、電子透かし抽出回路201は、電子透かし画像データG’の輝度の平均値(すなわち、全画素の輝度の平均値)Cを求める。
ここで、この平均値Cを、公開鍵情報kpの一部として公開するようにしてもよい。
【0087】
ステップS423:
次に、電子透かし抽出回路201は、上記図4に示す全てのブロックに対して所定の規則に基づいた判定処理を行い、符号系列データD4を生成する。
ここでの所定の規則とは、上述した(1)埋込方法と対応するものであり、例えば、各ブロックの輝度の平均値Cijに対して、「C≦Cij」のときCij=“1”、「C>Cij」のときCij=“0”とする規則である。各ブロックの判定結果は、予め定められたブロックの順番に従って並べられ、符号系列データD4となる。この符号系列データD4が、誤り訂正復号回路202に供給されることになる。
【0088】
ステップS424:
誤り訂正復号回路202は、電子透かし抽出回路201からの符号系列データD4を用いて、上述した(1)埋込方法の誤り訂正符号化方法に対応する誤り訂正復号を行う。この復号された符号系列データD4は、訂正系列データD5として電子透かし抽出回路203に供給される。
ここで、例えば、公開情報埋込部であるC23及びC24の各ブロックに存在する情報に対して破壊、或いは画素値の変更や切取り等が行われていた場合、上記の符号系列データD4には、少なくとも2ビットの誤りを含むことになる。しかしながら、符号系列データD4は、所定の方式(例えば、(15,7,5)のBCH符号)に基づいて、誤り訂正符号化されているデータであるため、この方式に対応する復号処理を施せば、破壊や変更された少なくとも2ビットのデータを訂正し、復元することができる。したがって、この結果、誤り訂正復号回路302は、復元された符号系列データD4(訂正系列データD5)を得ることができる。
【0089】
ステップS425:
電子透かし抽出回路203は、誤り訂正復号回路202からの訂正系列データD5の中から、公開埋込情報D1(或いは、公開埋込情報D1と1対1に対応するデータ)を検出することによって、公開埋込情報D1(例えば、{1,0})を取得する。
この結果、例え破壊されても、復元可能な範囲であれば、常に正しい公開埋込情報D1が抽出装置200にて認識されることになる。ここで、公開埋込情報D1は、公開鍵情報kp(例えば、公開情報埋込部の位置)に基づいて、訂正系列データD5の中から検出される。
【0090】
尚、上述した(2)抽出方法では、少なくとも2ビットの誤りを訂正することのできる誤り訂正符号を抽出し、それを復号するものとしたが、これに限らず、例えば、ブロックの分割を更に細かくし、パリティデータの埋め込める秘密情報埋込部の領域を大きくすることで、2つ以上の誤りの訂正と、公開埋込情報D1以外に生じた誤りの訂正とに対応させることもできる。
【0091】
[(1)埋込手法、(2)抽出手法の応用例]
上述した(1)埋込方法と(2)抽出方法を応用することにより、埋込情報の耐性の向上、抽出情報の誤り訂正能力の向上、原画像の画質劣化の抑制等、様々な効果をもたらす埋込方法と抽出方法を構成することもできる。
以下、図6及び図7を用いて、第1の実施の形態の変形例1〜6を説明する。
尚、図6及び図7において、上記図1での同様の構成或いは機能を有する処理部については同一の符号を付し、その詳細な説明を省略する。
【0092】
(例1):
上記図1に示した埋込装置100では、埋込情報D1を符号化することなく原画像データGに埋め込む構成について説明したが、これに限らず、例えば、埋込情報D1を誤り訂正符号化処理や、暗号化処理等の一方向性関数的な演算により符号化してもよい。
【0093】
具体的には例えば、上記図1の埋込装置100において、図6(a)に示すように、誤り訂正符号化回路107を新たに設ける。この場合、誤り訂正符号化回路107は、上述の埋込情報D1自体を誤り訂正符号化する。
或いは、上記図1の埋込装置100において、上記図6(b)に示すように、公開鍵暗号方式の機能を有する暗号化回路108を新たに設けることも可能である。この場合、暗号化回路108は、上述の埋込情報D1自体を、秘密鍵を用いて公開鍵暗号化する。
さらに、上記図1の埋込装置100において、上記図6(a)に示したような誤り訂正符号化回路107、及び同図(b)に示したような暗号化回路108を組み合わせた構成を新たに設けることも可能である。この場合、上述の埋込情報D1には、誤り訂正符号化と暗号化が交互に施される。
【0094】
ここで、上記の一方向性関数とは、関数y=f(x)において、xからyを求めることは容易であるが、逆にyからxを求めることの困難な関数を言う。例えば、桁数の大きな整数に対する素因数分解や離散的対数等が一方向性関数としてよく用いられる。
このような一方向関数を用いて符号化する構成とする場合、埋込装置100の電子透かし埋込回路101には、誤り訂正符号化回路107により誤り訂正符号化された埋込情報D1(すなわち、符号化埋込情報D1’)、暗号化回路108により暗号化された埋込情報D1(すなわち、暗号化埋込情報D1”)、及び誤り訂正符号化回路107と暗号化回路108の組合せにより符号化された埋込情報D1の何れかの情報が、上記図1での埋込情報D1の代わりに供給されることになる。このような構成とすることで、埋込情報D1の耐性、埋込情報D1の誤りを訂正する能力、埋込情報D1の安全性と信頼性を向上させることができる。
【0095】
尚、上記図1の埋込装置100を、上記図6(a)の構成、同図(b)の構成、或いはその両方を組み合わせた構成とした場合、抽出装置200を、その構成に対応した構成とすれば、抽出装置200は、埋込装置100にて符号化された埋込情報D1を抽出し、復号することができる。
【0096】
(例2):
上述した(1)埋込方法では、埋込情報D1を符号化することなく、原画像データGの公開情報埋込部に埋め込むようにしたが、これに限らず、例えば、上記図6(a)に示したような構成を有する埋込装置100のように、埋込情報D1を誤り訂正符号化したデータ(すなわち、埋込情報D1’)を、原画像データGの公開情報埋込部に埋め込むようにしてもよい。この場合、抽出装置200は、公開情報埋込部とその他の部分から検出された情報を復号し、誤りを検出し、そして訂正する。このとき、公開情報埋込部から検出された情報(すなわち、埋込情報D1’)に誤りが検出された場合、抽出装置200において更に、その情報を復号し、消失訂正するように構成することもできる。これにより、誤り訂正能力をより一層向上させることができる。また、埋込情報D1の復元をする能力をより一層向上させることもできるため、埋め込み情報の耐性を更に向上させることができる。
【0097】
(例3):
上述した(1)埋込方法において、公開情報埋込部及び秘密情報埋込部とするブロックの選択は任意であり、ランダムに選択可能であるが、その選択を次のようにしてもよい。
【0098】
具体的には、まず、Cijの値が平均値Cに近いものは、圧縮や種々の変形によって値が変化しやすいため、情報の埋込時には「C≦Cij」であっても、情報の抽出時には「C>Cij」となることが考えられる。このようなブロックが無情報埋込部として選択されると、抽出時にデータD2が誤って検出される場合がある。そこで、例えば、耐性が弱い、すなわちCijの値が平均値Cに近いブロックを、埋込情報D1又は秘密情報D3を埋め込むブロックとし、それらのブロックを操作して、予めある程度の強度を持たせるようにする。これにより、圧縮や種々の変形に耐性のある電子透かしの埋込方法を実現できる。
また、この場合、Cijの値が平均値Cに近いブロックに対して、「C≦Cij」又は「C>Cij」となるような操作を加えることになるため、その分変化量をほぼ半分程度に抑えることができ、したがって、画質劣化を小さくすることができる(例えば、平均値Cよりも非常に大きい値Cijを有するブロックに対して、「C>Cij」となるような操作を加える必要がある場合、このときの画質劣化は大きい)。
【0099】
また、無情報埋込部となるブロックの選択については、埋込装置100の構成を、例えば、図7に示すように、判定値抽出回路102を電子透かし埋込回路101の前段に設け、判定値抽出回路102により、原画像データGの各ブロックの判定値を予め抽出し、この判定値に基づいて、各情報を埋め込むブロックを決定するようにしてもよい。これにより、Cijの値が平均値Cに近くないブロックを無情報埋込部として選択することができる。
【0100】
上述のようなブロック選択のための構成により、電子透かし画像の画質劣化を更に小さく、且つ埋込情報D1の耐性をより一層強化することができる。
【0101】
(例4):
上述した(1)埋込方法では、ブロックの順番を任意に定めることができるが、次のような構成によってブロックの順番を定め、秘密情報D3を埋め込むようにしてもよい。
例えば、上記図7の埋込装置100において、原画像データGの各ブロックの輝度の平均値Cijを予め判定した後、その原画像データGの各ブロックの判定値自体が、埋込情報D1を復元するための秘密情報となるように各ブロックの順番を定める。
この場合、情報の埋込を行う(すなわち、画像データに操作を加える)ブロックの数が略最小距離の数となり、原画像データGや埋込情報D1に係わらず略一定となる。
【0102】
具体的には、上記図7の構成において、先ず、判定値抽出回路102は、原画像データGのブロックの値を判定した後、平均値Cに近くないCijのブロックを無情報埋込部のブロックとして、任意にブロックの順番を定める。
次に、判定値抽出回路102は、平均値Cに近いCijのブロックの一部を公開情報埋込部のブロックとして、任意にブロックの順番を定める。
そして、誤り訂正符号化回路103は、判定値抽出回路102にて定められた順番に従って並べられた公開情報埋込部のブロックの判定値と、無情報埋込部のブロックの判定値とを、データD6として誤り訂正符号化する。その後、誤り訂正符号化回路103は、データD6のパリティデータD3を秘密情報として電子透かし埋込回路104に供給する。
電子透かし埋込回路104は、秘密情報埋込部(平均値Cに近いCijのブロックの一部)の判定値を用いて、各ブロックの順番をパリティデータD3を構成する順番となるように定める。
【0103】
したがって、上述のような構成とすることにより、原画像データGを実際に操作することなく、秘密情報D3の埋め込みを行うことができるため、操作を加えるブロックの数を小さく、且つ平均的にすることができる。また、原画像データGの画質に与える影響をより一層抑制することもできる。
【0104】
(例5):
上述した(1)埋込方法では、原画像データGから検出されたデータD2を1つのデータとして符号化する(すなわち、データD2を誤り訂正符号化する)ようにしたが、これに限らず、例えば、原画像データGから検出されたデータD2を複数の部分データに分割し、各部分データ毎に、又は重複を許す部分データ毎に、誤り訂正符号化するようにしてもよい。
【0105】
(例6):
上述した(1)埋込方法では、原画像データGを複数のブロックに分割した後、各ブロックの輝度の平均値を操作することにより、埋込情報D1及び秘密情報D3の埋め込みを行うようにしたが、これに限られるものではない。また、上述した(1)埋込方法では、誤り訂正符号化方法として、(15,7,5)のBCH符号化を採用するようにしたが、これに限られるものでもない。
例えば、情報の埋め込みについては、ウェーブレット変換や離散コサイン変換等の周波数変換方式を用いて、1つ以上のブロックを周波数変換し、所定の周波数領域に対して情報の埋め込みを行うようにしてもよい。或いは、フーリエ変換を用いてこれを行うようにしてもよい。或いは、画像の画素を操作することによって、空間領域に対する情報の埋め込みを行うようにしてもよい。
尚、周波数変換方式を用いて埋込処理を行う場合、公開情報D1と秘密情報D3とを異なる周波数領域に対して埋め込むようにしてもよい。
【0106】
具体的には、例えば、フーリエ変換を用いる場合、原画像データG全体をフーリエ変換し、その変換値の中から耐性等に応じて、いくつかの情報を埋め込む部分の候補を決定し、その決定した部分の一部を公開情報埋込部(公開鍵情報kpに基づく情報埋め込み領域)とし、その他の部分を秘密情報埋込部(秘密鍵情報ksに基づく情報埋め込み領域)、或いは無情報埋込部(何も情報を埋め込まない領域)とすれば、本実施の形態での(1)埋込方法と同様の原理を応用することができる。
このとき、上述の複数の異なる埋め込み方法を組合せ、埋込情報D1及び秘密情報D3を原画像データGに埋め込むように構成してもよい。
【0107】
また、誤り訂正符号化方法としては、例えば、他のブロック符号化方式や、畳み込み符号化(木符号化)方式等、種々の誤り訂正符号化方式を採用することができる。
【0108】
また、埋め込み対象となるディジタルデータについても、ディジタル画像データに限らず、動画像データ、テキストデータ、音声データ、グラフィックスデータ、プログラムデータ等、種々のディジタルデータを対象とすることができ、何れのディジタルデータに対しても、本実施の形態での埋込方法を応用することができ、また、埋込情報D1の埋め込みと抽出に必要な鍵情報を、一般に公開することができる。
【0109】
上述したような、本実施の形態の変形例1〜6によれば、埋め込み情報の耐性の向上、埋め込み情報を復元する能力(即ち、誤り訂正能力)の向上、原画像の画質劣化の抑制等、様々な効果をもたらす埋込方法と抽出方法とを提供することができる。
【0110】
(第2の実施の形態)
本実施の形態では、上述した第1の実施の形態における埋込装置100と抽出装置200を用いて構成されるシステムを、例えば、図8に示すような構成のシステムに適用する。
このシステムは、公衆回線、インターネット、イーサネット等からなるネットワーク300を用いて構成されるシステムであって、例えば、静止画像データ、動画像データ、音声データ、テキストデータ、グラフィックスデータ、プログラムデータ等のディジタルデータを配布したり、売買したりするディジタル情報配布システムや、電子商取引システム等に適用されるものである。
以下、本実施の形態でのシステムについて具体的に説明する。
【0111】
尚、上記図8に示す本実施の形態でのシステムにおいて、第1の実施の形態でのシステムと同様の構成或いは機能を有する部分については同一の符号を付し、その詳細な説明を省略する。
【0112】
先ず、上述した第1の実施の形態と同様にして、埋込装置100は、公開鍵情報kpに基づいて、埋込情報D1を原画像データGに埋めこむ。
次に、埋込装置100は、埋込情報D1を復元するために必要な秘密情報(第1の実施の形態では、パリティデータD3)を、原画像データGに埋めこむ。
そして、埋込装置100は、埋込情報D1及び秘密情報を埋め込んだ電子透かし画像データG’を、所定の手順(例えば、ディジタル情報配布システムや電子商取引システムに基づく手順)に従って、ネットワーク300に対して送出する。
【0113】
ここで、埋込装置100にて用いられる公開鍵情報kpは、一般に公開された情報であり、埋込装置100と抽出装置200との間で秘密に管理する必要がなく、また、埋込装置100と抽出装置200との間のネットワーク300を介して自由に送受信できる情報である。ここでは、公開鍵情報kpは、埋込装置100にて電子透かし画像データG’に付加されて、ネットワーク300対して送出されるものとする。
【0114】
一方、抽出装置200は、公開鍵情報kpに基づいて、ネットワーク300を介して供給された電子透かし画像データG’から、埋込情報D1を抽出する。
このとき、上述した第1の実施の形態と同様に、抽出装置200は、電子透かし画像データG’に埋め込まれた秘密情報を用いて、埋込情報D1を復元することもできる。また、公開鍵情報kpに基づいて抽出された埋込情報D1と、秘密情報を用いて復元された埋込情報D1とを比較することにより、電子透かし画像データG’に対する改竄を検出することもできる。
【0115】
したがって、本実施の形態によれば、上述した第1の実施の形態と同様に、埋込情報D1を埋め込む際に必要な公開鍵情報kpを秘密に管理する必要がなく、一般に自由に公開することができる。これにより、公開鍵情報kpの管理が容易で、誰でも自由に埋込情報D1の内容を確認することのできるシステムを構築することができる。また、原画像データGには、埋込情報D1を復元するための秘密情報D3を埋め込むため、原画像データGの著作権を十分に保護することもできる。
【0116】
尚、上述した第2の実施の形態において、埋込装置100は、所定のファイルフォーマットに従って、公開鍵情報kpを電子透かし画像データG’に付加するようになされているものとする。例えば、画像データ部と画像ヘッダ部を含む画像ファイルフォーマットを採用する場合、電子透かし画像データG’を画像データ部に格納し、公開鍵情報kpを画像ヘッダ部に属性情報として格納する。このようなファイルフォーマットの構成については、後述する第4の実施の形態において詳細に説明する。
【0117】
また、上述した第2の実施の形態では、電子透かし画像データG’に公開鍵情報kpを付加して、ネットワーク300に対して送出するものとしたが、これに限らず、例えば、電子透かし画像データG’と公開鍵情報kpをそれぞれ別情報として、それぞれで送出するようにしてもよい。
【0118】
また、上述した第2の実施の形態において、埋込装置100から送出された公開鍵情報kpの正当性を検査するために、送信者自身の公開鍵暗号方式に基づくディジタル署名を公開鍵情報kpに対して施すような構成をとるようにしてもよい。この場合においても、公開鍵情報kpの秘密通信は必要ない。これにより、埋込情報D1の破壊や変更が難しくなり、安全性と信頼性とをより一層向上させたシステムを提供することができる。
【0119】
(第3の実施の形態)
本実施の形態では、上述した第2の実施の形態における埋込装置100と抽出装置200を用いて構成されるシステムを、例えば、図9に示すような構成のシステムに適用する。
このシステムは、上述した第2の実施の形態でのシステム構成(上記図8参照)に加えて、鍵管理局500を更に含んだ構成としている。
以下、本実施の形態でのシステムについて具体的に説明する。
【0120】
尚、上記図9に示す本実施の形態でのシステムにおいて、第1又は第2の実施の形態でのシステムと同様の構成或いは機能を有する部分については同一の符号を付し、その詳細な説明を省略する。
【0121】
まず、上記図9のシステムは、公衆回線、インターネット、イーサネット等からなる鍵管理局500を含んだネットワーク300を用いて構成されるシステムであって、例えば、静止画像データ、動画像データ、音声データ、テキストデータ、グラフィックスデータ、プログラムデータなどのディジタルデータを配布したり、売買したりするディジタル情報配布システムや、電子商取引システムに適用されるものである。
【0122】
そこで、本システムにおいては、上述した第2の実施の形態と同様にして、埋込装置100から送出された公開鍵情報kpの正当性を検査するために、送信者自身の公開鍵暗号方式に基づくディジタル署名を公開鍵情報kpに対して施すこともできるが、ここでは、鍵管理局500の公開鍵暗号方式に基づくディジタル署名を、埋込装置100から送出された公開鍵情報kpに対して施すように構成する。
すなわち、鍵管理局500が、公開鍵情報kpの正当性を保証するように構成する。これにより、埋込情報D1の破壊や変更が難しくなり、安全性と信頼性とをより一層向上させたシステムを提供することができる。
【0123】
上述のような構成をとることで、鍵管理局500は、公開暗号方式における認証局と同様の機能を有することになる。
ここで、上記の”認証局”とは、公開暗号方式におけるユーザの公開鍵の正当性を保証するために、ユーザの公開鍵に証明書を発行する機関のことを言う。すなわち、認証局は、ユーザの公開鍵やユーザに関するデータに認証局の秘密鍵で署名を施すことによって証明書を作成して発行する。これにより、あるユーザから自分の証明書付き公開鍵を送られた他のユーザは、その証明書を認証局の公開鍵を用いて検査することによって、公開鍵を送ってきたユーザの正当性(少なくとも、認証局によって認められたユーザであること)を認証する。このような認証局を運営している組織としては、「VeriSign」やCyberTrust」等の企業がよく知られている。
【0124】
したがって、鍵管理局500は、埋込装置100からネットワーク300に対して送出された公開鍵情報kpに対して、自分のディジタル署名を施し、これを公開鍵情報kp’として、抽出装置200に与えることになる。
そして、抽出装置200は、鍵管理局300からの公開鍵情報kp’を用いて、埋込装置100からの電子透かし画像データG’から埋込情報D1を抽出する。
【0125】
尚、上述した第3の実施の形態では、鍵管理局500にて署名が施された公開鍵情報kp’を、抽出装置200に与えるようにしたが、例えば、埋込装置100に対して与えるようにしてもよい。この場合、埋込装置100は、鍵管理局500からの公開鍵情報kp’を、電子透かし画像データG’と共に、抽出装置300にネットワーク300を介して与えるようにする。
【0126】
また、上述した第3の実施の形態において、鍵管理局500を、例えば、不正配布の検査センター等として機能させるようにしてもよい。
また、上述した第3の実施の形態において、埋込装置100から送出される電子透かし画像データG’を、例えば、暗号化されたデータとするようにしてもよい。
【0127】
(第4の実施の形態)
本実施の形態では、上述した第1〜第3の実施の形態にける埋込装置100が、電子透かし画像データG’と公開鍵情報kpをネットワーク300に対して送出する際の、ファイルフォーマットとして、例えば、次のようなファイルフォーマットを採用する。
【0128】
まず、通常の、一般的な画像ファイルフォーマットは、例えば、図10に示すようなフォーマット600で示される。これにより、埋込装置100は、ファイルフォーマット600に従って、送付する電子透かし画像データG’を画像データ部602に格納し、それに対する公開鍵情報kpを画像ヘッダ部601に格納する。
一方、FlashPixTM(”FlashPix”は米国Eastman Kodak社の登録商標)ファイルフォーマットでは、詳細は後述するが、公開鍵情報kpと電子透かし画像データG’を、各階層のデータとして格納することができるようになされている。また、公開鍵情報kp等を属性情報として、プロパティセットの中に格納しておくこともできるようになされている。
以下、一般的なファイルフォーマット、及びFlashPixTMファイルフォーマットについて具体的に説明する。
【0129】
[一般的な画像ファイルフォーマット]
一般的な画像ファイルフォーマットは、上記図10に示したように、画像ファイルが画像ヘッダ部601と画像データ部602に分けられた構造としている。
画像ヘッダ部601には、その画像ファイルから画像データを読み取るときに必要な情報や、画像の内容を説明する付帯的な情報が格納される。上記図10の例では、画像フォーマット名を示す画像フォーマット識別子、ファイルサイズ、画像の幅・高さ・深さ、圧縮の有無、解像度、画像データの格納位置のオフセット、及びカラーパレット、そして、公開鍵情報kp等の画像属性情報が格納されている。
一方、画像データ部602には、画像データ自体が格納されている。
このような画像ファイルフォーマットの代表的な例としては、Microsoft社のBMPフォーマットや、Compuserve社のGIFフォーマット等が広く普及している。
【0130】
[FlashPixTMファイルフォーマット]
以下に説明するFlashPixTMファイルフォーマットでは、上記図10に示した画像ヘッダ部601に格納される画像属性情報、及び画像データ部602に格納される画像データを、階層構造化して画像ファイル内に格納するようになされている。この階層構造化された画像フィルフォーマットとしては、例えば、図11や図12に示すようなフォーマットがある。
以下、これらの図11及び図12を用いて、FlashPixTMファイルフォーマットについて説明する。
【0131】
まず、ファイル内の各プロパティやデータに対しては、MS−DOSのディレクトリとファイルに相当するストレージとストリームによってアクセスする。
上記図11及び図12では、影付きブロックがストレージを示し、影無しブロックがストリームを示しており、画像データや画像属性情報(公開鍵情報kp等を含む情報)は、ストリーム部分に格納される。
また、上記図12は、画像データが異なる解像度で階層化されて格納される様子を示しており、それぞれの解像度の画像を、ここでは”Subimage”と呼び、これらを”Resolution0,1,・・・,n”で示している。
そして、それぞれの解像度の画像に対して、対象画像データを読み出すために必要な情報が”Subimage Header ”708に格納され、画像データが”Subimage data”707に格納される。
【0132】
上記図11及び図12に示す”Property Set”(プロパティセット)とは、画像属性情報を、その使用目的や内容に応じて分類して定義したものであり、このような”Property Set”としては、”Summary info.Property Set ”701、”Image info.Property Set ”704、”Image Content Property Set”703、”Extention list Property Set ”705等がある。
【0133】
上記図11及び図12に示す”Summary info.Property Set ”701は、FlashPix特有のものではなく、Microsoft社のストラクチャードストレージでは必須のものであり、画像ファイルのタイトル名、題名、著者、サムネール画像等が格納される。
上記図11及び図12に示す”Comp Obj.Stream ”702には、記録部(Strage)に関する一般的な情報が格納される。
上記図11に示す”Image Content Property Set”703には、画像データの格納方法が記述される。例えば、図13に示すように、画像データの階層数、最大解像度の画像についての幅や高さ、それぞれの解像度の画像についての幅、高さ、色の構成、或いはJPEG圧縮方式を用いる際の量子化テーブル・ハフマンテーブルの定義等が記述される。
上記図11及び図12に示す”Extention list Property Set ”705は、FlashPixの基本仕様に含まれない情報を追加格納する際に仕様する領域である。したがって、例えば、上述した第1〜第3の実施の形態における公開鍵情報kpは、この”Extention list Property Set ”705に格納されることになる。
上記図11に示す”ICC Profile ”706には、ICC (International Color Consortinm)において規定される色空間変換のための変換プロファイルが記述される。
【0134】
上記図11に示す”Image info.Property Set ”704には、画像データを使用する際に利用できる次の(1)〜(9)に示すような情報、すなわち、その画像がどのようにして取り込まれ、どのように利用可能であるか等の情報が格納される。
(1)ディジタルデータの取り込み方法、或いは生成方法に関する情報
(2)著作権に関する情報
(3)画像の内容(画像中に存在する人物や場所等)に関する情報
(4)撮影に使用されたカメラに関する情報
(5)撮影時のカメラのセッティング(露出、シャッタースピード、焦点距離、フラッシュ使用の有無等)の情報
(6)ディジタルカメラ特有の解像度やモザイクフィルタに関する情報
(7)フィルムのメーカ名、製品名、種類(ネガ/ポジ、カラー/白黒等)等の情報
(8)オリジナル画像が書物や印刷物である場合の、その種類やサイズ等に関する情報
(9)スキャン画像の場合の、そのスキャンに使用したスキャナやソフト、操作した人等に関する情報
【0135】
上記図12に示す”FlashPix Image View Object”は、画像を表示する際に用いるビューイングパラメータと画像データを合わせて格納する画像ファイルである。ここでのビューイングパラメータとは、画像の回転、拡大/縮小、移動、色変換、フィルタリング等の処理を、画像表示の際に適切にするために記憶しておく処理係数を示す。
【0136】
上記図12に示す”Global Property set ”801には、ロックされている属性リストが記述され、例えば、最大画像のインデックスや、最大変更項目のインデックス、最終修正者に関する情報等が記述される。
上記図12に示す”Source FlashPix Image Object”802及び”Result FlashPix Image Object”803は、FlashPix画像データの実体である。”Source FlashPix Image Object”802は、必須であり、オリジナルの画像データが格納される。一方、”Result FlashPix Image Object”803は、オプションであり、ビューイングパラメータを使って画像処理した結果の画像データが格納される。
上記図12に示す”Source desc.Property Set”804及び”Result desc.Property Set”805は、上記の画像データの識別のためのプロパティセットであり、画像ID、変更禁止のプロパティセット、最終変更日時等の情報が格納される。
上記図12に示す”Transform Property Set”806は、画像の回転、拡大/縮小、移動のためのAffine変換係数、色変換マトリクス、コントラスト調整値、フィルタリング係数等が格納される。
【0137】
以上、本発明を適用した第1〜第4の実施の形態について説明したが、本発明は、その精神、又は主要な特徴から逸脱することなく、他の様々な形で実施することができる。
例えば、上述の実施の形態での埋込方法や抽出方法の一部或いは全てを、ソフトウェアの制御により処理することも可能である。例えば、上述した第1〜第4の実施の形態での機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(すなわち、上記図1や図7の記憶媒体106、上記図2の記憶媒体206)を、それぞれの実施の形態での装置(すなわち、上記図1や図7の埋込装置100、上記図2の抽出装置200)に供給するように構成する。
また、上述した各実施の形態での装置が具備する制御部(すなわち、上記図1や図7の制御回路105、上記図2の制御回路205)が、上記記憶媒体に格納されたプログラムコードを読み出して実行することによっても、上述した各実施の形態での機能を実現することができる。この場合、上記記憶媒体から読み出されたプログラムコード自体が、上述した各実施の形態での機能を実現することになり、そのプログラムコードを記憶した記憶媒体は、本発明を構成することとなる。
上記プログラムコードを供給するための記憶媒体としては、例えば、フロッピディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、上述した各実施の形態での制御部上で稼動しているOS(オペレーティングシステム)、或いはアプリケーションソフトウェア等が、上記記憶媒体から読み出されたプログラムコードの指示に基づき、実際の処理の一部或いは全てを実行することによっても、上述した各実施の形態での機能を実現することができる。
さらに、上記記憶媒体から読み出されたプログラムコードが、上述した各実施の形態での制御部に接続された機能拡張ユニットの具備するメモリに書き込まれた後、その機能拡張ユニットに備わる制御部が、そのプログラムコードの指示に基づき、実際の処理の一部或いは全てを実行することによっても、上述した各実施の形態での機能を実現することができる。
したがって、上述した第1〜第4の各実施の形態では、あらゆる点で単なる例示に過ぎず、限定的に解釈してはならない。また、本発明の範囲は、特許請求の範囲によって示すものであって、明細書本文には何等拘束されない。さらに、特許請求の範囲の均等範囲に属する変形や変更は全て、本発明の範囲のものである。
【0138】
【発明の効果】
発明によれば、一般のユーザによる自由な埋込情報の抽出を可能にする一方で、当該埋込情報が埋め込まれている画像データの著作権の保護が可能な電子機器及びデータ処理方法を提供することができる。
【図面の簡単な説明】
【図1】第1の実施の形態において、本発明を適用したシステムの埋込装置の構成を示すブロック図である。
【図2】上記システムの抽出装置の構成を示すブロック図である。
【図3】上記埋込装置にて実行される埋込方法を説明するためのフローチャートである。
【図4】上記埋込方法において、原画像に対する情報の埋め込みを説明するための図である。
【図5】上記抽出装置にて実行される抽出方法を説明するためのフローチャートである。
【図6】上記埋込方法及び上記抽出方法の応用例1を説明するための図である。
【図7】上記埋込方法及び上記抽出方法の応用例3を説明するための図である。
【図8】第2の実施の形態における上記システムの構成を示すブロック図である。
【図9】第3の実施の形態における上記システムの構成を示すブロック図である。
【図10】第4の実施の形態において、上記システムにて用いる画像ファイルフォーマットとしての、一般的な画像ファイルフォーマットを説明するための図である。
【図11】上記システムにて用いる画像ファイルフォーマットとしての、階層構造化された画像ファイルフォーマットを説明するための図である。
【図12】上記システムにて用いる画像ファイルフォーマットとしての、他の階層構造化された画像ファイルフォーマットを説明するための図である。
【図13】上記階層構造化された画像ファイルフォーマットに格納される、画像データの格納方法についての情報の一例を説明するための図である。
【図14】従来の電子透かし技術を用いたシステムの構成を示すブロック図である。
【符号の説明】
100 埋込装置
101 電子透かし埋込回路
102 判定値抽出回路
103 誤り訂正符号化回路
104 電子透かし埋込回路
105 制御回路
106 記憶媒体
200 抽出装置
201 電子透かし抽出回路
202 誤り訂正復号回路
203 電子透かし抽出回路
204 表示部
205 制御部
206 記憶媒体
300 ネットワーク

Claims (18)

  1. 第1の情報を、公開されている鍵情報を用いて画像データに埋め込む第1の埋め込み手段と、
    前記第1の情報が改変されているか否かを検出するのに用いられる情報である第2の情報を、公開されていない鍵情報を用いて前記画像データに埋め込む第2の埋め込み手段と
    を有し、
    前記第2の情報は、前記第1の情報の誤りを訂正し、前記第1の情報を復元するのに用いられる情報でもあることを特徴とする電子機器。
  2. 前記第1の埋め込み手段は、前記第1の情報を前記画像データの第1の領域に埋め込み、
    前記第2の埋め込み手段は、前記第2の情報を前記画像データの第2の領域に埋め込むことを特徴とする請求項1に記載の電子機器。
  3. 前記第1の埋め込み手段は、前記第1の情報を前記画像データに目に見えないように埋め込み、
    前記第2の埋め込み手段は、前記第2の情報を前記画像データに目に見えないように埋め込むことを特徴とする請求項1または2に記載の電子機器。
  4. 前記第1の情報は、前記画像データの著作権に関する情報を含むことを特徴とする請求項1からのいずれか1項に記載の電子機器。
  5. 第1の情報を、公開されている鍵情報を用いて画像データに埋め込む第1の埋め込みステップと、
    前記第1の情報が改変されているか否かを検出するのに用いられる情報である第2の情報を、公開されていない鍵情報を用いて前記画像データに埋め込む第2の埋め込みステップと
    を有し、
    前記第2の情報は、前記第1の情報の誤りを訂正し、前記第1の情報を復元するのに用いられる情報でもあることを特徴とするデータ処理方法。
  6. 前記第1の埋め込みステップは、前記第1の情報を前記画像データの第1の領域に埋め込み、
    前記第2の埋め込みステップは、前記第2の情報を前記画像データの第2の領域に埋め込むことを特徴とする請求項に記載のデータ処理方法。
  7. 前記第1の埋め込みステップは、前記第1の情報を前記画像データに目に見えないように埋め込み、
    前記第2の埋め込みステップは、前記第2の情報を前記画像データに目に見えないように埋め込むことを特徴とする請求項5または6に記載のデータ処理方法。
  8. 前記第1の情報は、前記画像データの著作権に関する情報を含むことを特徴とする請求項からのいずれか1項に記載のデータ処理方法。
  9. 画像データに埋め込まれている第1の情報を、公開されている鍵情報を用いて前記画像データから抽出する第1の抽出手段と、
    前記画像データに埋め込まれている情報であり、かつ、前記第1の情報が改変されているか否かを検出するのに用いられる情報である第2の情報を、公開されていない鍵情報を用いて前記画像データから抽出する第2の抽出手段と
    前記第2の情報を用いて、前記第1の情報の誤りを訂正し、前記第1の情報を復元する復元手段と
    を有することを特徴とする電子機器。
  10. 前記第1の抽出手段は、前記画像データの第1の領域から前記第1の情報を抽出し、
    前記第2の抽出手段は、前記画像データの第2の領域から前記第2の情報を抽出することを特徴とする請求項に記載の電子機器。
  11. 前記第1の情報は、前記画像データに目に見えないように埋め込まれたものであり、
    前記第2の情報は、前記画像データに目に見えないように埋め込まれたものであることを特徴とする請求項9または10に記載の電子機器。
  12. 前記第1の情報は、前記画像データの著作権に関する情報を含むことを特徴とする請求項から11のいずれか1項に記載の電子機器。
  13. 画像データに埋め込まれている第1の情報を、公開されている鍵情報を用いて前記画像データから抽出する第1の抽出ステップと、
    前記画像データに埋め込まれている情報であり、かつ、前記第1の情報が改変されているか否かを検出するのに用いられる情報である第2の情報を、公開されていない鍵情報を用いて前記画像データから抽出する第2の抽出ステップと
    前記第2の情報を用いて、前記第1の情報の誤りを訂正し、前記第1の情報を復元する復元ステップと
    を有することを特徴とするデータ処理方法。
  14. 前記第1の抽出ステップは、前記画像データの第1の領域から前記第1の情報を抽出し、
    前記第2の抽出ステップは、前記画像データの第2の領域から前記第2の情報を抽出することを特徴とする請求項13に記載のデータ処理方法。
  15. 前記第1の情報は、前記画像データに目に見えないように埋め込まれたものであり、
    前記第2の情報は、前記画像データに目に見えないように埋め込まれたものであることを特徴とする請求項13または14に記載のデータ処理方法。
  16. 前記第1の情報は、前記画像データの著作権に関する情報を含むことを特徴とする請求項13から15のいずれか1項に記載のデータ処理方法。
  17. 請求項からのいずれか1項に記載のデータ処理方法をコンピュータに実行させるためのプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。
  18. 請求項13から16のいずれか1項に記載のデータ処理方法をコンピュータに実行させるためのプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP01493799A 1998-01-30 1999-01-22 電子機器及びデータ処理方法 Expired - Fee Related JP4313873B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP01493799A JP4313873B2 (ja) 1998-01-30 1999-01-22 電子機器及びデータ処理方法
EP99300667A EP0933919B1 (en) 1998-01-30 1999-01-29 Electronic apparatus, data processing method, data processing system, and computer readable storage medium
DE69933153T DE69933153T2 (de) 1998-01-30 1999-01-29 Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
US09/239,017 US6807285B1 (en) 1998-01-30 1999-01-29 Embedding information in digital image data
US10/933,295 US7206432B2 (en) 1998-01-30 2004-09-03 Extracting embedded information from digital image data

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP1866798 1998-01-30
JP10-18667 1998-01-30
JP01493799A JP4313873B2 (ja) 1998-01-30 1999-01-22 電子機器及びデータ処理方法

Publications (2)

Publication Number Publication Date
JPH11289255A JPH11289255A (ja) 1999-10-19
JP4313873B2 true JP4313873B2 (ja) 2009-08-12

Family

ID=26350984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01493799A Expired - Fee Related JP4313873B2 (ja) 1998-01-30 1999-01-22 電子機器及びデータ処理方法

Country Status (4)

Country Link
US (2) US6807285B1 (ja)
EP (1) EP0933919B1 (ja)
JP (1) JP4313873B2 (ja)
DE (1) DE69933153T2 (ja)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US7313251B2 (en) * 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US7724919B2 (en) 1994-10-21 2010-05-25 Digimarc Corporation Methods and systems for steganographic processing
US7224819B2 (en) * 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US8429205B2 (en) 1995-07-27 2013-04-23 Digimarc Corporation Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US20030056103A1 (en) 2000-12-18 2003-03-20 Levy Kenneth L. Audio/video commerce application architectural framework
US7532740B2 (en) 1998-09-25 2009-05-12 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7197156B1 (en) 1998-09-25 2007-03-27 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7373513B2 (en) 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
CA2312483A1 (en) * 1998-10-08 2000-04-13 Matsushita Electric Industrial Co., Ltd. Data recording and reproduction apparatus
FR2792797B1 (fr) * 1999-04-23 2001-07-13 Thomson Csf Procede de tatouage d'images
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
JP3522635B2 (ja) * 1999-08-03 2004-04-26 ヴィジョンアーツ株式会社 画像ファイルを記録したコンピュータ読み取り可能な記録媒体、この記録媒体の作成装置、画像ファイル作成プログラムを記録した媒体、画像ファイル送信装置、画像ファイル処理装置、画像ファイル処理プログラムを記録した媒体
JP2001117821A (ja) 1999-10-22 2001-04-27 Sony Corp 記録媒体、編集装置、記録システム
US6807634B1 (en) * 1999-11-30 2004-10-19 International Business Machines Corporation Watermarks for customer identification
FR2803710B1 (fr) 2000-01-11 2002-03-22 Canon Kk Procede et dispositif d'insertion d'un signal de marquage dans une image
JP3558947B2 (ja) * 2000-02-21 2004-08-25 シャープ株式会社 画像のフォーマット変換方法およびそのプログラムを記録した記録媒体
US7020303B2 (en) * 2000-03-18 2006-03-28 Digimarc Corporation Feature-based watermarks and watermark detection strategies
US8091025B2 (en) 2000-03-24 2012-01-03 Digimarc Corporation Systems and methods for processing content objects
JP3630071B2 (ja) 2000-04-05 2005-03-16 日本電気株式会社 電子透かし検出器及びそれに用いる電子透かし検出方法
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
JP2002057882A (ja) * 2000-04-21 2002-02-22 Sony Corp 情報埋め込み装置及び情報埋め込み方法、情報処理装置及び情報処理方法、コンテンツ処理装置及びコンテンツ処理方法、監視装置及び監視方法、並びに、記憶媒体
KR100359506B1 (ko) * 2000-09-09 2002-11-04 주식회사 마크애니 디지털 영상 워터마킹 장치 및 방법
US7136486B2 (en) * 2000-09-11 2006-11-14 Seiko Epson Corporation Print system and printer capable of prevention of unjust copy print
JP2002091307A (ja) * 2000-09-14 2002-03-27 Hitachi Ltd 電子マーク運用代行方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US7958213B1 (en) * 2000-09-21 2011-06-07 Siemens Enterprise Communications, Inc. Processing electronic messages
JP2002132586A (ja) * 2000-10-25 2002-05-10 Pumpkin House:Kk コンテンツへの情報埋込み方法および装置,コンテンツ復元方法および装置,ならびに情報取出し方法および装置
EP1213912A3 (en) * 2000-12-07 2005-02-02 Sony United Kingdom Limited Methods and apparatus for embedding data and for detecting and recovering embedded data
EP1215880A3 (en) * 2000-12-07 2003-08-13 Sony United Kingdom Limited Embedding data in material
FR2819672B1 (fr) * 2001-01-18 2003-04-04 Canon Kk Procede et dispositif d'emission et de reception d'images numeriques utilisant un marqueur d'image pour le decodage
JP3587168B2 (ja) * 2001-01-23 2004-11-10 日本ビクター株式会社 電子透かし情報埋め込み装置、埋め込み方法、電子透かし情報再生装置及び再生方法
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
JP2003032639A (ja) * 2001-05-09 2003-01-31 Monolith Co Ltd 画像処理方法と装置およびそれらに利用可能なコンテンツ記録方法
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
AU2002349780C1 (en) * 2001-06-25 2006-09-21 Jp Morgan Chase Bank Electronic vouchers and a system and method for issuing the same
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
KR100455061B1 (ko) * 2001-12-24 2004-11-06 한국전자통신연구원 워터마킹을 이용한 디지털 컨텐츠 제공 장치 및 그 방법
US7886151B2 (en) 2002-01-22 2011-02-08 Purdue Research Foundation Temporal synchronization of video and audio signals
JP3782369B2 (ja) * 2002-04-05 2006-06-07 株式会社日立製作所 ストレージ装置、コンテンツ配信システム及びコンテンツの配信方法
JP4143441B2 (ja) * 2002-04-24 2008-09-03 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4136731B2 (ja) * 2002-04-24 2008-08-20 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US6782116B1 (en) * 2002-11-04 2004-08-24 Mediasec Technologies, Gmbh Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation
US20040001213A1 (en) * 2002-06-26 2004-01-01 Shannon Terrence Michael Image manipulation apparatus and method
JP4051670B2 (ja) * 2002-08-01 2008-02-27 ソニー株式会社 コンテンツ配信システム及びコンテンツ配信方法並びに端末装置
JP3976183B2 (ja) * 2002-08-14 2007-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ受信装置、ネットワークシステム及びプログラム
AU2003285891A1 (en) 2002-10-15 2004-05-04 Digimarc Corporation Identification document and related methods
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP4107063B2 (ja) * 2002-11-26 2008-06-25 日本ビクター株式会社 暗号情報の送受信システム、送受信方法、暗号情報埋め込み用プログラム及び暗号情報記録装置
CN100380960C (zh) * 2003-01-20 2008-04-09 皇家飞利浦电子股份有限公司 用于在运动图像信号中嵌入和检测水印的方法和设备
US20040179713A1 (en) * 2003-03-11 2004-09-16 Kenji Tani Image processing method, image processing apparatus, and information processing apparatus
WO2005057468A2 (en) * 2003-12-05 2005-06-23 New Jersey Institute Of Technology System and method for robust reversible data hiding and data recovery in the spatial domain
US20050183142A1 (en) * 2004-02-18 2005-08-18 Michael Podanoffsky Identification of Trusted Relationships in Electronic Documents
US8127137B2 (en) 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US8667275B2 (en) 2004-06-03 2014-03-04 Digimarc Corporation Economically secure digital mass media systems
JP2006025409A (ja) * 2004-06-11 2006-01-26 Canon Inc 画像処理装置及び画像処理方法
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
US7447347B2 (en) * 2005-02-17 2008-11-04 Vectorsgi, Inc. Method and system for retaining MICR code format
US7548641B2 (en) * 2005-02-17 2009-06-16 Vectorsgi, Inc. System and method for embedding check data in a check image
JP4525485B2 (ja) * 2005-06-23 2010-08-18 富士ゼロックス株式会社 画像形成方法、情報埋め込み方法、情報埋め込み装置、情報復号方法、情報復号装置、情報埋め込みプログラム、及び情報復号プログラム
BRPI0616365A2 (pt) * 2005-09-22 2011-06-14 Thomson Licensing sistema e mÉtodo para geraÇço de marca d'Água em projetor digital de cinema
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
JP2009545224A (ja) * 2006-07-28 2009-12-17 エヌエックスピー ビー ヴィ メディア再生デコーダ及びその追跡方法
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
CN101682461A (zh) * 2007-03-22 2010-03-24 尼尔森(美国)有限公司 数字版权管理和观众测量系统及方法
US20080294647A1 (en) * 2007-05-21 2008-11-27 Arun Ramaswamy Methods and apparatus to monitor content distributed by the internet
ATE556390T1 (de) * 2007-06-29 2012-05-15 Thomson Licensing Volumenmarkierung mit niederfrequenz
WO2009025006A1 (ja) * 2007-08-20 2009-02-26 Fujitsu Limited 画像処理装置
JP2009111869A (ja) * 2007-10-31 2009-05-21 Sharp Corp 撮像画像処理方法、撮像画像処理システム、および表示装置
JP5184157B2 (ja) * 2008-03-14 2013-04-17 株式会社ユニバーサルエンターテインメント 紙葉類識別装置、及び紙葉類識別方法
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US9378560B2 (en) 2011-06-17 2016-06-28 Advanced Micro Devices, Inc. Real time on-chip texture decompression using shader processors
JP7446756B2 (ja) * 2019-10-02 2024-03-11 キヤノン株式会社 画像処理装置、画像処理方法、及びプログラム
JP7384216B2 (ja) * 2019-11-11 2023-11-21 日本電信電話株式会社 電子透かしシステム、電子透かし方法及びプログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983004A (en) * 1991-09-20 1999-11-09 Shaw; Venson M. Computer, memory, telephone, communications, and transportation system and methods
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5636292C1 (en) * 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US5859920A (en) * 1995-11-30 1999-01-12 Eastman Kodak Company Method for embedding digital information in an image
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
JP3251594B2 (ja) * 1996-06-20 2002-01-28 日本アイ・ビー・エム株式会社 データ・ハイディング方法及びデータ抽出方法
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US6025931A (en) * 1996-10-15 2000-02-15 E-Mate Enterprises, Llc Facsimile to E-mail communication system with local interface
CA2222348C (en) * 1996-12-25 2002-10-29 International Business Machines Corporation Data hiding method and system using statistical properties
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
US6105015A (en) * 1997-02-03 2000-08-15 The United States Of America As Represented By The Secretary Of The Navy Wavelet-based hybrid neurosystem for classifying a signal or an image represented by the signal in a data system
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
GB2324669A (en) * 1997-04-23 1998-10-28 Ibm Controlling video or image presentation according to encoded content classification information within the video or image data
US6434538B1 (en) * 1997-07-07 2002-08-13 Matsushita Electric Industrial Co., Ltd. Data control method, for embedding data control information, method for detecting data control information, device for embedding data control information and device for recording data
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
JP4064506B2 (ja) * 1997-09-17 2008-03-19 パイオニア株式会社 電子透かし重畳方法及び検出方法並びに装置
US6513118B1 (en) * 1998-01-27 2003-01-28 Canon Kabushiki Kaisha Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
JPH11220736A (ja) * 1998-01-30 1999-08-10 Canon Inc 画像処理装置および方法、記録媒体
US6792128B1 (en) * 1999-02-16 2004-09-14 Canon Kabushiki Kaisha Method of inserting and extracting a digital signature

Also Published As

Publication number Publication date
US20050033965A1 (en) 2005-02-10
EP0933919B1 (en) 2006-09-13
US6807285B1 (en) 2004-10-19
EP0933919A2 (en) 1999-08-04
DE69933153D1 (de) 2006-10-26
EP0933919A3 (en) 2000-07-19
JPH11289255A (ja) 1999-10-19
US7206432B2 (en) 2007-04-17
DE69933153T2 (de) 2007-08-30

Similar Documents

Publication Publication Date Title
JP4313873B2 (ja) 電子機器及びデータ処理方法
Rey et al. A survey of watermarking algorithms for image authentication
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
Fridrich Security of fragile authentication watermarks with localization
Holliman et al. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes
US6425081B1 (en) Electronic watermark system electronic information distribution system and image filing apparatus
CN101273367B (zh) 用于媒体鉴别的隐蔽且鲁棒的标记
Mintzer et al. Safeguarding digital library contents and users
Voyatzis et al. Protecting digital image copyrights: a framework
Guo et al. A region-based lossless watermarking scheme for enhancing security of medical data
JP4602931B2 (ja) 画像セットの完全性を保証する方法
JP4722599B2 (ja) 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
JPH11234264A (ja) 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
Barnett Digital watermarking: applications, techniques and challenges
US20050169496A1 (en) Steganographic data embedding in objects for authenticating and associating value with the objects
JP2003309559A (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
Arab et al. Comparison of Data Hiding Techniques for Video Watermarking Applications
JP5408113B2 (ja) 電子画像データ検証プログラム、電子画像データ検証方法及び電子画像データ検証装置
Albanesi et al. A taxonomy for image authentication techniques and its application to the current state of the art
JPH11212462A (ja) 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体
Bruce A review of digital watermarking
JPH11212461A (ja) 電子透かし方式および電子情報配布システム
Chang et al. A feature-oriented copyright owner proving technique for still images
JPH1169137A (ja) 電子透かし方式、電子情報配布システムおよび画像ファイル装置
Wolthusen On the limitations of digital watermarks: a cautionary note

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090518

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130522

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140522

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees