JP2004163855A - 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 - Google Patents

電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 Download PDF

Info

Publication number
JP2004163855A
JP2004163855A JP2003065808A JP2003065808A JP2004163855A JP 2004163855 A JP2004163855 A JP 2004163855A JP 2003065808 A JP2003065808 A JP 2003065808A JP 2003065808 A JP2003065808 A JP 2003065808A JP 2004163855 A JP2004163855 A JP 2004163855A
Authority
JP
Japan
Prior art keywords
data
embedded
watermark
block
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003065808A
Other languages
English (en)
Other versions
JP4266677B2 (ja
Inventor
Akiomi Kunihazama
亜輝臣 国狭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2003065808A priority Critical patent/JP4266677B2/ja
Publication of JP2004163855A publication Critical patent/JP2004163855A/ja
Application granted granted Critical
Publication of JP4266677B2 publication Critical patent/JP4266677B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Image Processing (AREA)
  • Television Systems (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】電子透かしが埋め込まれたコンテンツデータにはさまざまな操作が加えられるため、電子透かしの耐性を強化しなければならない。
【解決手段】マルチプレクサ20は、透かしデータXの先頭に異なる初期データを挿入してL種類のビット系列を生成する。スクランブラ22はそのL種類のビット系列をそれぞれスクランブルして、L種類のスクランブルされた透かしデータX'を生成し、ECC部24はそれぞれに誤り訂正のためのパリティを付加する。埋め込みブロック選択部18は、ホストデータVから透かしデータX'を埋め込むべきブロックを選択する。埋め込み部26は、L種類のスクランブルされた透かしデータX'のそれぞれをホストデータVの選択されたブロックに埋め込み、SNR計算部28は、透かしの埋め込まれたホストデータVのそれぞれについて、透かしデータXの耐性を評価する。セレクタ30は、耐性の最も強いものを選択し、最終的な埋め込みホストデータWとして出力する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
この発明は、電子透かし技術に関し、特に電子透かしの埋め込み方法、およびその方法を利用可能な符号化装置と復号装置に関する。
【0002】
【従来の技術】
ここ数年、インターネット利用人口が急増し、インターネット利用の新たなステージともいえるブロードバンド時代に入ろうとしている。ブロードバンド通信では通信帯域が格段に広がるため、音声、静止画、動画などデータ量の大きいコンテンツの配信も気軽にできるようになる。このようなデジタルコンテンツの流通が盛んになると、コンテンツの著作権の保護がより一層求められることになる。
【0003】
ネットワーク上に流通するコンテンツのデータは他人に容易にコピーされ、著作権に対する保護が十分ではないのが現状である。そこで著作権を保護するために、コンテンツの作成者や利用者の情報を電子透かしとしてコンテンツデータに埋め込む技術が開発されている。この電子透かし技術を用いることにより、ネットワーク上で流通するコンテンツデータから電子透かしを抽出して、不正利用を検出したり、不正コピーの流通経路を追跡することが可能となる。
【0004】
従来の電子透かしの埋め込み技術には、電子透かし情報を埋め込む処理の自由度を維持しつつ、耐性の強い電子透かしの埋め込みを可能とするものがある(たとえば、特許文献1参照)。
【0005】
また、従来のデジタル署名による画像認証技術には、画像に対するJPEG(Joint Photographic Expert Group)圧縮は許容するが、その他の不正な操作があった場合には、画像の認証が不成立になるデジタル署名の生成を可能とするものがある(たとえば、非特許文献1参照)。
【0006】
【特許文献1】
特開2000−13587号公報 (全文、第1−15図)
【非特許文献1】
Ching-Yung Lin and Shih-Fu Chang, "A Robust Image Authentication Method Distinguishing JPEG Compression from Malicious Manipulation," IEEE Trans. on Circuits and Systems for Video Technology, pp.153 -168, Feb. 2001.
【0007】
【発明が解決しようとする課題】
電子透かしは、不正利用者による改ざんを防止するために、利用者には分からないようにコンテンツデータに埋め込まれる。しかしコンテンツデータは、流通過程や利用過程で、圧縮符号化や各種フィルタリングなどの信号処理が加えられたり、ユーザにより加工されたり、あるいは透かし情報が改ざんされるなど、さまざまな操作を受けることがあり、その過程で埋め込まれた電子透かしデータの一部が変更されたり、消失する可能性がある。したがって電子透かしはこういった操作に対する耐性が要求される。
【0008】
特許文献1には、電子透かしの耐性を高めるための電子透かしの埋め込み技術が提案されているが、人間の視覚特性に合わせて、画像のエッジ部分やテクスチャ領域の中でも変化の大きな部分など高周波成分に電子透かしを埋め込む方法であり、個々のコンテンツデータの内容に強く依存し、透かし埋め込み後のコンテンツデータに対するさまざまな操作に対して耐性を強化するには、汎用性や柔軟性の面で限界がある。
【0009】
本発明はこうした状況に鑑みてなされたもので、その目的は、耐性の強い電子透かしを埋め込み、電子透かしの検出誤差を低減することの可能な技術の提供にある。
【0010】
【課題を解決するための手段】
本発明のある態様は電子透かし埋め込み方法に関する。この方法は、スクランブルして生成された複数の電子透かしデータの候補をホストデータの指定されたブロックに埋め込み、それらの電子透かしの耐性を評価して、その評価が良好である前記電子透かしデータの候補が埋め込まれたホストデータを取得する。
【0011】
ホストデータは、電子透かしを埋め込む対象となるオリジナルデータであり、たとえば静止画、動画、音声などのデータである。埋め込まれる電子透かしには、オリジナルデータの識別情報、作成者情報、利用者情報などが含まれる。その他、認証を目的として、ホストデータのダイジェストデータ、すなわちホストデータの特徴を端的に表したデータを電子透かしとして埋め込むことも可能である。電子透かしの耐性とは、電子透かしの埋め込まれたホストデータが改変されるなどの攻撃を受けた場合や、電子透かしの埋め込まれたホストデータに圧縮符号化やフィルタリングなどの信号処理が施された場合など、電子透かしの埋め込み後のホストデータに対して何らかの操作が加えられた場合に電子透かしデータがもつ頑強性をいう。
【0012】
電子透かしを埋め込む側では、電子透かしデータをスクランブルする際、元の電子透かしデータを複数の透かしデータの候補に対応づける1対多の写像が用いられる。電子透かしを抽出する側では、逆写像を行って、スクランブルされた透かしデータから元の電子透かしデータを得る。そのため電子透かしを抽出する側では、元の電子透かしデータと複数の透かしデータの候補の対応テーブルが利用されてもよい。また、電子透かしを埋め込む側で、元の電子透かしデータから所定の初期値のもとで複数の透かしデータの候補を生成するスクランブル関数が利用されてもよい。この場合、電子透かしを抽出する側では、スクランブルに利用された初期値とスクランブル関数にもとづいて、抽出された電子透かしの逆スクランブルが行われる。
【0013】
本発明の別の態様は符号化装置に関する。この装置は、電子透かしデータを埋め込むべきホストデータから複数のブロックを選択するブロック選択部と、前記ブロック選択部により選択された前記複数のブロックの各々に異なる電子透かしデータを独立に埋め込む埋め込み部とを含む。
【0014】
ここでいうブロックとは、ホストデータの分割単位であり、ホストデータに対して空間周波数成分に変換するフィルタリング処理が施される場合には、フィルタリング処理が施される前のホストデータにおける空間領域に対応する。たとえば、ホストデータに離散ウェーブレット変換によるフィルタリング処理が施された場合は、離散ウェーブレット変換後のホストデータの各サブバンドから選択された、離散ウェーブレット変換前のホストデータにおける同一の空間領域を構成するウェーブレット変換係数の集合が、電子透かしデータの埋め込みブロックとなる。
【0015】
別の例として、ホストデータがブロック分割され、各ブロックに離散コサイン変換によるフィルタリング処理が施された場合は、離散コサイン変換後のホストデータの各ブロックは、そのまま離散コサイン変換前のホストデータの各ブロックに対応するので、この離散コサイン変換係数を含むブロックが電子透かしデータの埋め込みブロックとなる。もっとも、離散コサイン変換の最小処理単位であるブロックの1つ分を埋め込みブロックにするとは限らず、ここではホストデータのある部分領域を埋め込みブロックとする趣旨であるから、離散コサイン変換の処理単位であるブロックをいくつか集めたものを埋め込みブロックとしてもよい。
【0016】
本発明のさらに別の態様も符号化装置に関する。この装置は、電子透かしデータを埋め込むべきホストデータから特定のブロックを選択するブロック選択部と、前記電子透かしデータをスクランブルして複数の透かしデータの候補を生成するスクランブル部と、前記ブロック選択部により選択された前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含む。
【0017】
本発明のさらに別の態様も符号化装置に関する。この装置は、電子透かしデータを埋め込むべきホストデータのブロックを選択するブロック選択部と、前記電子透かしデータが埋め込まれる前記ホストデータの前記ブロックの埋め込み位置の候補を複数生成する位置情報生成部と、前記ブロック選択部により選択された前記ホストデータの前記ブロックの前記複数の埋め込み位置の候補のそれぞれに前記透かしデータを埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含む。
【0018】
前記ブロック選択部は、前記特定のブロックとして、異なる周波数成分をもつ複数のブロックの組み合わせを選択してもよい。たとえば、主に高周波成分を含むブロックと主に低周波成分を含むブロックの組み合わせを選択してもよい。また、前記特定のブロックとして、ホストデータにおいて所定量だけ離れた位置にあり、隣接しない複数のブロックの組み合わせを選択してもよい。このように複数のブロックの組み合わせが選択された場合、この組み合わせが透かしデータの埋め込みおよび抽出の単位となる。
【0019】
前記評価部は、前記耐性を、前記ホストデータを前記透かしデータに対するノイズと見なした場合に計算されるSN比により評価してもよい。前記評価部は、前記埋め込みホストデータに対して有用性のある操作を施した上で、前記耐性を評価してもよい。有用性のある操作とは、たとえば圧縮符号化や各種フィルタリングなどの信号処理、スケーリングや回転などの幾何学的変換などである。前記評価部は、前記埋め込みホストデータを圧縮符号化する際の量子化誤差を考慮して前記耐性を評価してもよい。前記耐性をSN比で評価する場合、埋め込みホストデータに有用性のある操作を施した後に抽出される透かしデータと実際に埋め込まれた透かしデータとの間の分散を評価してもよい。
【0020】
本発明のさらに別の態様は復号装置に関する。この装置は、ホストデータから電子透かしの埋め込まれた複数のブロックを選択するブロック選択部と、前記ブロック選択部により選択された前記複数のブロックの各々から独立にスクランブルされた透かしデータを抽出する抽出部と、前記スクランブルされた透かしデータのスクランブルを解除するデスクランブル部とを含む。これによりブロックごとに改ざんの有無を検出することができる。
【0021】
本発明のさらに別の態様も復号装置に関する。この装置は、ホストデータから電子透かしの埋め込まれたブロックを選択するブロック選択部と、電子透かしが埋め込まれた前記ホストデータの前記ブロックの埋め込み位置の候補を複数生成する位置情報生成部と、前記複数の埋め込み位置の候補のそれぞれを用いて、前記ブロック選択部により選択された前記ホストデータの前記ブロックに埋め込まれた透かしデータの候補を複数抽出する抽出部と、前記抽出された複数の透かしデータの候補を想定される透かしデータとの間で照合する照合部と、前記照合部による照合結果に基づいて前記複数の透かしデータの候補の一つを選択して出力する選択部とを含む。
【0022】
本発明のさらに別の態様はコンピュータプログラムに関する。このプログラムは、電子透かしデータを埋め込むべきホストデータから特定のブロックを選択する工程と、前記電子透かしデータをスクランブルして複数の透かしデータの候補を生成する工程と、前記ブロック選択部により選択された前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する工程と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する工程と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択する工程とをコンピュータに実行させる。
【0023】
本発明のさらに別の態様は電子透かし埋め込み方法に関する。この方法は、ホストデータのダイジェストデータをスクランブルして複数の電子透かしデータの候補を生成し、それらの透かしデータの候補がそれぞれ前記ホストデータに埋め込まれた場合における当該電子透かしの耐性を評価し、その評価が良好であるものを前記ダイジェストデータが埋め込まれたホストデータとして取得する。
【0024】
前記ダイジェストデータは、前記ホストデータを特徴づけるサンプルデータの上位ビットを用いて生成されてもよい。ホストデータは圧縮符号化の際、量子化され、下位ビットの情報が落とされる。そこで、サンプルデータの上位ビットからダイジェストデータを生成するとき、量子化で落とされる下位ビットを使用しないようにしてもよい。また、サンプルデータの比較的下位の位置にあるビットは、透かしデータの埋め込みにも使用される。そこで、サンプルデータの上位ビットからダイジェストデータを生成するとき、量子化の影響を受けない下位ビットであっても、透かしデータの埋め込みに利用されるビットを使用しないようにしてもよい。
【0025】
本発明のさらに別の態様は符号化装置に関する。この装置は、ホストデータのダイジェストデータを生成するダイジェスト生成部と、前記ダイジェストデータをスクランブルして複数の透かしデータの候補を生成するスクランブル部と、前記複数の透かしデータの候補をそれぞれ前記ホストデータに埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含む。
【0026】
ホストデータから特定のブロックを選択するブロック選択部をさらに含み、前記ダイジェスト部は前記ホストデータの前記特定のブロックから前記ダイジェストデータを生成し、前記埋め込み部は、前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、前記複数の埋め込みホストデータの候補を生成してもよい。このように、ホストデータのブロックを指定してダイジェストを生成することにより、ダイジェストデータを一方向性関数によりハッシングするような場合でも、ホストデータの改ざん箇所をブロック単位で検出できるようになる。
【0027】
本発明のさらに別の態様は復号装置に関する。この装置は、ホストデータから電子透かしとして埋め込まれたダイジェストデータを抽出する抽出部と、前記ホストデータからダイジェストデータを生成するダイジェスト生成部と、前記ダイジェスト生成部により生成されたダイジェストデータを前記抽出部により抽出されたダイジェストデータと照合することにより、前記ホストデータに対する改ざんの有無とともに改ざんのおおまかな位置を特定する照合部とを含む。ダイジェストデータはホストデータの低周波成分などによりホストデータのおおまかな特徴を表したものであるため、照合部によりダイジェストデータの一部のビットに不一致が発見されると、その不一致のビットに対応するホストデータの箇所に変更があったと考えられ、改ざんのおおまかな位置をつかむことができる。
【0028】
ホストデータから電子透かしの埋め込まれたブロックを選択するブロック選択部をさらに含み、前記抽出部は、前記ホストデータの前記ブロックから前記ダイジェストデータを抽出し、前記ダイジェスト生成部は、前記ホストデータの前記ブロックから前記ダイジェストデータを生成してもよい。このように、ダイジェストデータが生成されるブロックが決まっていることにより、抽出されるダイジェストデータが一方向性関数によりハッシングされているような場合でも、改ざん箇所をブロック単位で特定することができる。
【0029】
本発明のさらに別の態様はコンピュータプログラムに関する。このプログラムは、ホストデータからダイジェストデータを生成する工程と、生成されたダイジェストデータをスクランブルして複数の透かしデータの候補を生成する工程と、前記ホストデータに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する工程と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する工程と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択する工程とをコンピュータに実行させる。
【0030】
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
【0031】
【発明の実施の形態】
実施の形態1
図1は、実施の形態1に係る符号化装置10の構成を示す。この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされた電子透かし埋め込み機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組み合わせによっていろいろな形で実現できることは、当業者には理解されるところである。
【0032】
符号化装置10は、ホストデータVに透かし情報Iを埋め込む処理を行い、埋め込みホストデータWを出力する。ホストデータVは、たとえば音声、静止画、動画などのデータである。透かし情報Iは、そのホストデータVの識別情報、作成者情報、利用者情報など著作権に関する情報、ホストデータVの改ざん検出を行う認証情報、タイムスタンプなどである。透かし情報Iは、一般にこれらの情報を暗号化したものである。
【0033】
ビット長伸長部12は、ホストデータV内のある特定ブロックに埋め込むべきsビットの透かし情報Iに対して秘密鍵Kによる演算を施して、よりビット長の長いtビットの透かしデータXに変換する。ここで、s、tは自然数であり、t≧sを満たす。暗号化の関数をfとすると、この処理は変換式X=f(I,K)で表される。また、透かしが埋め込まれるブロックが静止画のように二次元のデータ列として構成され、かつ、そのブロックサイズがM×Nの場合、t≦M×Nの関係が成り立つ。
【0034】
変更部14は、透かしデータXとホストデータVを用いて、透かしデータXをスクランブルし、スクランブルされた透かしデータX'を出力する。スクランブルの関数をfとすると、この処理は変換式X'=f(X,V)で表される。
【0035】
埋め込みブロック選択部18は、透かしデータXを埋め込むべきホストデータVのブロックを選択する。透かし情報Iがブロック識別情報などで構成される場合は、識別情報が示すブロックを選択する。あるいは、ブロックと無関係の情報、もしくは、その情報の一部を透かし情報Iとして取り扱う場合には、秘密鍵Kを用いて、ランダムに埋め込むブロックを選択する。埋め込み部16は、秘密鍵Kを用いて、埋め込みブロック選択部18により選択されたホストデータVのブロックにスクランブルされた透かしデータX'を埋め込み、埋め込みホストデータWを出力する。埋め込みの関数をfとすると、この処理は変換式W=f(V,X',K)で表される。秘密鍵Kに依存しない埋め込み方式の場合は、W=f(V,X')となる。
【0036】
変更部14と埋め込み部16は協同して、複数のスクランブルされた透かしデータX'を生成し、それぞれをホストデータVの選択されたブロックに埋め込み、複数の埋め込みホストデータWの候補を生成し、それらの候補の一つを選択する機能をもつ。以上の透かし埋め込み処理を、透かしを埋め込むべきホストデータVの全てのブロックに対して、繰り返し行うことで、各ブロックに独立に透かしが埋め込まれることになる。
【0037】
図2は変更部14と埋め込み部16の機能構成図である。L個のマルチプレクサ20は、透かしデータXの先頭にそれぞれ初期データC〜CL−1を挿入したL種類のビット系列Xを生成する。L個のスクランブラ22はL種類のビット系列をそれぞれスクランブルして、L種類のスクランブルされた透かしデータX'を生成する。L個のECC(Error Correction Code)部24はL種類のスクランブルされた透かしデータX'のそれぞれに誤り訂正のためのパリティを付加した透かしデータX'を生成する。ECC部24は、透かしビットの検出率を向上させるためのオプションであって、アプリケーションによっては必要ない場合もあり、この構成を省略してもよい。また、スクランブラ22とECC部24の順序を逆にして、L種類のビット系列に誤り訂正のためのパリティを付加した後に、それらをスクランブルして、L種類のスクランブルされた透かしデータを生成してもよい。
【0038】
L個の埋め込み部26は、L種類のスクランブルされた透かしデータX'のそれぞれを、埋め込みブロック選択部18により選択されたホストデータVのブロックに埋め込み、L種類の埋め込みホストデータWの候補を生成する。L個のSNR計算部28は、L種類の埋め込みホストデータWの候補のそれぞれについて、透かしデータXの耐性を評価する。セレクタ30は、耐性の評価値が最良である埋め込みホストデータWの候補を選択し、それを最終的な埋め込みホストデータWとして出力する。
【0039】
図3は、実施の形態1に係る復号装置40の構成を示す。符号化装置10により電子透かしが埋め込まれた埋め込みホストデータWは、ネットワーク上で流通し、コンピュータにおいて利用される。その過程で埋め込みホストデータWは圧縮符号化や改ざんなどの操作を受ける。画像データであれば、JPEG圧縮、フィルタリング、量子化、色補正などの信号処理や、スケーリング、クロッピング、回転、並行移動等の幾何学的な変換など有用性のある操作が施されたり、電子透かしを除去したり改変するなどの不正な攻撃が加えられたりする。そのような操作による変形を埋め込みホストデータWに対するノイズNとみなし、ノイズNが付加した埋め込みホストデータWを埋め込みホスト信号W'(=W+N)とする。復号装置40は、埋め込みホスト信号W'から埋め込まれた透かし情報Iを抽出する処理を行う。
【0040】
埋め込みブロック選択部41は、必要な場合は秘密鍵Kを用いて、埋め込みホスト信号W'から透かしデータの埋め込まれたブロックを選択する。抽出部42は、秘密鍵Kを用いて、埋め込みホスト信号W'から選択されたブロックに埋め込まれた透かしデータX'を抽出する。ECC復号部44はこの透かしデータX'に付加されているパリティビットを用いて誤り訂正を行い、透かしデータX'を生成する。デスクランブラ46は秘密鍵Kを用いて、誤り訂正後の透かしデータX'のスクランブルを解除し、透かしデータXを出力する。ビット長復元部48は、秘密鍵Kを用いて、この透かしデータXのビット長を復元して元の透かし情報Iを出力する。以上の透かし抽出処理を、透かしが埋め込まれたホストデータVの全てのブロックに対して、繰り返し行うことで、各ブロックから独立に透かしを抽出することができる。また、透かしが正しく抽出できなかったブロックが存在した場合には、そのブロックの改ざんが行われたものと判断することで、ブロック単位による改ざん検出が可能となる。
【0041】
以上の構成の符号化装置10および復号装置40による電子透かしの埋め込みと抽出の手順を説明する。図11は、符号化装置10による電子透かしの埋め込み手順を説明するフローチャートである。フローチャートの説明にあたり、図4から図10を適宜参照する。マルチプレクサ20は、ビット長伸長部12によりビット長が伸長された透かしデータXの先頭にL種類の初期データを挿入してL個の符号系列を生成し(S10)、スクランブラ22は、それらの符号系列をスクランブルしてL種類のスクランブルされた透かしデータX'を生成する(S12)。
【0042】
図4は、透かしデータXとL種類のスクランブルされた透かしデータX'との関係を示す。nビットの透かしデータXの先頭に、rビットの冗長語を識別データID[0]〜ID[L−1]として付加し、L種類の透かしデータの候補を作成する。最大2種類の候補が作成される。これらの候補に含まれる透かしデータXのビット列はこれから述べるスクランブル方式により、スクランブルされる。
【0043】
スクランブル方式の一例として、伝送や磁気記録におけるデジタル変調の際に利用されるGS(Guided Scramble)方式を採用する。GS方式は、ある一定のデータブロック長からなる情報系列に対して、L種類の符号系列を生成し、これらを次に送信する符号系列の候補として扱う。これらの候補の中から、伝送媒体の性質に合わせて最適なものを選択して最終的な符号系列とする。このGS方式により、多様性に富んだ符号系列の候補を簡単な方法で生成することができる。
【0044】
符号化装置10におけるマルチプレクサ20とスクランブラ22がGS符号化器内の符号系列の候補生成部として機能する。GS符号化器は、nビットからなる情報系列D(x)の直前にL種類のrビットの冗長語c(i=0,・・・,L−1)を付加し、L種類の符号系列c+D(x)を生成する。この符号系列の符号長は(n+r)ビットとなる。このようにして冗長語が付加された符号系列に対して、次式のようにN次元のスクランブル多項式S(x)で除算することにより商T(x)を求める。
【0045】
(x)=QS(x)[(c+D(x))x] (1)
ただし、Q[b]はbをaで除算した商を示す。商集合{T(x),・・・,TL−1(x)}がスクランブル後の符号系列の候補である。これらの候補の各々について、その符号系列が実際に用いられた際の性能を評価し、その評価値が最良であるものを最終的な符号系列として選択する。
【0046】
復調時には、復号装置40におけるデスクランブラ46がGS復号器として機能し、符号系列にS(x)を乗算し、下位Nビットと上位rビットの変換情報を捨てることにより、元の情報系列D(x)が得られる。
【0047】
ここでスクランブル多項式S(x)として、S(x)=x+1を用いた場合を説明する。n mod r=0の場合、(1)式は次式に示す畳み込み演算で表現可能である。
【0048】
=d(+)c (j=0)
=d(+)tj−1 (j=1,・・・,n/r−1)
ただし、i=0,・・・,L−1であり、dは元の情報系列D(x)をrビットずつ区切ったビット列、tは変換後の符号系列T(x)の先頭のrビットの冗長語c以降をrビットずつ区切ったビット列である。また(+)は排他的論理和(EX−OR)演算を示す。
【0049】
図5はこの符号化時の畳み込み演算を説明する図である。たとえば、n=6、r=2の場合を考える。元の情報系列D(x)=(1,0,1,0,0,1)に対して、冗長語c=(0,0)を付加して、変換後の符号系列T(x)を生成する。上記の符号化時の畳み込み演算により、t=d(+)c=(1,0)(+)(0,0)=(1,0)、t=d(+)t=(1,0)(+)(1,0)=(0,0)、t=d(+)t=(0,1)(+)(0,0)=(0,1)となり、変換後の符号系列T=(0,0,1,0,0,0,0,1)が得られる。ここで変換後の符号系列Tの先頭の2ビットは冗長語cであることに注意する。
【0050】
同様にして、冗長語c=(0,1)、c=(1,0)、c=(1,1)に対して、それぞれ変換後の符号系列T=(0,1,1,1,0,1,0,0)、T=(1,0,0,0,1,0,1,1)、T=(1,1,0,1,1,1,1,0)が得られる。
【0051】
復号時は次式のように畳み込み演算を行うことにより、元の情報系列D(x)が得られる。
【0052】
=t(+)c (j=0)
=t(+)tj−1 (j=1,・・・,n/r−1)
【0053】
図6はこの復号時の畳み込み演算を説明する図である。前述の例において、変換後の符号化系列T=(0,0,1,0,0,0,0,1)が与えられると、先頭の2ビットから冗長語c=(0,0)が得られ、上記の復号時の畳み込み演算により、d=t(+)c=(1,0)(+)(0,0)=(1,0)、d=t(+)t=(0,0)(+)(1,0)=(1,0)、d=t(+)t=(0,1)(+)(0,0)=(0,1)となり、元の情報系列D(x)=(1,0,1,0,0,1)が得られる。他の変換後の符号化系列T,T,Tについてもこの畳み込み演算により、元の情報系列D(x)が得られる。
【0054】
再び図11を参照する。埋め込みブロック選択部18は、ホストデータVから透かしデータX'を埋め込むべきブロックを選択する(S13)。スクランブラ22によって生成されたL種類のスクランブルされた透かしデータX'は、ECC部24により誤り訂正のためのパリティを付加された後に、埋め込み部26によりホストデータVの選択されたブロックに埋め込まれる(S14)。
【0055】
L種類のスクランブルされた透かしデータX'をx,x,・・・,xL−1とする。各透かしデータの候補のビット系列は、次式のように表される。先頭のrビットは識別データである。また、スクランブル処理後のビット0は、−1に置き換えて、以下の処理を行う。
【0056】
={−1,・・・,−1,−1,x ,x ,・・・,x n−1
={−1,・・・,−1,1,x ,x ,・・・,x n−1
・・・
L−1={1,・・・,1,1,xL−1 ,xL−1 ,・・・,xL−1 n−1
【0057】
埋め込みブロック選択部18は、(n+r)ビットからなる透かしデータの埋め込み対象として、一つのブロックを選択する。さらに、その選択されたブロック内から、サンプル集合のペア(V,V)を選択する。埋め込みサンプルの集合V,Vは、それぞれ次のように(n+r)個の要素をもつ。
【0058】
={v ,v ,・・・,v n+r−1
={v ,v ,・・・,v n+r−1
ここでサンプルの集合V,Vの要素であるサブセットv 、v (i=0,1,・・・,n+r−1)は、いずれも同一のブロック内でランダムに選択されたm個のサンプルデータからなる。
【0059】
={v i,0,v i,1,・・・,v i,m−1
={v i,0,v i,1,・・・,v i,m−1
【0060】
透かしデータの候補x(k=0,・・・,L−1)をサンプル集合のペア(V,V)に次のように埋め込み、L種類の埋め込みホストデータの候補Wを生成する。
【0061】
+k i,j=v i,j+α i,j・x
−k i,j=v i,j−α i,j・x
ここでα i,jおよびα i,jは人間の視覚モデルにもとづいて知覚されるノイズを減少するためのスケーリングパラメータであり、いずれも正の値である。あるいは、α i,jおよびα i,jは、ある確率分布、たとえばガウシアン分布、一様分布などに従うように、秘密鍵Kによって生成される正の値であってもよい。この場合、透かしの埋め込み強度は減少するが、埋め込まれた透かしの秘匿性は向上する。このようにして、k番目の透かしデータの候補の各ビットx は各サブセットv 、v のそれぞれm個のサンプルに重複して埋め込まれる。重複の数mが大きいほど、透かしビットが失われる可能性が低くなり、検出誤差が小さくなる一方で、ホストデータに埋め込むことができる透かしのビット数が減少する。α i,jおよびα i,jは、視覚上の劣化を検知できないように各ピクセル毎に設定される値であり、原理的には、埋め込むピクセル数mを増やしても、人間の視覚上、画質の劣化は検知されない。しかし、1ビットを埋め込むのに費やすピクセル数が増加するということは、埋め込み領域には制限があるため、埋め込むことができるビット数が減少することを意味し、したがって埋め込み率の低下を招くことになる。
【0062】
透かしデータの埋め込み対象のブロックの一例として、ホストデータVを離散コサイン変換(Discrete Cosine Transform)したときに得られるDCTブロックを用いる場合、各サブセットv 、v のm個のサンプルデータは、透かしの埋め込み対象として選択された1つのDCTブロックに含まれるm個のDCT係数である。図7は、埋め込みブロック選択部18により選択される透かしデータX'の埋め込みブロックを説明する図である。同図のように、JPEGで用いられている離散コサイン変換では、ホストデータVの空間領域が縦横8ピクセルからなるブロックに分割され、それぞれのブロック内で各ピクセルが空間周波数成分に変換される。埋め込みブロック選択部18は、透かしビット列xを埋め込むブロックとして、同図のようにDCTブロック120を選択する。
【0063】
図8は、8×8のDCTブロック内の2m個のDCT係数に透かしビットx (i=0,1,・・・,n+r−1)が埋め込まれる様子を示している。各サブセットv 、v として選ばれるそれぞれm個のDCT係数は、秘密鍵Kに基づいて選択される。このようにして(n+r)ビットの透かしデータが同一のブロックに埋め込まれる。なお、上記の説明では透かし埋め込み対象のブロックとして1つのDCTブロックを選択したが、埋め込み対象のブロックを、離散コサイン変換の最小処理単位であるDCTブロックとする必要はなく、ある程度の大きさをもった分割領域であってもよい。その場合は、いくつかのDCTブロックの集合を1つの埋め込み対象ブロックとみなして、同様の透かし埋め込み処理を行えばよい。
【0064】
透かしデータの埋め込み対象のブロックの他の例として、ホストデータVを離散ウェーブレット変換したときに得られるウェーブレット変換係数の集合を考える。図9は、離散ウェーブレット変換されたホストデータVの各サブバンドから選択された、同一の空間領域を構成するウェーブレット変換係数の集合を説明する図である。同図に示すとおり、ホストデータVは離散ウェーブレット変換により4つの周波数サブバンドへ分割される。これらのサブバンドは、縦横両方向において低周波成分を有するLLサブバンドと、縦横のいずれかひとつの方向において低周波成分を有し、かつもう一方の方向において高周波成分を有するHLおよびLHサブバンドと、縦横両方向において高周波成分を有するHHサブバンドである。各サブバンドの縦横のピクセル数は処理前のホストデータVのそれぞれ1/2であり、一回のフィルタリングでサイズが1/4のサブバンドデータが得られる。
【0065】
こうして得られたサブバンドのうち、LLサブバンドに対して離散ウェーブレット変換によるフィルタリング処理が再度施され、さらにLL、HL、LH、HHの4つのサブバンドに分割される。このフィルタリングは所定の回数行われ、最後のフィルタリングで生じたLLサブバンドがホストデータVのDC成分に最も近いデータとなる。
【0066】
離散ウェーブレット変換前のホストデータVの特定の空間領域に対応するウェーブレット変換係数を各階層のサブバンドから選択すると、図9に示すように、ツリー構造のウェーブレット変換係数の集合100〜109が得られる。すなわち第3階層のLLサブバンドLL、HLサブバンドHL、LHサブバンドLH、およびHHサブバンドHHからはそれぞれ1ピクセルからなるウェーブレット変換係数100、101、102、および103が選択され、第2階層のHLサブバンドHL、LHサブバンドLHおよびHHサブバンドHHからはそれぞれ2×2のウェーブレット変換係数104、105および106が選択され、最後に第1階層のHLサブバンドHL、LHサブバンドLHおよびHHサブバンドHHからはそれぞれ4×4のウェーブレット変換係数107、108および109が選択される。これらのウェーブレット変換係数の集合は、離散ウェーブレット変換前のホストデータVにおける特定の空間領域のデータが階層的に空間周波数成分に変換されたものである。したがって、これらのウェーブレット変換係数の集合を透かしデータX'の埋め込みブロックとして選択して透かしデータX'を埋め込むなら、透かしデータX'はホストデータVの特定の空間領域に埋め込まれたことになる。各サブセットv 、v としてこのようなツリー構造のウェーブレット変換係数の集合を用いてもよい。
【0067】
図10は、ウェーブレット変換係数の集合内の2m個のウェーブレット変換係数に透かしビットx が埋め込まれる様子を示している。図9の3つの階層から選択されたウェーブレット変換係数を集めると、図10のように8×8のウェーブレット変換係数の集合110が得られる。ウェーブレット変換の階層数をHとすると、2×2のウェーブレット変換係数のマトリックスが得られる。もっともこれは、最小サイズの埋め込みブロックを説明したものであり、ホストデータVの透かし埋め込み領域として、ある程度の大きさをもった分割領域を選択すると、その領域に対応するウェーブレット変換係数のマトリックスのサイズは当然大きくなる。こうして得られるウェーブレット変換係数のマトリックスを埋め込みブロックとして扱い、この埋め込みブロック内のm個のウェーブレット変換係数に透かしビットx (i=0,1,・・・,n+r−1)を図8と同様の方法で埋め込む。
【0068】
図11に戻り、SNR計算部28は、L種類の埋め込みホストデータの候補Wに対して透かしデータxの耐性、すなわち埋め込み強度を評価し(S16)、セレクタ30は埋め込み強度が最大となる埋め込みホストデータの候補Wを最終的な埋め込みホストデータWとして選択する(S18)。
【0069】
埋め込み強度の評価式を与える前に、埋め込みホストデータWに対して信号処理や画像処理などにより変形が加えられた場合に、透かしデータX'がどのように検出されるかを検討する。埋め込みホストデータWに加えられる変形をノイズNとして扱い、ノイズNが加わった埋め込みホストデータWを埋め込みホスト信号W'と呼ぶ。この埋め込みホスト信号W'から透かしデータX'を抽出する方法を説明する。埋め込みホスト信号の集合のペア(W',W')を次のように定義する。埋め込みホスト信号の集合W',W'は次のようにそれぞれ(n+r)個の要素をもつ。
【0070】
W'={w' ,w' ,・・・,w' n+r−1
W'={w' ,w' ,・・・,w' n+r−1
ここで埋め込みホスト信号の集合W',W'の要素である各サブセットw' 、w' は、電子透かしの埋め込み位置に対応して、次のように埋め込みホスト信号W'のm個のサンプルデータからなる。
w' ={w' i,0,w' i,1,・・・,w' i,m−1
w' ={w' i,0,w' i,1,・・・,w' i,m−1
【0071】
透かしビットx を検出するために、次の判定値zを計算する。
Figure 2004163855
ここでΣj=0 m−1(v i,j−v i,j)はmが十分に大きいとき、一般にガウス分布に従い、0に近づく。またノイズの項Σj=0 m−1(n i,j−n i,j)についても同様に0に近づく。したがって、zはΣj=0 m−1[(α i,j+α i,j)・x ]の値で近似できる。(α i,j+α i,j)は正であるから、透かしビットx が1ならばzは正であり、透かしビットx が−1ならばzは負である。したがってzの正負により透かしビットx の値を判定することができる。
【0072】
埋め込み強度の評価は、ホストデータVを透かしデータXに対するノイズとみなして、埋め込まれた透かしデータxに対して検出される透かしデータの分散を計算することにより行われる。分散が小さいほど、耐性が強いと考えることができる。埋め込みホストデータの候補のペア(W+k,W−k)に対して次式によりSN比を評価して、最適な候補Kを選択する。
【0073】
K=argmax(P/(2σ ))
=Σi=0 n+r−1|Σj=0 m−1(w+k i,j−w−k i,j)|/(n+r)
σ =Σi=0 n+r−1|Σj=0 m−1(w+k i,j−w−k i,j)−P 1/2・x /(n+r)
【0074】
透かしビットx が{1,−1}のいずれであるかを判定するための前述の判定値zは、埋め込みホストデータWにノイズが付加される前の状態では、z=Σj=0 m−1(w+k i,j−w−k i,j)で与えられることを考慮すると、分散σ は、透かしビットに関する検出値zと実際に埋め込まれた透かしビットの平均値P 1/2・x との差の自乗をi=0,・・・,n+r−1について評価して平均化したものであると言える。ただし、Pは検出値zのi=0,・・・,n+r−1についての自乗平均であり、埋め込まれた透かしの平均パワーを示す。したがって、埋め込まれた透かしデータxと抽出される透かしデータとの間のユークリッド距離が小さく、透かしビットを検出するための判定値の絶対値が大きいほど、P/(2σ )の値は大きくなる。言い換えれば、P/(2σ )が最大となる候補を選択することは、透かしビットの検出誤差が最小である候補を選択することを意味する。
【0075】
判定値zについて、v i,j>v i,jかつx =1ならばz>>0となり、v i,j<v i,jかつx =−1ならばz<<0となる。したがって前述の評価により最適な透かしデータxの候補を選択することは、判定値zによる透かしビットx の検出性能を向上させるために、v i,j>v i,jならばx'=1となり、v i,j<v i,jならばx'=−1となるように、元の透かしビットxをx'に変更することを意味する。これがGS方式のガイディングルールであり、これにより判定値zのレスポンスが改善する。
【0076】
復号装置40の抽出部42は、ノイズの付加された埋め込みホスト信号W'を受け取ると、ECC復号部44が硬入力の復号器で構成される場合には、判定値zを次のように計算し、判定値zの正負で、透かしビットx'が{−1,1}のいずれであるかを判定し、透かしデータX'を得る。また、ECC復号部44が軟入力の復号器で構成される場合には、判定値zを{−1,1}に硬判定することなく、そのまま、ECC復号部44に送る。
【0077】
Figure 2004163855
【0078】
抽出された透かしデータX'はさらにECC復号部44により誤り訂正がなされ、デスクランブラ46によりスクランブルを解除され、元の透かしデータXが得られる。
【0079】
以上述べたように、実施の形態によれば、GS方式を用いて、電子透かしを埋め込む画像や音声などのメディアデータが与えられると、透かしビット系列をそのメディアデータに埋め込みやすいビット系列に変換した上で埋め込むことができる。したがって信号処理、幾何変換、圧縮、データの改ざんなどに対する電子透かしの耐性を強化することができ、透かしの検出精度が大幅に改善する。また透かしビットの埋め込み対象として特定のブロックを選択し、ブロックごとに独立に、透かしビットを埋め込むため、ブロックごとに透かしの検出を行うことで、ブロック単位で改ざんの有無を調べることができる。したがって、画像の特定の部分を変更したり、オブジェクトを新たに追加するなどの改ざんが行われた箇所をブロック単位で検出可能となる。
【0080】
上記の実施の形態では、図2で示したように、L種類の透かしデータの候補を生成するために、L個のマルチプレクサ20、スクランブラ22、ECC部24、埋め込み部26、およびSNR計算部28が並列に設けられたが、これらの部材を単一構成にして、L種類の透かしデータの候補を逐次的に生成、評価して最適な候補を選択してもよい。
【0081】
図12は、そのような逐次型の電子透かしの埋め込み手順を説明するフローチャートである。埋め込みブロック選択部18は、ホストデータVから透かしデータを埋め込むべきブロックをあらかじめ選択する(S19)。変数iを1に初期化する(S20)。マルチプレクサ20は、暗号化部12により暗号化された透かしデータXの先頭にi番目の初期データを挿入して符号系列を生成し(S22)、スクランブラ22は、その符号系列をスクランブルして、i番目のスクランブルされた透かしデータX'を生成する(S24)。スクランブラ22によって生成されたi番目のスクランブルされた透かしデータX'は、必要に応じてECC部24により誤り訂正のためのパリティを付加された後に、埋め込み部26によりホストデータVの選択されたブロックに埋め込まれる(S26)。SNR計算部28は、i番目の埋め込みホストデータの候補Wに対して透かしデータxの耐性、すなわち埋め込み強度Sを評価する(S28)。セレクタ30は、埋め込み強度Sが最低の評価値を保証する基準値Tより大きいかどうかを判定する(S30)。もし埋め込み強度Sが基準値Tより大きければ(S30のY)、変数Kに現在の変数iの値を代入し(S32)、K番目の埋め込みホストデータの候補を最終的な埋め込みホストデータWとして選択する(S40)。埋め込み強度Sが基準値T以下の場合(S30のN)、現在の変数iの値がLに等しいなら(S34のY)、これまで調べた埋め込み強度Sの値が最大となる添え字kを変数Kに代入し(S38)、K番目の埋め込みホストデータの候補を最終的な埋め込みホストデータWとして選択する(S40)。現在の変数iの値がLより小さいなら(S34のN)、変数iを1だけインクリメントして(S36)、ステップS22に戻る。
【0082】
この繰り返し処理により、埋め込み強度が所望の基準値以上である候補が得られた時点で、その候補を最終的な埋め込みホストデータWとして選択し、そのような候補が生成されなければ、L個の埋め込みホストデータの候補を生成して、その中から埋め込み強度が最大であるものを最終的な埋め込みホストデータWとして選択することができる。
【0083】
上記の説明では、埋め込みブロック選択部18は、透かしビット列xを埋め込むブロックとして1つのブロックを選択した。しかしながら選択されたブロックが背景画像や単調な画像である場合には、高周波成分が少なく透かしデータの埋め込みが困難である場合もある。そこで埋め込みブロック選択部18は、透かしビット列xの埋め込み対象として、2つ以上のブロックを組み合わせて選択してもよい。この場合、2つ以上のブロックに透かしビット列xが埋め込まれるため、組み合わせのブロックのいずれかで改ざんが行われたかどうかを検出することができるが、いずれのブロックであるかは特定できない。
【0084】
図13は、離散コサイン変換されたホストデータVから選択された2つのDCTブロック120および130を示す。たとえば一方のDCTブロック120は透かしデータが埋め込み難い低周波成分を主に含み、他方のDCTブロック130は透かしデータを埋め込み易い高周波成分を主に含むといった組み合わせを選択する。DCTブロックに含まれる周波数成分はDCT係数をもとに判断してもよく、またDCTブロック内のピクセル値の分散に基づいて判断してもよい。また、隣接するブロックは互いに似た周波数成分をもつことが多いため、位置がなるべく離れたブロックを組み合わせてもよい。またこのような組み合わせブロックはランダムに選択されてもよい。ブロックの組み合わせを透かしデータの埋め込み単位とすることにより、ブロック間での埋め込み強度の違いを吸収して、埋め込み強度の平均化を図ることができる。
【0085】
図14は、離散ウェーブレット変換されたホストデータVから選択された2つのウェーブレット変換係数の集合を示す。図9で説明した離散ウェーブレット変換前のホストデータVの特定の空間領域に対応するウェーブレット変換係数の集合100〜109の他に、ホストデータVの別の特定の空間領域に対応するウェーブレット変換係数の集合200〜209が図14に斜線を付けて示されている。これら2つのウェーブレット変換係数の集合は、図13のDCTブロックの組み合わせと同様、たとえば低周波成分を多く含む空間領域と高周波成分を多く含む空間領域にそれぞれ対応している。
【0086】
図13および図14で説明した埋め込みブロックの組み合わせは、秘密鍵Kに基づいて決定されるため、復号装置40の埋め込みブロック選択部41は、秘密鍵Kを用いて、透かしデータX'が埋め込まれたブロックを選択することができる。すなわち秘密鍵Kにより、復号装置40は、符号化装置10が埋め込んだブロックの組み合わせと同一のブロックの組み合わせを特定することが可能である。
【0087】
さらに別のブロックの組み合わせ方法として、埋め込みブロック選択部18は、何らかの特徴量にもとづいて互いに異なる特徴をもつブロックを選択して組み合わせてもよい。たとえばピクセル値の分散などの特徴量を評価して、物体の表面のようなテクスチャタイプのブロックと、背景のようにフラットなタイプのブロックとを組み合わせてもよい。
【0088】
このように特徴量にもとづいて組み合わせブロックを選択した場合、復号装置40の埋め込みブロック選択部41において、同様の特徴量を評価して埋め込みブロックを正しく選択することは難しくなる。なぜなら、改ざんによりこのような特徴量は一般に変化するからである。このように特徴量にもとづいて組み合わせブロックを選択した場合、埋め込みブロックを特定するための情報を秘密鍵として復号装置40に送信することで対処することができる。あるいは復号装置40の埋め込みブロック選択部41が特徴量にもとづいて埋め込みブロックを決定することにして、多くのブロックにおいて透かしデータが正しく抽出できなかった場合には、改ざんがあったと判定することにしてもよい。もっとも、この場合にはブロック単位で改ざんを検出することはできず、単に改ざんの有無を検出することができるだけになる。
【0089】
実施の形態2
図15は実施の形態2に係る符号化装置11の構成を示す。本実施の形態では、電子透かしの埋め込まれたホストデータVが受ける圧縮符号化などの特定の処理をあらかじめ想定し、透かしの埋め込み時にその特定の処理による影響を考慮して、電子透かしに耐性をもたせる。実施の形態1と共通する構成については同一符号を付して説明を省き、実施の形態1とは異なる構成と動作について説明する。
【0090】
変更部15は、透かしデータXをスクランブルする際、ホストデータVが受ける特定の処理による歪みDを考慮して耐性の強い透かしデータのビット系列を選択し、スクランブルされた透かしデータX'を出力する。図16は変更部15と埋め込み部16の機能構成図である。重みつきSNR計算部29は、L種類のスクランブルされた透かしデータX'が埋め込まれたホストデータWの候補について、透かしデータXの耐性を評価する際に、特定の処理により想定される歪みDを考慮に入れる。具体的には、埋め込まれた透かしデータと検出される透かしデータとの間のSNRにより埋め込み強度を評価する際に、埋め込みホストデータWに対する特定の処理による劣化を考慮した以下の重み付けSNRを用いる。
【0091】
K=argmax(P/(2σ ))
=Σi=0 n+r−1|Σj=0 m−1(w*+k i,j−w*−k i,j)|/(n+r)
σ =Σi=0 n+r−1|Σj=0 m−1(w*+k i,j−w*−k i,j)−P 1/2・x /(n+r)
ここでw*+k i,j、w*−k i,jは特定の処理がなされた後の埋め込みホストデータWである。特定の処理がたとえばJPEG2000による圧縮であると分かっている場合、w*+k i,j、w*−k i,jはJPEG2000の量子化方法を用いて計算することができる。
【0092】
JPEG2000の規格書「ISO/IEC 15444-1: JPEG 2000 image coding system, JPEG 2000 final committee draft, 18 August 2000」にもとづいて、JPEG2000の量子化方法を簡単に説明する。サブバンドbにおける量子化前のウェーブレット変換係数をa(u,v)、サブバンドbにおける量子化後のウェーブレット変換係数をq(u,v)とすると、JPEG2000では以下の量子化式を用いてウェーブレット変換係数の量子化が行われる。
【0093】
(u,v)=sign(a(u,v))・[|a(u,v)|/Δb]
ここで[x]はxを越えない最大の整数を表す。Δbはサブバンドbにおける量子化ステップであり、次式で与えられる。
Δb=2^(R−ε)・(1+μ/211
ここでRはサブバンドbにおけるダイナミックレンジ、εはサブバンドbにおける量子化の指数、μはサブバンドbにおける量子化の仮数である。
【0094】
このようにJPEG2000では、同一のサブバンドに属するウェーブレット変換係数は同じ量子化ステップで除算され、整数の値に丸められる。ホストデータVに埋め込まれる透かしデータXはこのような量子化演算に対して耐性をもつ必要があるため、JPEG2000による量子化がなされた後の埋め込みホストデータWの値を算出して、上述のようにその算出されたホストデータWに対して透かしデータの耐性を評価する。
【0095】
本実施の形態によれば、透かしの埋め込み時に、埋め込み後のホストデータに対する特定の処理を想定して埋め込み強度を評価し、埋め込み強度の高い透かしデータのビット系列を選択するため、特定の処理に対する耐性の強い電子透かし埋め込みデータを生成することができる。
【0096】
実施の形態3
図17は、実施の形態3に係る符号化装置50の構成を示す。この符号化装置50は、透かしデータXをホストデータVの複数の埋め込み位置の候補に埋め込み、透かしの耐性が強くなる候補を選択して、最終的な埋め込みホストデータWとして出力する。実施の形態1と共通する構成については同一符号を付して説明を省き、実施の形態1とは異なる構成と動作について説明する。
【0097】
埋め込みブロック選択部56は、秘密鍵Kを用いてホストデータVからQ個のブロックを選択する。各ブロックのサイズがM×Nであれば、Q×M×Nサンプルの埋め込み候補が得られる。実施の形態1のDCT係数に透かしを埋め込む例では、Q=1、M=8、N=8と限定した場合について説明を行ったが、本実施の形態では、これらのパラメータを特定することなく説明を行う。位置検出部52は、このQ×M×Nサンプルの埋め込み候補の中からスクランブルされた埋め込み位置Pを生成し、埋め込み部54は、秘密鍵Kを用いて、ホストデータVの埋め込み位置Pに透かしデータXを埋め込み、埋め込みホストデータWを出力する。位置検出部52と埋め込み部54は協同して、複数の埋め込み位置Pを生成し、それぞれの埋め込み位置Pに透かしデータXを埋め込み、複数の埋め込みホストデータWの候補を生成し、それらの候補の一つを選択する機能をもつ。
【0098】
図18は位置検出部52と埋め込み部54の機能構成図である。ECC部24は透かしデータXに誤り訂正のためのパリティを付加した透かしデータXを生成する。位置情報生成部60は、埋め込みブロック選択部56によりホストデータVから選択されたQ個のブロックについてL個の埋め込み位置Pの候補を生成する。位置情報生成部60は、初期埋め込み位置Pに対して、L種類の初期データC〜CL−1を与えて、実施の形態1に述べたGS方式により、初期埋め込み位置Pをスクランブルすることで、L個のスクランブルされた埋め込み位置Pの候補を生成する。
【0099】
埋め込み部26はL個の埋め込み位置Pの候補のそれぞれに透かしデータXを埋め込み、L種類の埋め込みホストデータWの候補を生成する。SNR計算部28により、L種類の埋め込みホストデータWの候補のそれぞれについて透かしデータXの耐性が評価され、耐性の評価値が最良である埋め込みホストデータWがセレクタ30から出力される。このようにして、埋め込みブロック選択部56により選択されたQ個の埋め込みブロックに、透かしデータXを埋め込む際の最適な埋め込み位置が決定される。
【0100】
図19は、実施の形態3に係る復号装置70の構成を示す。この復号装置は、埋め込みホスト信号W'から埋め込まれた透かしデータXを抽出し、この透かしデータXに対して誤り復号し、誤り訂正がなされた透かしデータXを得る処理を行う。
【0101】
埋め込みブロック選択部61は、秘密鍵Kを用いて、埋め込みホスト信号W'から透かしデータの埋め込まれたQ個のブロックを選択する。位置情報生成部60は、図18に示した符号化装置50における位置情報生成部60と同様に、埋め込みブロック選択部61により選択されたQ個のブロックについてL個の埋め込み位置Pの候補を生成する。L個の抽出部42は、秘密鍵Kを用いて、位置情報生成部60により与えられたL個の埋め込み位置Pの候補から、埋め込みホスト信号W'に埋め込まれたL種類の透かしデータXの候補を抽出する。L個の埋め込み位置Pの候補の内、一つの候補が正しい埋め込み位置である。整合フィルタ62は、L種類の透かしデータXの候補と、想定される透かしデータYとの間で相関を計算し、マッチングをとる。セレクタ64が相関の最も高い透かしデータXの候補を選択することで、正しい埋め込み位置にある透かしデータXが得られる。
【0102】
さらに透かしデータXは、ECC復号部44により誤り訂正がなされる。ビット長復元部48は、秘密鍵Kを用いて、この透かしデータXのビット長を復元して元の透かし情報Iを出力する。
【0103】
想定される透かしデータYは、ホストデータVに埋め込まれた透かしデータXがあらかじめわかっている場合に与えられる。たとえば、ホストデータVの作成者があらかじめわかっており、その作成者の透かしデータXがホストデータVに埋め込まれているかどうかを確認する場合がある。一般に、本実施の形態は、埋め込まれている電子透かし情報があらかじめ想定されているが、透かしデータの埋め込み位置が候補としてしか与えられていない場合に適用することができる。
【0104】
本実施の形態によれば、電子透かしを埋め込む対象となるメディアデータが与えられると、そのメディアデータに応じて、透かしデータを埋め込み易い位置を検出して、透かしデータを埋め込むことができ、埋め込まれる透かしの耐性を強化することができる。
【0105】
実施の形態4
図20は実施の形態4に係る符号化装置10の構成を示す。本実施の形態では、ホストデータVから生成されるダイジェストデータを電子透かしとしてホストデータVに埋め込む。実施の形態1の符号化装置10と共通する構成については同一符号を付して説明を省き、実施の形態1とは異なる構成と動作について説明する。
【0106】
ダイジェスト生成部13は、埋め込みブロック選択部18により選択されたホストデータVのブロックの特徴を端的に表したダイジェストデータを生成する。このダイジェストデータは、ホストデータVの圧縮符号化によっても壊れないデータであり、たとえばホストデータVが画像である場合は、画像を空間周波数成分に変換したときの低周波成分から得られる。ダイジェスト生成部13は、一方向性関数によりダイジェストデータをハッシングする。セキュリティを高めたい場合は、ダイジェスト生成部13は、さらに、ダイジェストデータを秘密鍵Kにより暗号化する。ダイジェスト生成部13はこうして得られるダイジェストデータを透かしデータXとして出力する。実施の形態1と同様に、変更部14は、透かしデータXをスクランブルし、スクランブルされた透かしデータX'を出力し、埋め込み部16は、秘密鍵Kを用いて、埋め込みブロック選択部18により選択されたホストデータVのブロックにスクランブルされた透かしデータX'を埋め込み、埋め込みホストデータWを出力する。
【0107】
図21は変更部14と埋め込み部16の機能構成図である。埋め込みブロック選択部18により選択されるホストデータVのブロックがダイジェスト生成部13に入力されて、ダイジェスト生成部13によりダイジェストデータが生成され、透かしデータXが出力される。この透かしデータXが実施の形態1と同様にスクランブルされてホストデータVのブロックに埋め込まれ、埋め込みホストデータWが出力される。SNR計算部28による透かしデータXの埋め込み強度の評価は、実施の形態2で説明した、JPEG2000などの圧縮符号化を想定した評価方法を用いる。
【0108】
図22は実施の形態4に係る復号装置40の構成を示す。実施の形態1の復号装置40とは異なる構成と動作について説明する。ダイジェスト生成部43は、埋め込みブロック選択部41により選択された埋め込みホスト信号W'のブロックからダイジェストデータを生成し、一方向性関数によりダイジェストデータをハッシングする。さらに、符号化装置10のダイジェスト生成部13において、秘密鍵Kにより埋め込みデータの暗号化がなされている場合は、ダイジェスト生成部43は、さらに、ダイジェストデータを秘密鍵Kにより暗号化する。ダイジェスト生成部13はこうして得られるダイジェストデータを比較部49に与える。
【0109】
第1の実施の形態と同様に、抽出部42は、秘密鍵Kを用いて、埋め込みブロック選択部41により選択された埋め込みホスト信号W'のブロックに埋め込まれた透かしデータX'を抽出する。ECC復号部44はこの透かしデータX'に付加されているパリティビットを用いて誤り訂正を行い、透かしデータX'を生成する。デスクランブラ46は秘密鍵Kを用いて、誤り訂正後の透かしデータX'のスクランブルを解除し、透かしデータXを出力する。こうして得られた透かしデータXは、ハッシングされたダイジェストデータである。
【0110】
比較部49は、ダイジェスト生成部43により生成されたダイジェストデータを、抽出部42以降の処理により透かしとして抽出されたダイジェストデータと照合することにより、改ざんの有無を判定し、判定結果を出力する。透かしとして埋め込まれたダイジェストデータは、埋め込みブロック選択部41により選択されるブロックから作られたものであり、照合されるダイジェストデータに不一致があることは、その選択されたブロックに改ざんがあったことを意味するから、改ざんの有無とともに改ざんのあったブロックを特定することもできる。このようにダイジェストデータを生成するブロックをはじめから決めておくことで、改ざんの有無とともに改ざんの行われたおおまかな位置を特定することができるようになる。
【0111】
本実施の形態では、ダイジェスト生成部43においてダイジェストデータの暗号化を行ったが、ダイジェスト生成部43では暗号化は行わずに、デスクランブラ46の直後に、暗号の復号器を設置する構成も可能である。この場合は、比較部49では、暗号化されていないダイジェストデータの比較を行うことになる。
【0112】
図23から図25を用いて、透かしデータの埋め込み対象のブロックからダイジェストデータを生成する方法を説明する。透かしデータの埋め込みブロックは、実施の形態1で説明した図7のDCTブロックまたは図9のウェーブレット変換係数の集合である。埋め込みブロックの変換係数の値をai,jとすると、この変換係数値ai,jの上位ビットをダイジェストデータとして用いることができる。また別の方法として、次式にしたがって、縦、横、斜めの3方向で隣接サンプルとの絶対値差分を計算し、ある固定のビット数に丸めた値bi,jをダイジェストとして用いてもよい。
i,j=〈|ai,j−(ai+1,j+ai,j+1+ai+1,j+1)/3|〉
ここで〈〉は上位pビットに丸める演算を示す。
【0113】
図23(a)は、透かしデータの埋め込みブロックの変換係数の例を示し、図23(b)はその変換係数を上記のように隣接サンプルとの間で差分処理した後の値を示す。この例では下位5ビットを除去している。このように差分演算することにより、画像のエッジ部のみに大きな値が得られ、画像のオブジェクトの付加や除去などエッジの変化を伴う改ざんの検出が容易になる。また、自然画像のように多くの平坦部を含む画像においては、近傍画素は非常に近い値を取る場合がほとんどであるため、差分を取ることにより値が0に近づく。そのため、ダイジェストデータに必要なビット数を抑えることができる。
【0114】
図24は、透かしデータが埋め込まれるサンプルのビット構成を説明する図である。ダイジェストデータはサンプルの特徴を表現する上位ビットを用いて作られる。一方、透かしデータは人間に知覚できないレベルで埋め込むために、サンプルの特徴にあまり関係のない下位ビットを使用して埋め込むのがよい。しかし、サンプルの下位ビットはJPEG2000などの圧縮符号化における量子化処理で落とされるため、透かしデータは量子化により落とされない中位ビットを利用して埋め込まれることになる。したがって、サンプルは、MSB(Most Significant Bit)からLSB(Least Significant Bit)の間で上位から順に、ダイジェストに使用可能なビットA、透かし埋め込み可能なビットB、および量子化により省略されるビットCに分けられる。
【0115】
ダイジェストに使用可能なビットAと透かし埋め込み可能なビットBの境界であるJND(Just Noticeable Difference)は、HVS(Human Visual System)により定められる人間が知覚できる限界の透かし埋め込みレベルであり、これより下位のビットであれば、透かしを埋め込んでも人間の目ではわからない。もっとも、JNDの境界ぎりぎりまで、ダイジェストや透かし埋め込みに利用する必要はなく、ホストデータVの圧縮率を上げるため、JNDの境界の上下に多少の余裕をもたせて、ダイジェストに使用可能なビットAおよび透かし埋め込み可能なビットBを決めてもよい。
【0116】
ダイジェストデータはホストデータVの特徴を端的に表すものであればよいため、一般には画像の低周波成分により構成することができる。たとえば、ウェーブレット変換係数の場合は、もっとも低周波の階層のLLサブバンドをダイジェストデータとする。DCT係数の場合は、DCTブロックの左上の低周波成分をダイジェストデータとする。しかしながら、画像の低周波成分からダイジェストデータを生成した場合、その空間周波数よりも高い周波数をもつ細かな改ざんがあっても、ダイジェストデータには改ざんの痕跡が残らない。そこで、より細かい改ざんの検出を可能とするため、ホストデータVの低周波成分以外に高周波成分も用いてダイジェストデータを生成してもよい。
【0117】
たとえば、ウェーブレット変換係数の場合、低周波の階層のサブバンドだけでなく、高周波の階層のサブバンドも用いて、ダイジェストデータを生成する。その場合でも、上述のように、JNDで決まる境界より上位のビットをダイジェストデータに利用し、境界より下位で量子化により省略されないビットを透かしデータの埋め込みに利用すればよいが、量子化により省略される下位のビット数は高周波成分ほど多くなることに注意する。
【0118】
図25(a)〜(c)は、それぞれ、第3階層、第2階層、第1階層のサブバンドにおけるウェーブレット変換係数のサンプルのビット構成である。量子化により省略されるビットCは、第3階層では2ビットであるが、第2階層では3ビット、第1階層では4ビットに増えており、高周波成分になるほど量子化の影響を受けるビット数は増えていく。これに伴い、透かし埋め込み可能なビットBを固定ビット数とすると、ダイジェストに使用可能なビットAのビット数は高周波成分になるほど少なくなる。
【0119】
DCT係数の場合は、DCTブロックの右下に行くほど高周波成分になる。DCTブロックの左上の低周波成分だけでなく、右下の高周波成分も利用してダイジェストデータを生成する。このとき、DCTブロックの右下に行くほど、量子化により落とされるビット数が増え、ダイジェストデータに使用可能なビット数は制限される。
【0120】
本実施の形態によれば、ホストデータの特定のブロックから生成したダイジェストデータを耐性の強化された透かしとしてホストデータVのブロックに埋め込むことができる。ホストデータを受け取った側では、ホストデータからダイジェストデータを生成し、ホストデータから電子透かしとして抽出されるダイジェストデータと照合することにより、ホストデータの改ざんの有無を検出することができる。
【0121】
ダイジェストデータは透かしとしてロバストに埋め込まれているため、誤り訂正により訂正可能な程度の軽度の改ざんの場合は、透かしとして抽出されるダイジェストデータは埋め込まれたものと同じものとなる可能性が高い。一方、ホストデータから生成されるダイジェストデータは、ホストデータの特徴を表したものであり、もともとホストデータの変更により壊れやすい性質をもつため、軽度の改ざんでも異なったものになる。特にダイジェストデータを一方向性関数でハッシングする場合は、わずかの変更でも大きく異なったものになる。したがって、壊れやすいダイジェストと、耐性の強い透かしデータとの比較により、軽度の改ざんでも検出することができる。
【0122】
また、透かしビットが壊されるような大きな改ざんがあった場合には、改ざんされたホストデータから生成されるダイジェストデータは、本来のダイジェストデータとは大きく異なるものになる。また、当然、透かしデータも改ざんの影響を受けるので、透かしとして抽出される比較対象のダイジェストデータも改ざんにより一部が破壊されて抽出されることになる。しかし、両者が偶然に一致するように改ざんすることは困難であり、改ざんのあったホストデータから生成されるダイジェストデータと、透かしとして抽出されるダイジェストデータとは一致しないことから、この場合にも改ざんがあったことを検出することができる。
【0123】
実施の形態5
図26は実施の形態5に係る符号化装置10の構成を示す。本実施の形態では、ホストデータVのブロックを特定することなく、ホストデータV全体からダイジェストデータを生成して、電子透かしとして埋め込む点が、実施の形態4とは異なる。実施の形態4の符号化装置10と共通する構成については同一符号を付して説明を省き、実施の形態4とは異なる構成と動作について説明する。
【0124】
ダイジェスト生成部13は、ホストデータVの特徴を端的に表したダイジェストデータを生成し、必要であれば秘密鍵Kにより暗号化する。このダイジェストデータは、ホストデータV全体から抽出されたものであり、ホストデータVのあるブロックが変更されると、ダイジェストデータの対応するビットが変更されるという対応関係があり、ホストデータVのブロックの改ざんを識別可能に構成されている。ダイジェスト生成部13はこうして得られるダイジェストデータを透かしデータXとして出力する。実施の形態4と同様に、変更部14は、透かしデータXをスクランブルし、スクランブルされた透かしデータX'を出力し、埋め込み部16は、秘密鍵Kを用いて、埋め込みブロック選択部18により選択されたホストデータVのブロックにスクランブルされた透かしデータX'を埋め込み、埋め込みホストデータWを出力する。
【0125】
図27は実施の形態5に係る復号装置40の構成を示す。実施の形態4の復号装置40とは異なる構成と動作について説明する。ダイジェスト生成部43は、埋め込みホスト信号W'からダイジェストデータを生成し、秘密鍵Kにより暗号化する。ダイジェスト生成部13はこうして得られるダイジェストデータを比較部49に与える。比較部49は、抽出部42以降の処理により透かしとして抽出されたダイジェストデータを、ダイジェスト生成部43により生成されたダイジェストデータと照合することにより、改ざんの有無を判定し、判定結果を出力する。ここで、ダイジェストデータは、前述のようにホストデータVの全体から抽出され、ホストデータVのブロックの改ざんを識別可能に構成されており、またハッシングされていないデータであるため、照合によりダイジェストデータに不一致のあるビットが見つかると、それに対応するホストデータVのブロックが改ざんされていることがわかる。
【0126】
以上、本発明を実施の形態をもとに説明した。これらの実施の形態は例示であり、それらの各構成要素や各処理プロセスの組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0127】
そのような変形例として、実施の形態2における特定の処理を想定して埋め込み強度を評価する方法は、実施の形態3における埋め込み強度の評価の際にも適用することができる。
【0128】
複数の透かしデータの候補または埋め込み位置の候補を生成するために、多様性に富んだ候補の生成が可能なGS方式を用いたが、他のスクランブル方式を適用してもよく、また何らかの方法でランダムに候補のデータを生成してもよい。また実施の形態では、逆スクランブルにより、生成された透かしデータの候補から元の透かしデータを再現したが、生成された透かしデータの候補と元の透かしデータとを対応づけたテーブルを備え、このテーブルを参照して元の透かしデータを求めてもよい。
【0129】
またスクランブルの際に初期データとして使用した識別データは、透かしデータの先頭に挿入されて復号側に提供されていたが、この識別データを透かしには埋め込まずに、符号化側で秘密鍵として保持、管理してもよい。その場合、復号側はこの秘密鍵を取得した上で、透かしデータのスクランブルを解除する。また実施の形態3では、復号側でこの識別データを秘密鍵として入手する場合は、埋め込み位置が秘密鍵から特定されるため、整合フィルタ62による埋め込み位置の検出作業が不要となり、したがってあらかじめ想定される透かしビットを用意しておく必要もなくなる。
【0130】
なお、実施の形態1の変形として、逐次型の候補の生成、評価のための構成と動作を説明したが、同様の逐次型の構成と動作が、実施の形態2から5のいずれにも適用できることはいうまでもない。
【0131】
実施の形態3では、埋め込み位置の候補をスクランブル方式により生成したが、埋め込み位置の候補を次に述べるテーブルマッチングによりランダムに生成してもよい。このために、電子透かしの埋め込み側と抽出側は、埋め込み位置の候補を識別するための識別データと埋め込む位置とを対応づけたテーブルを備える。このテーブルは、透かしデータの第1ビットについて、たとえば、「識別番号0の場合は(1,29)の位置、識別番号1の場合は(983,251)の位置、・・・、識別番号15の場合は(542,37)の位置に埋め込む」といった識別番号と埋め込み座標との対応関係を格納する。第2番目から第n番目のビットについてもそれぞれ埋め込み位置が異なる対応関係が格納される。埋め込み位置は何らかの方法でランダムに生成される。埋め込み側では、このテーブルを参照して、埋め込み位置の候補の識別データに対応づけて埋め込み位置の候補を生成し、透かしデータをその候補の位置に埋め込む。抽出側では、埋め込み位置の候補の識別データにもとづいてこのテーブルを参照することにより、埋め込み位置を特定し、透かしデータをその位置から抽出する。この方法によれば、埋め込み位置のランダム性が十分に保証され、頑強な埋め込みを実現することができる。また抽出側では、埋め込み位置の候補の識別データ以外にこのテーブルをもっていなければ、埋め込み位置を知ることができないため、セキュリティを高めることができる。
【0132】
実施の形態5では、ダイジェストデータに使用されるビットと透かし埋め込みに使用されるビットの間で干渉が起こらないように、JNDで与えられる境界よりも上位のビットからダイジェストデータを生成したが、透かし埋め込みに利用されるビットの領域も利用してダイジェストデータを生成し、復号装置において透かしを抽出して照合する際に、透かし埋め込みによる影響分を調整してダイジェストデータの比較を行うようにしてもよい。この場合、符号化装置においてJNDを決める処理を省略することができる。
【0133】
【発明の効果】
本発明によれば、電子透かしの耐性が向上し、透かしの検出精度が改善する。
【図面の簡単な説明】
【図1】実施の形態1に係る符号化装置の構成図である。
【図2】図1の変更部と埋め込み部の機能構成図である。
【図3】実施の形態1に係る復号装置の構成図である。
【図4】元の透かしデータとL種類のスクランブルされた透かしデータとの関係を説明する図である。
【図5】符号化時の畳み込み演算を説明する図である。
【図6】復号時の畳み込み演算を説明する図である。
【図7】離散コサイン変換されたホストデータにおける透かしデータの埋め込みブロックを説明する図である。
【図8】図7のブロックにスクランブルされた透かしデータを埋め込む方法を説明する図である。
【図9】離散ウェーブレット変換されたホストデータにおける、透かしデータが埋め込まれるウェーブレット変換係数の集合を説明する図である。
【図10】図9のウェーブレット変換係数の集合にスクランブルされた透かしデータを埋め込む方法を説明する図である。
【図11】符号化装置による電子透かしの埋め込み手順を説明するフローチャートである。
【図12】符号化装置による別の電子透かしの埋め込み手順を説明するフローチャートである。
【図13】離散コサイン変換されたホストデータにおける透かしデータの埋め込みブロックのペアを説明する図である。
【図14】離散ウェーブレット変換されたホストデータにおける、透かしデータが埋め込まれるウェーブレット変換係数の集合のペアを説明する図である。
【図15】実施の形態2に係る符号化装置の構成図である。
【図16】図15の変更部と埋め込み部の機能構成図である。
【図17】実施の形態3に係る符号化装置の構成図である。
【図18】図17の位置検出部と埋め込み部の機能構成図である。
【図19】実施の形態3に係る復号装置の構成図である。
【図20】実施の形態4に係る符号化装置の構成図である。
【図21】図20の変更部と埋め込み部の機能構成図である。
【図22】実施の形態4に係る復号装置の構成図である。
【図23】透かしデータの埋め込みブロックの変換係数の差分処理を説明する図である。
【図24】透かしデータが埋め込まれるサンプルのビット構成を説明する図である。
【図25】透かしデータが埋め込まれるウェーブレット変換係数のビット構成を階層別に説明する図である。
【図26】実施の形態5に係る符号化装置の構成図である。
【図27】実施の形態5に係る復号装置の構成図である。
【符号の説明】
10 符号化装置、 12 ビット長伸長部、 13 ダイジェスト生成部、14 変更部、 16 埋め込み部、 18 埋め込みブロック選択部、 20 マルチプレクサ、 22 スクランブラ、 24 ECC部、 26 埋め込み部、 28 SNR計算部、 29 重みつきSNR計算部、 30 セレクタ、 40 復号装置、 41 埋め込みブロック選択部、 42 抽出部、44 ECC復号部、 46 デスクランブラ、 49 比較部、 50 符号化装置、 52 位置検出部、 54 埋め込み部、 56 埋め込みブロック選択部、 60 位置情報生成部、 61 埋め込みブロック選択部、 62整合フィルタ、 64 セレクタ、 70 復号装置。

Claims (28)

  1. スクランブルして生成された複数の電子透かしデータの候補をホストデータの指定されたブロックに埋め込み、それらの電子透かしの耐性を評価して、その評価が良好である前記電子透かしデータの候補が埋め込まれたホストデータを取得することを特徴とする電子透かし埋め込み方法。
  2. 電子透かしデータを埋め込むべきホストデータから複数のブロックを選択するブロック選択部と、
    前記ブロック選択部により選択された前記複数のブロックの各々に異なる電子透かしデータを独立に埋め込む埋め込み部とを含むことを特徴とする符号化装置。
  3. 前記ブロック選択部は、離散ウェーブレット変換によるフィルタリング処理が施された前記ホストデータの各サブバンドから同一の空間領域を構成するウェーブレット変換係数を選択し、それらの係数の集合を、前記電子透かしデータの埋め込みブロックとして用いることを特徴とする請求項2に記載の符号化装置。
  4. 前記ブロック選択部は、前記ホストデータに離散コサイン変換によるフィルタリング処理を施したときに生成される離散コサイン変換係数を前記電子透かしデータの埋め込みブロックとして選択することを特徴とする請求項2に記載の符号化装置。
  5. 電子透かしデータを埋め込むべきホストデータから特定のブロックを選択するブロック選択部と、
    前記電子透かしデータをスクランブルして複数の透かしデータの候補を生成するスクランブル部と、
    前記ブロック選択部により選択された前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、
    前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、
    前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含むことを特徴とする符号化装置。
  6. 電子透かしデータを埋め込むべきホストデータのブロックを選択するブロック選択部と、
    前記電子透かしデータが埋め込まれる前記ホストデータの前記ブロックの埋め込み位置の候補を複数生成する位置情報生成部と、
    前記ブロック選択部により選択された前記ホストデータの前記ブロックの前記複数の埋め込み位置の候補のそれぞれに前記透かしデータを埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、
    前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、
    前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含むことを特徴とする符号化装置。
  7. 前記ブロック選択部は、前記特定のブロックとして、異なる周波数成分をもつ複数のブロックの組み合わせを選択することを特徴とする請求項5または6に記載の符号化装置。
  8. 前記ブロック選択部は、前記特定のブロックとして、離れた位置にある複数のブロックの組み合わせを選択することを特徴とする請求項5または6に記載の符号化装置。
  9. 前記評価部は、前記耐性を、前記ホストデータを前記透かしデータに対するノイズと見なした場合に計算されるSN比により評価することを特徴とする請求項5または6に記載の符号化装置。
  10. 前記評価部は、前記埋め込みホストデータに対して有用性のある操作を施した上で、前記耐性を評価することを特徴とする請求項5から9のいずれかに記載の符号化装置。
  11. 前記評価部は、前記埋め込みホストデータを圧縮符号化する際の量子化誤差を考慮して前記耐性を評価することを特徴とする請求項5から9のいずれかに記載の符号化装置。
  12. ホストデータから電子透かしの埋め込まれた複数のブロックを選択するブロック選択部と、
    前記ブロック選択部により選択された前記複数のブロックの各々から独立にスクランブルされた透かしデータを抽出する抽出部と、
    前記スクランブルされた透かしデータのスクランブルを解除するデスクランブル部とを含むことを特徴とする復号装置。
  13. ホストデータから電子透かしの埋め込まれたブロックを選択するブロック選択部と、
    電子透かしが埋め込まれた前記ホストデータの前記ブロックの埋め込み位置の候補を複数生成する位置情報生成部と、
    前記複数の埋め込み位置の候補のそれぞれを用いて、前記ブロック選択部により選択された前記ホストデータの前記ブロックに埋め込まれた透かしデータの候補を複数抽出する抽出部と、
    前記抽出された複数の透かしデータの候補を想定される透かしデータとの間で照合する照合部と、
    前記照合部による照合結果に基づいて前記複数の透かしデータの候補の一つを選択して出力する選択部とを含むことを特徴とする復号装置。
  14. 電子透かしデータを埋め込むべきホストデータから特定のブロックを選択する工程と、
    前記電子透かしデータをスクランブルして複数の透かしデータの候補を生成する工程と、
    前記ブロック選択部により選択された前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する工程と、
    前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する工程と、
    前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択する工程とをコンピュータに実行させることを特徴とするコンピュータプログラム。
  15. ホストデータのダイジェストデータをスクランブルして複数の電子透かしデータの候補を生成し、それらの透かしデータの候補がそれぞれ前記ホストデータに埋め込まれた場合における当該電子透かしの耐性を評価し、その評価が良好であるものを前記ダイジェストデータが埋め込まれたホストデータとして取得することを特徴とする電子透かし埋め込み方法。
  16. 前記ダイジェストデータは、前記ホストデータの量子化の影響を受けない上位ビットのデータを用いて生成されることを特徴とする請求項15に記載の電子透かし埋め込み方法。
  17. 前記ダイジェストデータは、前記ホストデータの前記透かしデータの埋め込みに利用されない上位ビットのデータを用いて生成されることを特徴とする請求項15または16に記載の電子透かし埋め込み方法。
  18. ホストデータのダイジェストデータを生成するダイジェスト生成部と、
    前記ダイジェストデータをスクランブルして複数の透かしデータの候補を生成するスクランブル部と、
    前記複数の透かしデータの候補をそれぞれ前記ホストデータに埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、
    前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、
    前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含むことを特徴とする符号化装置。
  19. ホストデータから特定のブロックを選択するブロック選択部をさらに含み、前記ダイジェスト部は前記ホストデータの前記特定のブロックから前記ダイジェストデータを生成し、前記埋め込み部は、前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、前記複数の埋め込みホストデータの候補を生成することを特徴とする請求項18に記載の符号化装置。
  20. 前記ダイジェスト生成部は、離散ウェーブレット変換された前記ホストデータの低周波成分から前記ダイジェストデータを生成することを特徴とする請求項18または19に記載の符号化装置。
  21. 前記ダイジェスト生成部は、離散コサイン変換された前記ホストデータの低周波成分から前記ダイジェストデータを生成することを特徴とする請求項18または19に記載の符号化装置。
  22. 前記ダイジェスト生成部は、前記ホストデータの量子化の影響を受けない上位ビットのデータを用いて前記ダイジェストデータを生成することを特徴とする請求項18から21のいずれかに記載の符号化装置。
  23. 前記ダイジェスト生成部は、前記ホストデータの前記透かしデータの埋め込みに利用されない上位ビットのデータを用いて前記ダイジェストデータを生成することを特徴とする請求項18から22のいずれかに記載の符号化装置。
  24. 前記ダイジェスト生成部は、離散ウェーブレット変換された前記ホストデータの異なる階層のサブバンドから前記ダイジェストデータを生成し、高周波の階層のサブバンドほど、前記ダイジェストデータとして利用するビットを量子化の影響を受けない、より上位のビットに制限することを特徴とする請求項18または19に記載の符号化装置。
  25. 前記ダイジェスト生成部は、前記ホストデータの隣接サンプル間で差分を取った上で前記ダイジェストデータを生成することを特徴とする請求項18から24のいずれかに記載の符号化装置。
  26. ホストデータから電子透かしとして埋め込まれたダイジェストデータを抽出する抽出部と、
    前記ホストデータからダイジェストデータを生成するダイジェスト生成部と、
    前記ダイジェスト生成部により生成されたダイジェストデータを前記抽出部により抽出されたダイジェストデータと照合することにより、前記ホストデータに対する改ざんの有無とともに改ざんのおおまかな位置を特定する照合部とを含むことを特徴とする復号装置。
  27. ホストデータから電子透かしの埋め込まれたブロックを選択するブロック選択部をさらに含み、前記抽出部は、前記ホストデータの前記ブロックから前記ダイジェストデータを抽出し、前記ダイジェスト生成部は、前記ホストデータの前記ブロックから前記ダイジェストデータを生成することを特徴とする請求項26に記載の復号装置。
  28. ホストデータからダイジェストデータを生成する工程と、
    生成されたダイジェストデータをスクランブルして複数の透かしデータの候補を生成する工程と、
    前記ホストデータに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する工程と、
    前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する工程と、
    前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択する工程とをコンピュータに実行させることを特徴とするコンピュータプログラム。
JP2003065808A 2002-09-20 2003-03-11 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 Expired - Fee Related JP4266677B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003065808A JP4266677B2 (ja) 2002-09-20 2003-03-11 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002276093 2002-09-20
JP2003065808A JP4266677B2 (ja) 2002-09-20 2003-03-11 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置

Publications (2)

Publication Number Publication Date
JP2004163855A true JP2004163855A (ja) 2004-06-10
JP4266677B2 JP4266677B2 (ja) 2009-05-20

Family

ID=32827704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003065808A Expired - Fee Related JP4266677B2 (ja) 2002-09-20 2003-03-11 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置

Country Status (1)

Country Link
JP (1) JP4266677B2 (ja)

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122548A1 (en) * 2004-06-11 2005-12-22 Canon Kabushiki Kaisha Image processing device, image processing method thereof, computer program, and computer-readable storage medium
JP2008539669A (ja) * 2005-04-26 2008-11-13 ベランス・コーポレイション マルチメディアコンテンツ用の電子透かしのセキュリティ強化
US8005258B2 (en) 2005-04-26 2011-08-23 Verance Corporation Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
US8103049B2 (en) 2005-04-26 2012-01-24 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8340348B2 (en) 2005-04-26 2012-12-25 Verance Corporation Methods and apparatus for thwarting watermark detection circumvention
US8451086B2 (en) 2000-02-16 2013-05-28 Verance Corporation Remote control signaling using audio watermarks
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8549307B2 (en) 2005-07-01 2013-10-01 Verance Corporation Forensic marking using a common customization function
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8745404B2 (en) 1998-05-28 2014-06-03 Verance Corporation Pre-processed information embedding system
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8806517B2 (en) 2002-10-15 2014-08-12 Verance Corporation Media monitoring, management and information system
US8838978B2 (en) 2010-09-16 2014-09-16 Verance Corporation Content access management using extracted watermark information
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9251322B2 (en) 2003-10-08 2016-02-02 Verance Corporation Signal continuity assessment using embedded watermarks
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9485089B2 (en) 2013-06-20 2016-11-01 Verance Corporation Stego key management
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes
US9602891B2 (en) 2014-12-18 2017-03-21 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
US9639911B2 (en) 2014-08-20 2017-05-02 Verance Corporation Watermark detection using a multiplicity of predicted patterns
US9769543B2 (en) 2014-11-25 2017-09-19 Verance Corporation Enhanced metadata and content delivery using watermarks
US9942602B2 (en) 2014-11-25 2018-04-10 Verance Corporation Watermark detection and metadata delivery associated with a primary content
US10257567B2 (en) 2015-04-30 2019-04-09 Verance Corporation Watermark based content recognition improvements
US10477285B2 (en) 2015-07-20 2019-11-12 Verance Corporation Watermark-based data recovery for content with multiple alternative components
US10504200B2 (en) 2014-03-13 2019-12-10 Verance Corporation Metadata acquisition using embedded watermarks
CN113297592A (zh) * 2021-05-10 2021-08-24 复旦大学 一种面向关系数据库的水印溯源方法、装置及存储介质
US11297398B2 (en) 2017-06-21 2022-04-05 Verance Corporation Watermark-based metadata acquisition and processing
US11368766B2 (en) 2016-04-18 2022-06-21 Verance Corporation System and method for signaling security and database population
US11468149B2 (en) 2018-04-17 2022-10-11 Verance Corporation Device authentication in collaborative content screening
US11722741B2 (en) 2021-02-08 2023-08-08 Verance Corporation System and method for tracking content timeline in the presence of playback rate changes

Cited By (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9117270B2 (en) 1998-05-28 2015-08-25 Verance Corporation Pre-processed information embedding system
US8745404B2 (en) 1998-05-28 2014-06-03 Verance Corporation Pre-processed information embedding system
US8451086B2 (en) 2000-02-16 2013-05-28 Verance Corporation Remote control signaling using audio watermarks
US9189955B2 (en) 2000-02-16 2015-11-17 Verance Corporation Remote control signaling using audio watermarks
US9648282B2 (en) 2002-10-15 2017-05-09 Verance Corporation Media monitoring, management and information system
US8806517B2 (en) 2002-10-15 2014-08-12 Verance Corporation Media monitoring, management and information system
US9990688B2 (en) 2003-10-08 2018-06-05 Verance Corporation Signal continuity assessment using embedded watermarks
US9558526B2 (en) 2003-10-08 2017-01-31 Verance Corporation Signal continuity assessment using embedded watermarks
US9704211B2 (en) 2003-10-08 2017-07-11 Verance Corporation Signal continuity assessment using embedded watermarks
US9251322B2 (en) 2003-10-08 2016-02-02 Verance Corporation Signal continuity assessment using embedded watermarks
US7706569B2 (en) 2004-06-11 2010-04-27 Canon Kabushiki Kaisha Image processing device, image processing method thereof, computer program, and computer-readable storage medium
WO2005122548A1 (en) * 2004-06-11 2005-12-22 Canon Kabushiki Kaisha Image processing device, image processing method thereof, computer program, and computer-readable storage medium
JP2011229156A (ja) * 2005-04-26 2011-11-10 Verance Corp マルチメディアコンテンツ用の電子透かしのセキュリティ強化
US8103049B2 (en) 2005-04-26 2012-01-24 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US8005258B2 (en) 2005-04-26 2011-08-23 Verance Corporation Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
JP2008539669A (ja) * 2005-04-26 2008-11-13 ベランス・コーポレイション マルチメディアコンテンツ用の電子透かしのセキュリティ強化
JP2013168972A (ja) * 2005-04-26 2013-08-29 Verance Corp デジタルホストコンテンツに埋め込まれた透かしの検出に対するシステム反応
US9153006B2 (en) 2005-04-26 2015-10-06 Verance Corporation Circumvention of watermark analysis in a host content
US8280103B2 (en) 2005-04-26 2012-10-02 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US8538066B2 (en) 2005-04-26 2013-09-17 Verance Corporation Asymmetric watermark embedding/extraction
US8340348B2 (en) 2005-04-26 2012-12-25 Verance Corporation Methods and apparatus for thwarting watermark detection circumvention
US8811655B2 (en) 2005-04-26 2014-08-19 Verance Corporation Circumvention of watermark analysis in a host content
US9009482B2 (en) 2005-07-01 2015-04-14 Verance Corporation Forensic marking using a common customization function
US8549307B2 (en) 2005-07-01 2013-10-01 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8346567B2 (en) 2008-06-24 2013-01-01 Verance Corporation Efficient and secure forensic marking in compressed domain
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8681978B2 (en) 2008-06-24 2014-03-25 Verance Corporation Efficient and secure forensic marking in compressed domain
US8838977B2 (en) 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US8838978B2 (en) 2010-09-16 2014-09-16 Verance Corporation Content access management using extracted watermark information
US9607131B2 (en) 2010-09-16 2017-03-28 Verance Corporation Secure and efficient content screening in a networked environment
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US9298891B2 (en) 2011-11-23 2016-03-29 Verance Corporation Enhanced content management based on watermark extraction records
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US9706235B2 (en) 2012-09-13 2017-07-11 Verance Corporation Time varying evaluation of multimedia content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9485089B2 (en) 2013-06-20 2016-11-01 Verance Corporation Stego key management
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9681203B2 (en) 2014-03-13 2017-06-13 Verance Corporation Interactive content acquisition using embedded codes
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes
US10504200B2 (en) 2014-03-13 2019-12-10 Verance Corporation Metadata acquisition using embedded watermarks
US9854331B2 (en) 2014-03-13 2017-12-26 Verance Corporation Interactive content acquisition using embedded codes
US9854332B2 (en) 2014-03-13 2017-12-26 Verance Corporation Interactive content acquisition using embedded codes
US10499120B2 (en) 2014-03-13 2019-12-03 Verance Corporation Interactive content acquisition using embedded codes
US10110971B2 (en) 2014-03-13 2018-10-23 Verance Corporation Interactive content acquisition using embedded codes
US9639911B2 (en) 2014-08-20 2017-05-02 Verance Corporation Watermark detection using a multiplicity of predicted patterns
US10354354B2 (en) 2014-08-20 2019-07-16 Verance Corporation Content synchronization using watermark timecodes
US9805434B2 (en) 2014-08-20 2017-10-31 Verance Corporation Content management based on dither-like watermark embedding
US10445848B2 (en) 2014-08-20 2019-10-15 Verance Corporation Content management based on dither-like watermark embedding
US9769543B2 (en) 2014-11-25 2017-09-19 Verance Corporation Enhanced metadata and content delivery using watermarks
US10178443B2 (en) 2014-11-25 2019-01-08 Verance Corporation Enhanced metadata and content delivery using watermarks
US9942602B2 (en) 2014-11-25 2018-04-10 Verance Corporation Watermark detection and metadata delivery associated with a primary content
US10277959B2 (en) 2014-12-18 2019-04-30 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
US9602891B2 (en) 2014-12-18 2017-03-21 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
US10848821B2 (en) 2015-04-30 2020-11-24 Verance Corporation Watermark based content recognition improvements
US10257567B2 (en) 2015-04-30 2019-04-09 Verance Corporation Watermark based content recognition improvements
US10477285B2 (en) 2015-07-20 2019-11-12 Verance Corporation Watermark-based data recovery for content with multiple alternative components
US11368766B2 (en) 2016-04-18 2022-06-21 Verance Corporation System and method for signaling security and database population
US11297398B2 (en) 2017-06-21 2022-04-05 Verance Corporation Watermark-based metadata acquisition and processing
US11468149B2 (en) 2018-04-17 2022-10-11 Verance Corporation Device authentication in collaborative content screening
US11722741B2 (en) 2021-02-08 2023-08-08 Verance Corporation System and method for tracking content timeline in the presence of playback rate changes
CN113297592A (zh) * 2021-05-10 2021-08-24 复旦大学 一种面向关系数据库的水印溯源方法、装置及存储介质
CN113297592B (zh) * 2021-05-10 2023-02-07 复旦大学 一种面向关系数据库的水印溯源方法、装置及存储介质

Also Published As

Publication number Publication date
JP4266677B2 (ja) 2009-05-20

Similar Documents

Publication Publication Date Title
JP4266677B2 (ja) 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
JP3960959B2 (ja) 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
JP4107851B2 (ja) 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
JP4155956B2 (ja) 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
Busch et al. Digital watermarking: From concepts to real-time video applications
Yang et al. A contrast-sensitive reversible visible image watermarking technique
TWI439135B (zh) 在編碼之內容上印浮水印
US6788821B2 (en) Digital information embedding/extracting apparatus and method, and medium including a program for executing the method recorded thereon
US8032754B2 (en) Systems and methods for embedding media forensic identification markings
JP3522056B2 (ja) 電子的すかし挿入方法
JP4024153B2 (ja) 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
Chandramouli et al. Digital watermarking
Shojanazeri et al. Video watermarking techniques for copyright protection and content authentication
Kumar et al. Reversible data hiding: A contemporary survey of state-of-the-art, opportunities and challenges
Ling et al. Watermarking for image authentication
Korus et al. A scheme for censorship of sensitive image content with high-quality reconstruction ability
Ayyappan et al. A review on reversible data hiding techniques
Negrat et al. Variable length encoding in multiple frequency domain steganography
Kranakis et al. Steganography & steganalysis an overview of research & challenges
D’Angelo et al. Watermark-based authentication
Cruz et al. Image content authentication system based on semi-fragile watermarking
JP4267038B2 (ja) 電子透かし埋め込み装置ならびに電子透かし抽出装置
Kumar et al. An optimally robust digital watermarking algorithm for stereo image coding
Lou et al. Robust watermarking technique for digital images utilizing the invariant relation of vector quantization indices
Keerthi et al. Hiding Text in a Video Using Frequency Domain and Time Domain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090217

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees