JP2004163855A - 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 - Google Patents
電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 Download PDFInfo
- Publication number
- JP2004163855A JP2004163855A JP2003065808A JP2003065808A JP2004163855A JP 2004163855 A JP2004163855 A JP 2004163855A JP 2003065808 A JP2003065808 A JP 2003065808A JP 2003065808 A JP2003065808 A JP 2003065808A JP 2004163855 A JP2004163855 A JP 2004163855A
- Authority
- JP
- Japan
- Prior art keywords
- data
- embedded
- watermark
- block
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Image Processing (AREA)
- Television Systems (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
【解決手段】マルチプレクサ20は、透かしデータXの先頭に異なる初期データを挿入してL種類のビット系列を生成する。スクランブラ22はそのL種類のビット系列をそれぞれスクランブルして、L種類のスクランブルされた透かしデータX'を生成し、ECC部24はそれぞれに誤り訂正のためのパリティを付加する。埋め込みブロック選択部18は、ホストデータVから透かしデータX'を埋め込むべきブロックを選択する。埋め込み部26は、L種類のスクランブルされた透かしデータX'のそれぞれをホストデータVの選択されたブロックに埋め込み、SNR計算部28は、透かしの埋め込まれたホストデータVのそれぞれについて、透かしデータXの耐性を評価する。セレクタ30は、耐性の最も強いものを選択し、最終的な埋め込みホストデータWとして出力する。
【選択図】 図2
Description
【発明の属する技術分野】
この発明は、電子透かし技術に関し、特に電子透かしの埋め込み方法、およびその方法を利用可能な符号化装置と復号装置に関する。
【0002】
【従来の技術】
ここ数年、インターネット利用人口が急増し、インターネット利用の新たなステージともいえるブロードバンド時代に入ろうとしている。ブロードバンド通信では通信帯域が格段に広がるため、音声、静止画、動画などデータ量の大きいコンテンツの配信も気軽にできるようになる。このようなデジタルコンテンツの流通が盛んになると、コンテンツの著作権の保護がより一層求められることになる。
【0003】
ネットワーク上に流通するコンテンツのデータは他人に容易にコピーされ、著作権に対する保護が十分ではないのが現状である。そこで著作権を保護するために、コンテンツの作成者や利用者の情報を電子透かしとしてコンテンツデータに埋め込む技術が開発されている。この電子透かし技術を用いることにより、ネットワーク上で流通するコンテンツデータから電子透かしを抽出して、不正利用を検出したり、不正コピーの流通経路を追跡することが可能となる。
【0004】
従来の電子透かしの埋め込み技術には、電子透かし情報を埋め込む処理の自由度を維持しつつ、耐性の強い電子透かしの埋め込みを可能とするものがある(たとえば、特許文献1参照)。
【0005】
また、従来のデジタル署名による画像認証技術には、画像に対するJPEG(Joint Photographic Expert Group)圧縮は許容するが、その他の不正な操作があった場合には、画像の認証が不成立になるデジタル署名の生成を可能とするものがある(たとえば、非特許文献1参照)。
【0006】
【特許文献1】
特開2000−13587号公報 (全文、第1−15図)
【非特許文献1】
Ching-Yung Lin and Shih-Fu Chang, "A Robust Image Authentication Method Distinguishing JPEG Compression from Malicious Manipulation," IEEE Trans. on Circuits and Systems for Video Technology, pp.153 -168, Feb. 2001.
【0007】
【発明が解決しようとする課題】
電子透かしは、不正利用者による改ざんを防止するために、利用者には分からないようにコンテンツデータに埋め込まれる。しかしコンテンツデータは、流通過程や利用過程で、圧縮符号化や各種フィルタリングなどの信号処理が加えられたり、ユーザにより加工されたり、あるいは透かし情報が改ざんされるなど、さまざまな操作を受けることがあり、その過程で埋め込まれた電子透かしデータの一部が変更されたり、消失する可能性がある。したがって電子透かしはこういった操作に対する耐性が要求される。
【0008】
特許文献1には、電子透かしの耐性を高めるための電子透かしの埋め込み技術が提案されているが、人間の視覚特性に合わせて、画像のエッジ部分やテクスチャ領域の中でも変化の大きな部分など高周波成分に電子透かしを埋め込む方法であり、個々のコンテンツデータの内容に強く依存し、透かし埋め込み後のコンテンツデータに対するさまざまな操作に対して耐性を強化するには、汎用性や柔軟性の面で限界がある。
【0009】
本発明はこうした状況に鑑みてなされたもので、その目的は、耐性の強い電子透かしを埋め込み、電子透かしの検出誤差を低減することの可能な技術の提供にある。
【0010】
【課題を解決するための手段】
本発明のある態様は電子透かし埋め込み方法に関する。この方法は、スクランブルして生成された複数の電子透かしデータの候補をホストデータの指定されたブロックに埋め込み、それらの電子透かしの耐性を評価して、その評価が良好である前記電子透かしデータの候補が埋め込まれたホストデータを取得する。
【0011】
ホストデータは、電子透かしを埋め込む対象となるオリジナルデータであり、たとえば静止画、動画、音声などのデータである。埋め込まれる電子透かしには、オリジナルデータの識別情報、作成者情報、利用者情報などが含まれる。その他、認証を目的として、ホストデータのダイジェストデータ、すなわちホストデータの特徴を端的に表したデータを電子透かしとして埋め込むことも可能である。電子透かしの耐性とは、電子透かしの埋め込まれたホストデータが改変されるなどの攻撃を受けた場合や、電子透かしの埋め込まれたホストデータに圧縮符号化やフィルタリングなどの信号処理が施された場合など、電子透かしの埋め込み後のホストデータに対して何らかの操作が加えられた場合に電子透かしデータがもつ頑強性をいう。
【0012】
電子透かしを埋め込む側では、電子透かしデータをスクランブルする際、元の電子透かしデータを複数の透かしデータの候補に対応づける1対多の写像が用いられる。電子透かしを抽出する側では、逆写像を行って、スクランブルされた透かしデータから元の電子透かしデータを得る。そのため電子透かしを抽出する側では、元の電子透かしデータと複数の透かしデータの候補の対応テーブルが利用されてもよい。また、電子透かしを埋め込む側で、元の電子透かしデータから所定の初期値のもとで複数の透かしデータの候補を生成するスクランブル関数が利用されてもよい。この場合、電子透かしを抽出する側では、スクランブルに利用された初期値とスクランブル関数にもとづいて、抽出された電子透かしの逆スクランブルが行われる。
【0013】
本発明の別の態様は符号化装置に関する。この装置は、電子透かしデータを埋め込むべきホストデータから複数のブロックを選択するブロック選択部と、前記ブロック選択部により選択された前記複数のブロックの各々に異なる電子透かしデータを独立に埋め込む埋め込み部とを含む。
【0014】
ここでいうブロックとは、ホストデータの分割単位であり、ホストデータに対して空間周波数成分に変換するフィルタリング処理が施される場合には、フィルタリング処理が施される前のホストデータにおける空間領域に対応する。たとえば、ホストデータに離散ウェーブレット変換によるフィルタリング処理が施された場合は、離散ウェーブレット変換後のホストデータの各サブバンドから選択された、離散ウェーブレット変換前のホストデータにおける同一の空間領域を構成するウェーブレット変換係数の集合が、電子透かしデータの埋め込みブロックとなる。
【0015】
別の例として、ホストデータがブロック分割され、各ブロックに離散コサイン変換によるフィルタリング処理が施された場合は、離散コサイン変換後のホストデータの各ブロックは、そのまま離散コサイン変換前のホストデータの各ブロックに対応するので、この離散コサイン変換係数を含むブロックが電子透かしデータの埋め込みブロックとなる。もっとも、離散コサイン変換の最小処理単位であるブロックの1つ分を埋め込みブロックにするとは限らず、ここではホストデータのある部分領域を埋め込みブロックとする趣旨であるから、離散コサイン変換の処理単位であるブロックをいくつか集めたものを埋め込みブロックとしてもよい。
【0016】
本発明のさらに別の態様も符号化装置に関する。この装置は、電子透かしデータを埋め込むべきホストデータから特定のブロックを選択するブロック選択部と、前記電子透かしデータをスクランブルして複数の透かしデータの候補を生成するスクランブル部と、前記ブロック選択部により選択された前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含む。
【0017】
本発明のさらに別の態様も符号化装置に関する。この装置は、電子透かしデータを埋め込むべきホストデータのブロックを選択するブロック選択部と、前記電子透かしデータが埋め込まれる前記ホストデータの前記ブロックの埋め込み位置の候補を複数生成する位置情報生成部と、前記ブロック選択部により選択された前記ホストデータの前記ブロックの前記複数の埋め込み位置の候補のそれぞれに前記透かしデータを埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含む。
【0018】
前記ブロック選択部は、前記特定のブロックとして、異なる周波数成分をもつ複数のブロックの組み合わせを選択してもよい。たとえば、主に高周波成分を含むブロックと主に低周波成分を含むブロックの組み合わせを選択してもよい。また、前記特定のブロックとして、ホストデータにおいて所定量だけ離れた位置にあり、隣接しない複数のブロックの組み合わせを選択してもよい。このように複数のブロックの組み合わせが選択された場合、この組み合わせが透かしデータの埋め込みおよび抽出の単位となる。
【0019】
前記評価部は、前記耐性を、前記ホストデータを前記透かしデータに対するノイズと見なした場合に計算されるSN比により評価してもよい。前記評価部は、前記埋め込みホストデータに対して有用性のある操作を施した上で、前記耐性を評価してもよい。有用性のある操作とは、たとえば圧縮符号化や各種フィルタリングなどの信号処理、スケーリングや回転などの幾何学的変換などである。前記評価部は、前記埋め込みホストデータを圧縮符号化する際の量子化誤差を考慮して前記耐性を評価してもよい。前記耐性をSN比で評価する場合、埋め込みホストデータに有用性のある操作を施した後に抽出される透かしデータと実際に埋め込まれた透かしデータとの間の分散を評価してもよい。
【0020】
本発明のさらに別の態様は復号装置に関する。この装置は、ホストデータから電子透かしの埋め込まれた複数のブロックを選択するブロック選択部と、前記ブロック選択部により選択された前記複数のブロックの各々から独立にスクランブルされた透かしデータを抽出する抽出部と、前記スクランブルされた透かしデータのスクランブルを解除するデスクランブル部とを含む。これによりブロックごとに改ざんの有無を検出することができる。
【0021】
本発明のさらに別の態様も復号装置に関する。この装置は、ホストデータから電子透かしの埋め込まれたブロックを選択するブロック選択部と、電子透かしが埋め込まれた前記ホストデータの前記ブロックの埋め込み位置の候補を複数生成する位置情報生成部と、前記複数の埋め込み位置の候補のそれぞれを用いて、前記ブロック選択部により選択された前記ホストデータの前記ブロックに埋め込まれた透かしデータの候補を複数抽出する抽出部と、前記抽出された複数の透かしデータの候補を想定される透かしデータとの間で照合する照合部と、前記照合部による照合結果に基づいて前記複数の透かしデータの候補の一つを選択して出力する選択部とを含む。
【0022】
本発明のさらに別の態様はコンピュータプログラムに関する。このプログラムは、電子透かしデータを埋め込むべきホストデータから特定のブロックを選択する工程と、前記電子透かしデータをスクランブルして複数の透かしデータの候補を生成する工程と、前記ブロック選択部により選択された前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する工程と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する工程と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択する工程とをコンピュータに実行させる。
【0023】
本発明のさらに別の態様は電子透かし埋め込み方法に関する。この方法は、ホストデータのダイジェストデータをスクランブルして複数の電子透かしデータの候補を生成し、それらの透かしデータの候補がそれぞれ前記ホストデータに埋め込まれた場合における当該電子透かしの耐性を評価し、その評価が良好であるものを前記ダイジェストデータが埋め込まれたホストデータとして取得する。
【0024】
前記ダイジェストデータは、前記ホストデータを特徴づけるサンプルデータの上位ビットを用いて生成されてもよい。ホストデータは圧縮符号化の際、量子化され、下位ビットの情報が落とされる。そこで、サンプルデータの上位ビットからダイジェストデータを生成するとき、量子化で落とされる下位ビットを使用しないようにしてもよい。また、サンプルデータの比較的下位の位置にあるビットは、透かしデータの埋め込みにも使用される。そこで、サンプルデータの上位ビットからダイジェストデータを生成するとき、量子化の影響を受けない下位ビットであっても、透かしデータの埋め込みに利用されるビットを使用しないようにしてもよい。
【0025】
本発明のさらに別の態様は符号化装置に関する。この装置は、ホストデータのダイジェストデータを生成するダイジェスト生成部と、前記ダイジェストデータをスクランブルして複数の透かしデータの候補を生成するスクランブル部と、前記複数の透かしデータの候補をそれぞれ前記ホストデータに埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含む。
【0026】
ホストデータから特定のブロックを選択するブロック選択部をさらに含み、前記ダイジェスト部は前記ホストデータの前記特定のブロックから前記ダイジェストデータを生成し、前記埋め込み部は、前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、前記複数の埋め込みホストデータの候補を生成してもよい。このように、ホストデータのブロックを指定してダイジェストを生成することにより、ダイジェストデータを一方向性関数によりハッシングするような場合でも、ホストデータの改ざん箇所をブロック単位で検出できるようになる。
【0027】
本発明のさらに別の態様は復号装置に関する。この装置は、ホストデータから電子透かしとして埋め込まれたダイジェストデータを抽出する抽出部と、前記ホストデータからダイジェストデータを生成するダイジェスト生成部と、前記ダイジェスト生成部により生成されたダイジェストデータを前記抽出部により抽出されたダイジェストデータと照合することにより、前記ホストデータに対する改ざんの有無とともに改ざんのおおまかな位置を特定する照合部とを含む。ダイジェストデータはホストデータの低周波成分などによりホストデータのおおまかな特徴を表したものであるため、照合部によりダイジェストデータの一部のビットに不一致が発見されると、その不一致のビットに対応するホストデータの箇所に変更があったと考えられ、改ざんのおおまかな位置をつかむことができる。
【0028】
ホストデータから電子透かしの埋め込まれたブロックを選択するブロック選択部をさらに含み、前記抽出部は、前記ホストデータの前記ブロックから前記ダイジェストデータを抽出し、前記ダイジェスト生成部は、前記ホストデータの前記ブロックから前記ダイジェストデータを生成してもよい。このように、ダイジェストデータが生成されるブロックが決まっていることにより、抽出されるダイジェストデータが一方向性関数によりハッシングされているような場合でも、改ざん箇所をブロック単位で特定することができる。
【0029】
本発明のさらに別の態様はコンピュータプログラムに関する。このプログラムは、ホストデータからダイジェストデータを生成する工程と、生成されたダイジェストデータをスクランブルして複数の透かしデータの候補を生成する工程と、前記ホストデータに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する工程と、前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する工程と、前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択する工程とをコンピュータに実行させる。
【0030】
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
【0031】
【発明の実施の形態】
実施の形態1
図1は、実施の形態1に係る符号化装置10の構成を示す。この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされた電子透かし埋め込み機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組み合わせによっていろいろな形で実現できることは、当業者には理解されるところである。
【0032】
符号化装置10は、ホストデータVに透かし情報Iを埋め込む処理を行い、埋め込みホストデータWを出力する。ホストデータVは、たとえば音声、静止画、動画などのデータである。透かし情報Iは、そのホストデータVの識別情報、作成者情報、利用者情報など著作権に関する情報、ホストデータVの改ざん検出を行う認証情報、タイムスタンプなどである。透かし情報Iは、一般にこれらの情報を暗号化したものである。
【0033】
ビット長伸長部12は、ホストデータV内のある特定ブロックに埋め込むべきsビットの透かし情報Iに対して秘密鍵Kによる演算を施して、よりビット長の長いtビットの透かしデータXに変換する。ここで、s、tは自然数であり、t≧sを満たす。暗号化の関数をf0とすると、この処理は変換式X=f0(I,K)で表される。また、透かしが埋め込まれるブロックが静止画のように二次元のデータ列として構成され、かつ、そのブロックサイズがM×Nの場合、t≦M×Nの関係が成り立つ。
【0034】
変更部14は、透かしデータXとホストデータVを用いて、透かしデータXをスクランブルし、スクランブルされた透かしデータX'を出力する。スクランブルの関数をf2とすると、この処理は変換式X'=f2(X,V)で表される。
【0035】
埋め込みブロック選択部18は、透かしデータXを埋め込むべきホストデータVのブロックを選択する。透かし情報Iがブロック識別情報などで構成される場合は、識別情報が示すブロックを選択する。あるいは、ブロックと無関係の情報、もしくは、その情報の一部を透かし情報Iとして取り扱う場合には、秘密鍵Kを用いて、ランダムに埋め込むブロックを選択する。埋め込み部16は、秘密鍵Kを用いて、埋め込みブロック選択部18により選択されたホストデータVのブロックにスクランブルされた透かしデータX'を埋め込み、埋め込みホストデータWを出力する。埋め込みの関数をf1とすると、この処理は変換式W=f1(V,X',K)で表される。秘密鍵Kに依存しない埋め込み方式の場合は、W=f1(V,X')となる。
【0036】
変更部14と埋め込み部16は協同して、複数のスクランブルされた透かしデータX'を生成し、それぞれをホストデータVの選択されたブロックに埋め込み、複数の埋め込みホストデータWの候補を生成し、それらの候補の一つを選択する機能をもつ。以上の透かし埋め込み処理を、透かしを埋め込むべきホストデータVの全てのブロックに対して、繰り返し行うことで、各ブロックに独立に透かしが埋め込まれることになる。
【0037】
図2は変更部14と埋め込み部16の機能構成図である。L個のマルチプレクサ20は、透かしデータXの先頭にそれぞれ初期データC0〜CL−1を挿入したL種類のビット系列Xbを生成する。L個のスクランブラ22はL種類のビット系列をそれぞれスクランブルして、L種類のスクランブルされた透かしデータX'bを生成する。L個のECC(Error Correction Code)部24はL種類のスクランブルされた透かしデータX'bのそれぞれに誤り訂正のためのパリティを付加した透かしデータX'cを生成する。ECC部24は、透かしビットの検出率を向上させるためのオプションであって、アプリケーションによっては必要ない場合もあり、この構成を省略してもよい。また、スクランブラ22とECC部24の順序を逆にして、L種類のビット系列に誤り訂正のためのパリティを付加した後に、それらをスクランブルして、L種類のスクランブルされた透かしデータを生成してもよい。
【0038】
L個の埋め込み部26は、L種類のスクランブルされた透かしデータX'cのそれぞれを、埋め込みブロック選択部18により選択されたホストデータVのブロックに埋め込み、L種類の埋め込みホストデータWの候補を生成する。L個のSNR計算部28は、L種類の埋め込みホストデータWの候補のそれぞれについて、透かしデータXの耐性を評価する。セレクタ30は、耐性の評価値が最良である埋め込みホストデータWの候補を選択し、それを最終的な埋め込みホストデータWとして出力する。
【0039】
図3は、実施の形態1に係る復号装置40の構成を示す。符号化装置10により電子透かしが埋め込まれた埋め込みホストデータWは、ネットワーク上で流通し、コンピュータにおいて利用される。その過程で埋め込みホストデータWは圧縮符号化や改ざんなどの操作を受ける。画像データであれば、JPEG圧縮、フィルタリング、量子化、色補正などの信号処理や、スケーリング、クロッピング、回転、並行移動等の幾何学的な変換など有用性のある操作が施されたり、電子透かしを除去したり改変するなどの不正な攻撃が加えられたりする。そのような操作による変形を埋め込みホストデータWに対するノイズNとみなし、ノイズNが付加した埋め込みホストデータWを埋め込みホスト信号W'(=W+N)とする。復号装置40は、埋め込みホスト信号W'から埋め込まれた透かし情報Iを抽出する処理を行う。
【0040】
埋め込みブロック選択部41は、必要な場合は秘密鍵Kを用いて、埋め込みホスト信号W'から透かしデータの埋め込まれたブロックを選択する。抽出部42は、秘密鍵Kを用いて、埋め込みホスト信号W'から選択されたブロックに埋め込まれた透かしデータX'cを抽出する。ECC復号部44はこの透かしデータX'cに付加されているパリティビットを用いて誤り訂正を行い、透かしデータX'bを生成する。デスクランブラ46は秘密鍵Kを用いて、誤り訂正後の透かしデータX'bのスクランブルを解除し、透かしデータXbを出力する。ビット長復元部48は、秘密鍵Kを用いて、この透かしデータXbのビット長を復元して元の透かし情報Iを出力する。以上の透かし抽出処理を、透かしが埋め込まれたホストデータVの全てのブロックに対して、繰り返し行うことで、各ブロックから独立に透かしを抽出することができる。また、透かしが正しく抽出できなかったブロックが存在した場合には、そのブロックの改ざんが行われたものと判断することで、ブロック単位による改ざん検出が可能となる。
【0041】
以上の構成の符号化装置10および復号装置40による電子透かしの埋め込みと抽出の手順を説明する。図11は、符号化装置10による電子透かしの埋め込み手順を説明するフローチャートである。フローチャートの説明にあたり、図4から図10を適宜参照する。マルチプレクサ20は、ビット長伸長部12によりビット長が伸長された透かしデータXの先頭にL種類の初期データを挿入してL個の符号系列を生成し(S10)、スクランブラ22は、それらの符号系列をスクランブルしてL種類のスクランブルされた透かしデータX'を生成する(S12)。
【0042】
図4は、透かしデータXとL種類のスクランブルされた透かしデータX'との関係を示す。nビットの透かしデータXの先頭に、rビットの冗長語を識別データID[0]〜ID[L−1]として付加し、L種類の透かしデータの候補を作成する。最大2r種類の候補が作成される。これらの候補に含まれる透かしデータXのビット列はこれから述べるスクランブル方式により、スクランブルされる。
【0043】
スクランブル方式の一例として、伝送や磁気記録におけるデジタル変調の際に利用されるGS(Guided Scramble)方式を採用する。GS方式は、ある一定のデータブロック長からなる情報系列に対して、L種類の符号系列を生成し、これらを次に送信する符号系列の候補として扱う。これらの候補の中から、伝送媒体の性質に合わせて最適なものを選択して最終的な符号系列とする。このGS方式により、多様性に富んだ符号系列の候補を簡単な方法で生成することができる。
【0044】
符号化装置10におけるマルチプレクサ20とスクランブラ22がGS符号化器内の符号系列の候補生成部として機能する。GS符号化器は、nビットからなる情報系列D(x)の直前にL種類のrビットの冗長語ci(i=0,・・・,L−1)を付加し、L種類の符号系列cixn+D(x)を生成する。この符号系列の符号長は(n+r)ビットとなる。このようにして冗長語が付加された符号系列に対して、次式のようにN次元のスクランブル多項式S(x)で除算することにより商Ti(x)を求める。
【0045】
Ti(x)=QS(x)[(cixn+D(x))xN] (1)
ただし、Qa[b]はbをaで除算した商を示す。商集合{T0(x),・・・,TL−1(x)}がスクランブル後の符号系列の候補である。これらの候補の各々について、その符号系列が実際に用いられた際の性能を評価し、その評価値が最良であるものを最終的な符号系列として選択する。
【0046】
復調時には、復号装置40におけるデスクランブラ46がGS復号器として機能し、符号系列にS(x)を乗算し、下位Nビットと上位rビットの変換情報を捨てることにより、元の情報系列D(x)が得られる。
【0047】
ここでスクランブル多項式S(x)として、S(x)=xr+1を用いた場合を説明する。n mod r=0の場合、(1)式は次式に示す畳み込み演算で表現可能である。
【0048】
tj=dj(+)ci (j=0)
tj=dj(+)tj−1 (j=1,・・・,n/r−1)
ただし、i=0,・・・,L−1であり、djは元の情報系列D(x)をrビットずつ区切ったビット列、tjは変換後の符号系列Ti(x)の先頭のrビットの冗長語ci以降をrビットずつ区切ったビット列である。また(+)は排他的論理和(EX−OR)演算を示す。
【0049】
図5はこの符号化時の畳み込み演算を説明する図である。たとえば、n=6、r=2の場合を考える。元の情報系列D(x)=(1,0,1,0,0,1)に対して、冗長語c0=(0,0)を付加して、変換後の符号系列T0(x)を生成する。上記の符号化時の畳み込み演算により、t0=d0(+)c0=(1,0)(+)(0,0)=(1,0)、t1=d1(+)t0=(1,0)(+)(1,0)=(0,0)、t2=d2(+)t1=(0,1)(+)(0,0)=(0,1)となり、変換後の符号系列T0=(0,0,1,0,0,0,0,1)が得られる。ここで変換後の符号系列T0の先頭の2ビットは冗長語c0であることに注意する。
【0050】
同様にして、冗長語c1=(0,1)、c2=(1,0)、c3=(1,1)に対して、それぞれ変換後の符号系列T1=(0,1,1,1,0,1,0,0)、T2=(1,0,0,0,1,0,1,1)、T3=(1,1,0,1,1,1,1,0)が得られる。
【0051】
復号時は次式のように畳み込み演算を行うことにより、元の情報系列D(x)が得られる。
【0052】
dj=tj(+)ci (j=0)
dj=tj(+)tj−1 (j=1,・・・,n/r−1)
【0053】
図6はこの復号時の畳み込み演算を説明する図である。前述の例において、変換後の符号化系列T0=(0,0,1,0,0,0,0,1)が与えられると、先頭の2ビットから冗長語c0=(0,0)が得られ、上記の復号時の畳み込み演算により、d0=t0(+)c0=(1,0)(+)(0,0)=(1,0)、d1=t1(+)t0=(0,0)(+)(1,0)=(1,0)、d2=t2(+)t1=(0,1)(+)(0,0)=(0,1)となり、元の情報系列D(x)=(1,0,1,0,0,1)が得られる。他の変換後の符号化系列T1,T2,T3についてもこの畳み込み演算により、元の情報系列D(x)が得られる。
【0054】
再び図11を参照する。埋め込みブロック選択部18は、ホストデータVから透かしデータX'を埋め込むべきブロックを選択する(S13)。スクランブラ22によって生成されたL種類のスクランブルされた透かしデータX'は、ECC部24により誤り訂正のためのパリティを付加された後に、埋め込み部26によりホストデータVの選択されたブロックに埋め込まれる(S14)。
【0055】
L種類のスクランブルされた透かしデータX'をx0,x1,・・・,xL−1とする。各透かしデータの候補のビット系列は、次式のように表される。先頭のrビットは識別データである。また、スクランブル処理後のビット0は、−1に置き換えて、以下の処理を行う。
【0056】
x0={−1,・・・,−1,−1,x0 0,x0 1,・・・,x0 n−1}
x1={−1,・・・,−1,1,x1 0,x1 1,・・・,x1 n−1}
・・・
xL−1={1,・・・,1,1,xL−1 0,xL−1 1,・・・,xL−1 n−1}
【0057】
埋め込みブロック選択部18は、(n+r)ビットからなる透かしデータの埋め込み対象として、一つのブロックを選択する。さらに、その選択されたブロック内から、サンプル集合のペア(V+,V−)を選択する。埋め込みサンプルの集合V+,V−は、それぞれ次のように(n+r)個の要素をもつ。
【0058】
V+={v+ 0,v+ 1,・・・,v+ n+r−1}
V−={v− 0,v− 1,・・・,v− n+r−1}
ここでサンプルの集合V+,V−の要素であるサブセットv+ i、v− i(i=0,1,・・・,n+r−1)は、いずれも同一のブロック内でランダムに選択されたm個のサンプルデータからなる。
【0059】
v+ i={v+ i,0,v+ i,1,・・・,v+ i,m−1}
v− i={v− i,0,v− i,1,・・・,v− i,m−1}
【0060】
透かしデータの候補xk(k=0,・・・,L−1)をサンプル集合のペア(V+,V−)に次のように埋め込み、L種類の埋め込みホストデータの候補Wkを生成する。
【0061】
w+k i,j=v+ i,j+α+ i,j・xk i
w−k i,j=v− i,j−α− i,j・xk i
ここでα+ i,jおよびα− i,jは人間の視覚モデルにもとづいて知覚されるノイズを減少するためのスケーリングパラメータであり、いずれも正の値である。あるいは、α+ i,jおよびα− i,jは、ある確率分布、たとえばガウシアン分布、一様分布などに従うように、秘密鍵Kによって生成される正の値であってもよい。この場合、透かしの埋め込み強度は減少するが、埋め込まれた透かしの秘匿性は向上する。このようにして、k番目の透かしデータの候補の各ビットxk iは各サブセットv+ i、v− iのそれぞれm個のサンプルに重複して埋め込まれる。重複の数mが大きいほど、透かしビットが失われる可能性が低くなり、検出誤差が小さくなる一方で、ホストデータに埋め込むことができる透かしのビット数が減少する。α+ i,jおよびα− i,jは、視覚上の劣化を検知できないように各ピクセル毎に設定される値であり、原理的には、埋め込むピクセル数mを増やしても、人間の視覚上、画質の劣化は検知されない。しかし、1ビットを埋め込むのに費やすピクセル数が増加するということは、埋め込み領域には制限があるため、埋め込むことができるビット数が減少することを意味し、したがって埋め込み率の低下を招くことになる。
【0062】
透かしデータの埋め込み対象のブロックの一例として、ホストデータVを離散コサイン変換(Discrete Cosine Transform)したときに得られるDCTブロックを用いる場合、各サブセットv+ i、v− iのm個のサンプルデータは、透かしの埋め込み対象として選択された1つのDCTブロックに含まれるm個のDCT係数である。図7は、埋め込みブロック選択部18により選択される透かしデータX'の埋め込みブロックを説明する図である。同図のように、JPEGで用いられている離散コサイン変換では、ホストデータVの空間領域が縦横8ピクセルからなるブロックに分割され、それぞれのブロック内で各ピクセルが空間周波数成分に変換される。埋め込みブロック選択部18は、透かしビット列xkを埋め込むブロックとして、同図のようにDCTブロック120を選択する。
【0063】
図8は、8×8のDCTブロック内の2m個のDCT係数に透かしビットxk i(i=0,1,・・・,n+r−1)が埋め込まれる様子を示している。各サブセットv+ i、v− iとして選ばれるそれぞれm個のDCT係数は、秘密鍵Kに基づいて選択される。このようにして(n+r)ビットの透かしデータが同一のブロックに埋め込まれる。なお、上記の説明では透かし埋め込み対象のブロックとして1つのDCTブロックを選択したが、埋め込み対象のブロックを、離散コサイン変換の最小処理単位であるDCTブロックとする必要はなく、ある程度の大きさをもった分割領域であってもよい。その場合は、いくつかのDCTブロックの集合を1つの埋め込み対象ブロックとみなして、同様の透かし埋め込み処理を行えばよい。
【0064】
透かしデータの埋め込み対象のブロックの他の例として、ホストデータVを離散ウェーブレット変換したときに得られるウェーブレット変換係数の集合を考える。図9は、離散ウェーブレット変換されたホストデータVの各サブバンドから選択された、同一の空間領域を構成するウェーブレット変換係数の集合を説明する図である。同図に示すとおり、ホストデータVは離散ウェーブレット変換により4つの周波数サブバンドへ分割される。これらのサブバンドは、縦横両方向において低周波成分を有するLLサブバンドと、縦横のいずれかひとつの方向において低周波成分を有し、かつもう一方の方向において高周波成分を有するHLおよびLHサブバンドと、縦横両方向において高周波成分を有するHHサブバンドである。各サブバンドの縦横のピクセル数は処理前のホストデータVのそれぞれ1/2であり、一回のフィルタリングでサイズが1/4のサブバンドデータが得られる。
【0065】
こうして得られたサブバンドのうち、LLサブバンドに対して離散ウェーブレット変換によるフィルタリング処理が再度施され、さらにLL、HL、LH、HHの4つのサブバンドに分割される。このフィルタリングは所定の回数行われ、最後のフィルタリングで生じたLLサブバンドがホストデータVのDC成分に最も近いデータとなる。
【0066】
離散ウェーブレット変換前のホストデータVの特定の空間領域に対応するウェーブレット変換係数を各階層のサブバンドから選択すると、図9に示すように、ツリー構造のウェーブレット変換係数の集合100〜109が得られる。すなわち第3階層のLLサブバンドLL3、HLサブバンドHL3、LHサブバンドLH3、およびHHサブバンドHH3からはそれぞれ1ピクセルからなるウェーブレット変換係数100、101、102、および103が選択され、第2階層のHLサブバンドHL2、LHサブバンドLH2およびHHサブバンドHH2からはそれぞれ2×2のウェーブレット変換係数104、105および106が選択され、最後に第1階層のHLサブバンドHL1、LHサブバンドLH1およびHHサブバンドHH1からはそれぞれ4×4のウェーブレット変換係数107、108および109が選択される。これらのウェーブレット変換係数の集合は、離散ウェーブレット変換前のホストデータVにおける特定の空間領域のデータが階層的に空間周波数成分に変換されたものである。したがって、これらのウェーブレット変換係数の集合を透かしデータX'の埋め込みブロックとして選択して透かしデータX'を埋め込むなら、透かしデータX'はホストデータVの特定の空間領域に埋め込まれたことになる。各サブセットv+ i、v− iとしてこのようなツリー構造のウェーブレット変換係数の集合を用いてもよい。
【0067】
図10は、ウェーブレット変換係数の集合内の2m個のウェーブレット変換係数に透かしビットxk iが埋め込まれる様子を示している。図9の3つの階層から選択されたウェーブレット変換係数を集めると、図10のように8×8のウェーブレット変換係数の集合110が得られる。ウェーブレット変換の階層数をHとすると、2H×2Hのウェーブレット変換係数のマトリックスが得られる。もっともこれは、最小サイズの埋め込みブロックを説明したものであり、ホストデータVの透かし埋め込み領域として、ある程度の大きさをもった分割領域を選択すると、その領域に対応するウェーブレット変換係数のマトリックスのサイズは当然大きくなる。こうして得られるウェーブレット変換係数のマトリックスを埋め込みブロックとして扱い、この埋め込みブロック内のm個のウェーブレット変換係数に透かしビットxk i(i=0,1,・・・,n+r−1)を図8と同様の方法で埋め込む。
【0068】
図11に戻り、SNR計算部28は、L種類の埋め込みホストデータの候補Wkに対して透かしデータxkの耐性、すなわち埋め込み強度を評価し(S16)、セレクタ30は埋め込み強度が最大となる埋め込みホストデータの候補Wkを最終的な埋め込みホストデータWとして選択する(S18)。
【0069】
埋め込み強度の評価式を与える前に、埋め込みホストデータWに対して信号処理や画像処理などにより変形が加えられた場合に、透かしデータX'がどのように検出されるかを検討する。埋め込みホストデータWに加えられる変形をノイズNとして扱い、ノイズNが加わった埋め込みホストデータWを埋め込みホスト信号W'と呼ぶ。この埋め込みホスト信号W'から透かしデータX'を抽出する方法を説明する。埋め込みホスト信号の集合のペア(W'+,W'−)を次のように定義する。埋め込みホスト信号の集合W'+,W'−は次のようにそれぞれ(n+r)個の要素をもつ。
【0070】
W'+={w'+ 0,w'+ 1,・・・,w'+ n+r−1}
W'−={w'− 0,w'− 1,・・・,w'− n+r−1}
ここで埋め込みホスト信号の集合W'+,W'−の要素である各サブセットw'+ i、w'− iは、電子透かしの埋め込み位置に対応して、次のように埋め込みホスト信号W'のm個のサンプルデータからなる。
w'+ i={w'+ i,0,w'+ i,1,・・・,w'+ i,m−1}
w'− i={w'− i,0,w'− i,1,・・・,w'− i,m−1}
【0071】
透かしビットxk iを検出するために、次の判定値ziを計算する。
ここでΣj=0 m−1(v+ i,j−v− i,j)はmが十分に大きいとき、一般にガウス分布に従い、0に近づく。またノイズの項Σj=0 m−1(n+ i,j−n− i,j)についても同様に0に近づく。したがって、ziはΣj=0 m−1[(α+ i,j+α− i,j)・xk i]の値で近似できる。(α+ i,j+α− i,j)は正であるから、透かしビットxk iが1ならばziは正であり、透かしビットxk iが−1ならばziは負である。したがってziの正負により透かしビットxk iの値を判定することができる。
【0072】
埋め込み強度の評価は、ホストデータVを透かしデータXに対するノイズとみなして、埋め込まれた透かしデータxkに対して検出される透かしデータの分散を計算することにより行われる。分散が小さいほど、耐性が強いと考えることができる。埋め込みホストデータの候補のペア(W+k,W−k)に対して次式によりSN比を評価して、最適な候補Kを選択する。
【0073】
K=argmaxk(Pk/(2σk 2))
Pk=Σi=0 n+r−1|Σj=0 m−1(w+k i,j−w−k i,j)|2/(n+r)
σk 2=Σi=0 n+r−1|Σj=0 m−1(w+k i,j−w−k i,j)−Pk 1/2・xk i|2/(n+r)
【0074】
透かしビットxk iが{1,−1}のいずれであるかを判定するための前述の判定値ziは、埋め込みホストデータWにノイズが付加される前の状態では、zi=Σj=0 m−1(w+k i,j−w−k i,j)で与えられることを考慮すると、分散σk 2は、透かしビットに関する検出値ziと実際に埋め込まれた透かしビットの平均値Pk 1/2・xk iとの差の自乗をi=0,・・・,n+r−1について評価して平均化したものであると言える。ただし、Pkは検出値ziのi=0,・・・,n+r−1についての自乗平均であり、埋め込まれた透かしの平均パワーを示す。したがって、埋め込まれた透かしデータxkと抽出される透かしデータとの間のユークリッド距離が小さく、透かしビットを検出するための判定値の絶対値が大きいほど、Pk/(2σk 2)の値は大きくなる。言い換えれば、Pk/(2σk 2)が最大となる候補を選択することは、透かしビットの検出誤差が最小である候補を選択することを意味する。
【0075】
判定値ziについて、v+ i,j>v+ i,jかつxk i=1ならばzi>>0となり、v+ i,j<v+ i,jかつxk i=−1ならばzi<<0となる。したがって前述の評価により最適な透かしデータxkの候補を選択することは、判定値ziによる透かしビットxk iの検出性能を向上させるために、v+ i,j>v+ i,jならばx'i=1となり、v+ i,j<v+ i,jならばx'i=−1となるように、元の透かしビットxiをx'iに変更することを意味する。これがGS方式のガイディングルールであり、これにより判定値ziのレスポンスが改善する。
【0076】
復号装置40の抽出部42は、ノイズの付加された埋め込みホスト信号W'を受け取ると、ECC復号部44が硬入力の復号器で構成される場合には、判定値ziを次のように計算し、判定値ziの正負で、透かしビットx'が{−1,1}のいずれであるかを判定し、透かしデータX'を得る。また、ECC復号部44が軟入力の復号器で構成される場合には、判定値ziを{−1,1}に硬判定することなく、そのまま、ECC復号部44に送る。
【0077】
【0078】
抽出された透かしデータX'はさらにECC復号部44により誤り訂正がなされ、デスクランブラ46によりスクランブルを解除され、元の透かしデータXが得られる。
【0079】
以上述べたように、実施の形態によれば、GS方式を用いて、電子透かしを埋め込む画像や音声などのメディアデータが与えられると、透かしビット系列をそのメディアデータに埋め込みやすいビット系列に変換した上で埋め込むことができる。したがって信号処理、幾何変換、圧縮、データの改ざんなどに対する電子透かしの耐性を強化することができ、透かしの検出精度が大幅に改善する。また透かしビットの埋め込み対象として特定のブロックを選択し、ブロックごとに独立に、透かしビットを埋め込むため、ブロックごとに透かしの検出を行うことで、ブロック単位で改ざんの有無を調べることができる。したがって、画像の特定の部分を変更したり、オブジェクトを新たに追加するなどの改ざんが行われた箇所をブロック単位で検出可能となる。
【0080】
上記の実施の形態では、図2で示したように、L種類の透かしデータの候補を生成するために、L個のマルチプレクサ20、スクランブラ22、ECC部24、埋め込み部26、およびSNR計算部28が並列に設けられたが、これらの部材を単一構成にして、L種類の透かしデータの候補を逐次的に生成、評価して最適な候補を選択してもよい。
【0081】
図12は、そのような逐次型の電子透かしの埋め込み手順を説明するフローチャートである。埋め込みブロック選択部18は、ホストデータVから透かしデータを埋め込むべきブロックをあらかじめ選択する(S19)。変数iを1に初期化する(S20)。マルチプレクサ20は、暗号化部12により暗号化された透かしデータXの先頭にi番目の初期データを挿入して符号系列を生成し(S22)、スクランブラ22は、その符号系列をスクランブルして、i番目のスクランブルされた透かしデータX'を生成する(S24)。スクランブラ22によって生成されたi番目のスクランブルされた透かしデータX'は、必要に応じてECC部24により誤り訂正のためのパリティを付加された後に、埋め込み部26によりホストデータVの選択されたブロックに埋め込まれる(S26)。SNR計算部28は、i番目の埋め込みホストデータの候補Wiに対して透かしデータxiの耐性、すなわち埋め込み強度Siを評価する(S28)。セレクタ30は、埋め込み強度Siが最低の評価値を保証する基準値Tより大きいかどうかを判定する(S30)。もし埋め込み強度Siが基準値Tより大きければ(S30のY)、変数Kに現在の変数iの値を代入し(S32)、K番目の埋め込みホストデータの候補を最終的な埋め込みホストデータWとして選択する(S40)。埋め込み強度Siが基準値T以下の場合(S30のN)、現在の変数iの値がLに等しいなら(S34のY)、これまで調べた埋め込み強度Skの値が最大となる添え字kを変数Kに代入し(S38)、K番目の埋め込みホストデータの候補を最終的な埋め込みホストデータWとして選択する(S40)。現在の変数iの値がLより小さいなら(S34のN)、変数iを1だけインクリメントして(S36)、ステップS22に戻る。
【0082】
この繰り返し処理により、埋め込み強度が所望の基準値以上である候補が得られた時点で、その候補を最終的な埋め込みホストデータWとして選択し、そのような候補が生成されなければ、L個の埋め込みホストデータの候補を生成して、その中から埋め込み強度が最大であるものを最終的な埋め込みホストデータWとして選択することができる。
【0083】
上記の説明では、埋め込みブロック選択部18は、透かしビット列xkを埋め込むブロックとして1つのブロックを選択した。しかしながら選択されたブロックが背景画像や単調な画像である場合には、高周波成分が少なく透かしデータの埋め込みが困難である場合もある。そこで埋め込みブロック選択部18は、透かしビット列xkの埋め込み対象として、2つ以上のブロックを組み合わせて選択してもよい。この場合、2つ以上のブロックに透かしビット列xkが埋め込まれるため、組み合わせのブロックのいずれかで改ざんが行われたかどうかを検出することができるが、いずれのブロックであるかは特定できない。
【0084】
図13は、離散コサイン変換されたホストデータVから選択された2つのDCTブロック120および130を示す。たとえば一方のDCTブロック120は透かしデータが埋め込み難い低周波成分を主に含み、他方のDCTブロック130は透かしデータを埋め込み易い高周波成分を主に含むといった組み合わせを選択する。DCTブロックに含まれる周波数成分はDCT係数をもとに判断してもよく、またDCTブロック内のピクセル値の分散に基づいて判断してもよい。また、隣接するブロックは互いに似た周波数成分をもつことが多いため、位置がなるべく離れたブロックを組み合わせてもよい。またこのような組み合わせブロックはランダムに選択されてもよい。ブロックの組み合わせを透かしデータの埋め込み単位とすることにより、ブロック間での埋め込み強度の違いを吸収して、埋め込み強度の平均化を図ることができる。
【0085】
図14は、離散ウェーブレット変換されたホストデータVから選択された2つのウェーブレット変換係数の集合を示す。図9で説明した離散ウェーブレット変換前のホストデータVの特定の空間領域に対応するウェーブレット変換係数の集合100〜109の他に、ホストデータVの別の特定の空間領域に対応するウェーブレット変換係数の集合200〜209が図14に斜線を付けて示されている。これら2つのウェーブレット変換係数の集合は、図13のDCTブロックの組み合わせと同様、たとえば低周波成分を多く含む空間領域と高周波成分を多く含む空間領域にそれぞれ対応している。
【0086】
図13および図14で説明した埋め込みブロックの組み合わせは、秘密鍵Kに基づいて決定されるため、復号装置40の埋め込みブロック選択部41は、秘密鍵Kを用いて、透かしデータX'が埋め込まれたブロックを選択することができる。すなわち秘密鍵Kにより、復号装置40は、符号化装置10が埋め込んだブロックの組み合わせと同一のブロックの組み合わせを特定することが可能である。
【0087】
さらに別のブロックの組み合わせ方法として、埋め込みブロック選択部18は、何らかの特徴量にもとづいて互いに異なる特徴をもつブロックを選択して組み合わせてもよい。たとえばピクセル値の分散などの特徴量を評価して、物体の表面のようなテクスチャタイプのブロックと、背景のようにフラットなタイプのブロックとを組み合わせてもよい。
【0088】
このように特徴量にもとづいて組み合わせブロックを選択した場合、復号装置40の埋め込みブロック選択部41において、同様の特徴量を評価して埋め込みブロックを正しく選択することは難しくなる。なぜなら、改ざんによりこのような特徴量は一般に変化するからである。このように特徴量にもとづいて組み合わせブロックを選択した場合、埋め込みブロックを特定するための情報を秘密鍵として復号装置40に送信することで対処することができる。あるいは復号装置40の埋め込みブロック選択部41が特徴量にもとづいて埋め込みブロックを決定することにして、多くのブロックにおいて透かしデータが正しく抽出できなかった場合には、改ざんがあったと判定することにしてもよい。もっとも、この場合にはブロック単位で改ざんを検出することはできず、単に改ざんの有無を検出することができるだけになる。
【0089】
実施の形態2
図15は実施の形態2に係る符号化装置11の構成を示す。本実施の形態では、電子透かしの埋め込まれたホストデータVが受ける圧縮符号化などの特定の処理をあらかじめ想定し、透かしの埋め込み時にその特定の処理による影響を考慮して、電子透かしに耐性をもたせる。実施の形態1と共通する構成については同一符号を付して説明を省き、実施の形態1とは異なる構成と動作について説明する。
【0090】
変更部15は、透かしデータXをスクランブルする際、ホストデータVが受ける特定の処理による歪みDを考慮して耐性の強い透かしデータのビット系列を選択し、スクランブルされた透かしデータX'を出力する。図16は変更部15と埋め込み部16の機能構成図である。重みつきSNR計算部29は、L種類のスクランブルされた透かしデータX'cが埋め込まれたホストデータWの候補について、透かしデータXの耐性を評価する際に、特定の処理により想定される歪みDを考慮に入れる。具体的には、埋め込まれた透かしデータと検出される透かしデータとの間のSNRにより埋め込み強度を評価する際に、埋め込みホストデータWに対する特定の処理による劣化を考慮した以下の重み付けSNRを用いる。
【0091】
K=argmaxk(Pk/(2σk 2))
Pk=Σi=0 n+r−1|Σj=0 m−1(w*+k i,j−w*−k i,j)|2/(n+r)
σk 2=Σi=0 n+r−1|Σj=0 m−1(w*+k i,j−w*−k i,j)−Pk 1/2・xk i|2/(n+r)
ここでw*+k i,j、w*−k i,jは特定の処理がなされた後の埋め込みホストデータWである。特定の処理がたとえばJPEG2000による圧縮であると分かっている場合、w*+k i,j、w*−k i,jはJPEG2000の量子化方法を用いて計算することができる。
【0092】
JPEG2000の規格書「ISO/IEC 15444-1: JPEG 2000 image coding system, JPEG 2000 final committee draft, 18 August 2000」にもとづいて、JPEG2000の量子化方法を簡単に説明する。サブバンドbにおける量子化前のウェーブレット変換係数をab(u,v)、サブバンドbにおける量子化後のウェーブレット変換係数をqb(u,v)とすると、JPEG2000では以下の量子化式を用いてウェーブレット変換係数の量子化が行われる。
【0093】
qb(u,v)=sign(ab(u,v))・[|ab(u,v)|/Δb]
ここで[x]はxを越えない最大の整数を表す。Δbはサブバンドbにおける量子化ステップであり、次式で与えられる。
Δb=2^(Rb−εb)・(1+μb/211)
ここでRbはサブバンドbにおけるダイナミックレンジ、εbはサブバンドbにおける量子化の指数、μbはサブバンドbにおける量子化の仮数である。
【0094】
このようにJPEG2000では、同一のサブバンドに属するウェーブレット変換係数は同じ量子化ステップで除算され、整数の値に丸められる。ホストデータVに埋め込まれる透かしデータXはこのような量子化演算に対して耐性をもつ必要があるため、JPEG2000による量子化がなされた後の埋め込みホストデータWの値を算出して、上述のようにその算出されたホストデータWに対して透かしデータの耐性を評価する。
【0095】
本実施の形態によれば、透かしの埋め込み時に、埋め込み後のホストデータに対する特定の処理を想定して埋め込み強度を評価し、埋め込み強度の高い透かしデータのビット系列を選択するため、特定の処理に対する耐性の強い電子透かし埋め込みデータを生成することができる。
【0096】
実施の形態3
図17は、実施の形態3に係る符号化装置50の構成を示す。この符号化装置50は、透かしデータXをホストデータVの複数の埋め込み位置の候補に埋め込み、透かしの耐性が強くなる候補を選択して、最終的な埋め込みホストデータWとして出力する。実施の形態1と共通する構成については同一符号を付して説明を省き、実施の形態1とは異なる構成と動作について説明する。
【0097】
埋め込みブロック選択部56は、秘密鍵Kを用いてホストデータVからQ個のブロックを選択する。各ブロックのサイズがM×Nであれば、Q×M×Nサンプルの埋め込み候補が得られる。実施の形態1のDCT係数に透かしを埋め込む例では、Q=1、M=8、N=8と限定した場合について説明を行ったが、本実施の形態では、これらのパラメータを特定することなく説明を行う。位置検出部52は、このQ×M×Nサンプルの埋め込み候補の中からスクランブルされた埋め込み位置Pを生成し、埋め込み部54は、秘密鍵Kを用いて、ホストデータVの埋め込み位置Pに透かしデータXを埋め込み、埋め込みホストデータWを出力する。位置検出部52と埋め込み部54は協同して、複数の埋め込み位置Pを生成し、それぞれの埋め込み位置Pに透かしデータXを埋め込み、複数の埋め込みホストデータWの候補を生成し、それらの候補の一つを選択する機能をもつ。
【0098】
図18は位置検出部52と埋め込み部54の機能構成図である。ECC部24は透かしデータXbに誤り訂正のためのパリティを付加した透かしデータXcを生成する。位置情報生成部60は、埋め込みブロック選択部56によりホストデータVから選択されたQ個のブロックについてL個の埋め込み位置Pの候補を生成する。位置情報生成部60は、初期埋め込み位置P*に対して、L種類の初期データC0〜CL−1を与えて、実施の形態1に述べたGS方式により、初期埋め込み位置P*をスクランブルすることで、L個のスクランブルされた埋め込み位置Pの候補を生成する。
【0099】
埋め込み部26はL個の埋め込み位置Pの候補のそれぞれに透かしデータXcを埋め込み、L種類の埋め込みホストデータWの候補を生成する。SNR計算部28により、L種類の埋め込みホストデータWの候補のそれぞれについて透かしデータXの耐性が評価され、耐性の評価値が最良である埋め込みホストデータWがセレクタ30から出力される。このようにして、埋め込みブロック選択部56により選択されたQ個の埋め込みブロックに、透かしデータXを埋め込む際の最適な埋め込み位置が決定される。
【0100】
図19は、実施の形態3に係る復号装置70の構成を示す。この復号装置は、埋め込みホスト信号W'から埋め込まれた透かしデータXcを抽出し、この透かしデータXcに対して誤り復号し、誤り訂正がなされた透かしデータXbを得る処理を行う。
【0101】
埋め込みブロック選択部61は、秘密鍵Kを用いて、埋め込みホスト信号W'から透かしデータの埋め込まれたQ個のブロックを選択する。位置情報生成部60は、図18に示した符号化装置50における位置情報生成部60と同様に、埋め込みブロック選択部61により選択されたQ個のブロックについてL個の埋め込み位置Pの候補を生成する。L個の抽出部42は、秘密鍵Kを用いて、位置情報生成部60により与えられたL個の埋め込み位置Pの候補から、埋め込みホスト信号W'に埋め込まれたL種類の透かしデータXcの候補を抽出する。L個の埋め込み位置Pの候補の内、一つの候補が正しい埋め込み位置である。整合フィルタ62は、L種類の透かしデータXcの候補と、想定される透かしデータYとの間で相関を計算し、マッチングをとる。セレクタ64が相関の最も高い透かしデータXcの候補を選択することで、正しい埋め込み位置にある透かしデータXcが得られる。
【0102】
さらに透かしデータXcは、ECC復号部44により誤り訂正がなされる。ビット長復元部48は、秘密鍵Kを用いて、この透かしデータXbのビット長を復元して元の透かし情報Iを出力する。
【0103】
想定される透かしデータYは、ホストデータVに埋め込まれた透かしデータXがあらかじめわかっている場合に与えられる。たとえば、ホストデータVの作成者があらかじめわかっており、その作成者の透かしデータXがホストデータVに埋め込まれているかどうかを確認する場合がある。一般に、本実施の形態は、埋め込まれている電子透かし情報があらかじめ想定されているが、透かしデータの埋め込み位置が候補としてしか与えられていない場合に適用することができる。
【0104】
本実施の形態によれば、電子透かしを埋め込む対象となるメディアデータが与えられると、そのメディアデータに応じて、透かしデータを埋め込み易い位置を検出して、透かしデータを埋め込むことができ、埋め込まれる透かしの耐性を強化することができる。
【0105】
実施の形態4
図20は実施の形態4に係る符号化装置10の構成を示す。本実施の形態では、ホストデータVから生成されるダイジェストデータを電子透かしとしてホストデータVに埋め込む。実施の形態1の符号化装置10と共通する構成については同一符号を付して説明を省き、実施の形態1とは異なる構成と動作について説明する。
【0106】
ダイジェスト生成部13は、埋め込みブロック選択部18により選択されたホストデータVのブロックの特徴を端的に表したダイジェストデータを生成する。このダイジェストデータは、ホストデータVの圧縮符号化によっても壊れないデータであり、たとえばホストデータVが画像である場合は、画像を空間周波数成分に変換したときの低周波成分から得られる。ダイジェスト生成部13は、一方向性関数によりダイジェストデータをハッシングする。セキュリティを高めたい場合は、ダイジェスト生成部13は、さらに、ダイジェストデータを秘密鍵Kにより暗号化する。ダイジェスト生成部13はこうして得られるダイジェストデータを透かしデータXとして出力する。実施の形態1と同様に、変更部14は、透かしデータXをスクランブルし、スクランブルされた透かしデータX'を出力し、埋め込み部16は、秘密鍵Kを用いて、埋め込みブロック選択部18により選択されたホストデータVのブロックにスクランブルされた透かしデータX'を埋め込み、埋め込みホストデータWを出力する。
【0107】
図21は変更部14と埋め込み部16の機能構成図である。埋め込みブロック選択部18により選択されるホストデータVのブロックがダイジェスト生成部13に入力されて、ダイジェスト生成部13によりダイジェストデータが生成され、透かしデータXが出力される。この透かしデータXが実施の形態1と同様にスクランブルされてホストデータVのブロックに埋め込まれ、埋め込みホストデータWが出力される。SNR計算部28による透かしデータXの埋め込み強度の評価は、実施の形態2で説明した、JPEG2000などの圧縮符号化を想定した評価方法を用いる。
【0108】
図22は実施の形態4に係る復号装置40の構成を示す。実施の形態1の復号装置40とは異なる構成と動作について説明する。ダイジェスト生成部43は、埋め込みブロック選択部41により選択された埋め込みホスト信号W'のブロックからダイジェストデータを生成し、一方向性関数によりダイジェストデータをハッシングする。さらに、符号化装置10のダイジェスト生成部13において、秘密鍵Kにより埋め込みデータの暗号化がなされている場合は、ダイジェスト生成部43は、さらに、ダイジェストデータを秘密鍵Kにより暗号化する。ダイジェスト生成部13はこうして得られるダイジェストデータを比較部49に与える。
【0109】
第1の実施の形態と同様に、抽出部42は、秘密鍵Kを用いて、埋め込みブロック選択部41により選択された埋め込みホスト信号W'のブロックに埋め込まれた透かしデータX'cを抽出する。ECC復号部44はこの透かしデータX'cに付加されているパリティビットを用いて誤り訂正を行い、透かしデータX'bを生成する。デスクランブラ46は秘密鍵Kを用いて、誤り訂正後の透かしデータX'bのスクランブルを解除し、透かしデータXbを出力する。こうして得られた透かしデータXbは、ハッシングされたダイジェストデータである。
【0110】
比較部49は、ダイジェスト生成部43により生成されたダイジェストデータを、抽出部42以降の処理により透かしとして抽出されたダイジェストデータと照合することにより、改ざんの有無を判定し、判定結果を出力する。透かしとして埋め込まれたダイジェストデータは、埋め込みブロック選択部41により選択されるブロックから作られたものであり、照合されるダイジェストデータに不一致があることは、その選択されたブロックに改ざんがあったことを意味するから、改ざんの有無とともに改ざんのあったブロックを特定することもできる。このようにダイジェストデータを生成するブロックをはじめから決めておくことで、改ざんの有無とともに改ざんの行われたおおまかな位置を特定することができるようになる。
【0111】
本実施の形態では、ダイジェスト生成部43においてダイジェストデータの暗号化を行ったが、ダイジェスト生成部43では暗号化は行わずに、デスクランブラ46の直後に、暗号の復号器を設置する構成も可能である。この場合は、比較部49では、暗号化されていないダイジェストデータの比較を行うことになる。
【0112】
図23から図25を用いて、透かしデータの埋め込み対象のブロックからダイジェストデータを生成する方法を説明する。透かしデータの埋め込みブロックは、実施の形態1で説明した図7のDCTブロックまたは図9のウェーブレット変換係数の集合である。埋め込みブロックの変換係数の値をai,jとすると、この変換係数値ai,jの上位ビットをダイジェストデータとして用いることができる。また別の方法として、次式にしたがって、縦、横、斜めの3方向で隣接サンプルとの絶対値差分を計算し、ある固定のビット数に丸めた値bi,jをダイジェストとして用いてもよい。
bi,j=〈|ai,j−(ai+1,j+ai,j+1+ai+1,j+1)/3|〉p
ここで〈〉pは上位pビットに丸める演算を示す。
【0113】
図23(a)は、透かしデータの埋め込みブロックの変換係数の例を示し、図23(b)はその変換係数を上記のように隣接サンプルとの間で差分処理した後の値を示す。この例では下位5ビットを除去している。このように差分演算することにより、画像のエッジ部のみに大きな値が得られ、画像のオブジェクトの付加や除去などエッジの変化を伴う改ざんの検出が容易になる。また、自然画像のように多くの平坦部を含む画像においては、近傍画素は非常に近い値を取る場合がほとんどであるため、差分を取ることにより値が0に近づく。そのため、ダイジェストデータに必要なビット数を抑えることができる。
【0114】
図24は、透かしデータが埋め込まれるサンプルのビット構成を説明する図である。ダイジェストデータはサンプルの特徴を表現する上位ビットを用いて作られる。一方、透かしデータは人間に知覚できないレベルで埋め込むために、サンプルの特徴にあまり関係のない下位ビットを使用して埋め込むのがよい。しかし、サンプルの下位ビットはJPEG2000などの圧縮符号化における量子化処理で落とされるため、透かしデータは量子化により落とされない中位ビットを利用して埋め込まれることになる。したがって、サンプルは、MSB(Most Significant Bit)からLSB(Least Significant Bit)の間で上位から順に、ダイジェストに使用可能なビットA、透かし埋め込み可能なビットB、および量子化により省略されるビットCに分けられる。
【0115】
ダイジェストに使用可能なビットAと透かし埋め込み可能なビットBの境界であるJND(Just Noticeable Difference)は、HVS(Human Visual System)により定められる人間が知覚できる限界の透かし埋め込みレベルであり、これより下位のビットであれば、透かしを埋め込んでも人間の目ではわからない。もっとも、JNDの境界ぎりぎりまで、ダイジェストや透かし埋め込みに利用する必要はなく、ホストデータVの圧縮率を上げるため、JNDの境界の上下に多少の余裕をもたせて、ダイジェストに使用可能なビットAおよび透かし埋め込み可能なビットBを決めてもよい。
【0116】
ダイジェストデータはホストデータVの特徴を端的に表すものであればよいため、一般には画像の低周波成分により構成することができる。たとえば、ウェーブレット変換係数の場合は、もっとも低周波の階層のLLサブバンドをダイジェストデータとする。DCT係数の場合は、DCTブロックの左上の低周波成分をダイジェストデータとする。しかしながら、画像の低周波成分からダイジェストデータを生成した場合、その空間周波数よりも高い周波数をもつ細かな改ざんがあっても、ダイジェストデータには改ざんの痕跡が残らない。そこで、より細かい改ざんの検出を可能とするため、ホストデータVの低周波成分以外に高周波成分も用いてダイジェストデータを生成してもよい。
【0117】
たとえば、ウェーブレット変換係数の場合、低周波の階層のサブバンドだけでなく、高周波の階層のサブバンドも用いて、ダイジェストデータを生成する。その場合でも、上述のように、JNDで決まる境界より上位のビットをダイジェストデータに利用し、境界より下位で量子化により省略されないビットを透かしデータの埋め込みに利用すればよいが、量子化により省略される下位のビット数は高周波成分ほど多くなることに注意する。
【0118】
図25(a)〜(c)は、それぞれ、第3階層、第2階層、第1階層のサブバンドにおけるウェーブレット変換係数のサンプルのビット構成である。量子化により省略されるビットCは、第3階層では2ビットであるが、第2階層では3ビット、第1階層では4ビットに増えており、高周波成分になるほど量子化の影響を受けるビット数は増えていく。これに伴い、透かし埋め込み可能なビットBを固定ビット数とすると、ダイジェストに使用可能なビットAのビット数は高周波成分になるほど少なくなる。
【0119】
DCT係数の場合は、DCTブロックの右下に行くほど高周波成分になる。DCTブロックの左上の低周波成分だけでなく、右下の高周波成分も利用してダイジェストデータを生成する。このとき、DCTブロックの右下に行くほど、量子化により落とされるビット数が増え、ダイジェストデータに使用可能なビット数は制限される。
【0120】
本実施の形態によれば、ホストデータの特定のブロックから生成したダイジェストデータを耐性の強化された透かしとしてホストデータVのブロックに埋め込むことができる。ホストデータを受け取った側では、ホストデータからダイジェストデータを生成し、ホストデータから電子透かしとして抽出されるダイジェストデータと照合することにより、ホストデータの改ざんの有無を検出することができる。
【0121】
ダイジェストデータは透かしとしてロバストに埋め込まれているため、誤り訂正により訂正可能な程度の軽度の改ざんの場合は、透かしとして抽出されるダイジェストデータは埋め込まれたものと同じものとなる可能性が高い。一方、ホストデータから生成されるダイジェストデータは、ホストデータの特徴を表したものであり、もともとホストデータの変更により壊れやすい性質をもつため、軽度の改ざんでも異なったものになる。特にダイジェストデータを一方向性関数でハッシングする場合は、わずかの変更でも大きく異なったものになる。したがって、壊れやすいダイジェストと、耐性の強い透かしデータとの比較により、軽度の改ざんでも検出することができる。
【0122】
また、透かしビットが壊されるような大きな改ざんがあった場合には、改ざんされたホストデータから生成されるダイジェストデータは、本来のダイジェストデータとは大きく異なるものになる。また、当然、透かしデータも改ざんの影響を受けるので、透かしとして抽出される比較対象のダイジェストデータも改ざんにより一部が破壊されて抽出されることになる。しかし、両者が偶然に一致するように改ざんすることは困難であり、改ざんのあったホストデータから生成されるダイジェストデータと、透かしとして抽出されるダイジェストデータとは一致しないことから、この場合にも改ざんがあったことを検出することができる。
【0123】
実施の形態5
図26は実施の形態5に係る符号化装置10の構成を示す。本実施の形態では、ホストデータVのブロックを特定することなく、ホストデータV全体からダイジェストデータを生成して、電子透かしとして埋め込む点が、実施の形態4とは異なる。実施の形態4の符号化装置10と共通する構成については同一符号を付して説明を省き、実施の形態4とは異なる構成と動作について説明する。
【0124】
ダイジェスト生成部13は、ホストデータVの特徴を端的に表したダイジェストデータを生成し、必要であれば秘密鍵Kにより暗号化する。このダイジェストデータは、ホストデータV全体から抽出されたものであり、ホストデータVのあるブロックが変更されると、ダイジェストデータの対応するビットが変更されるという対応関係があり、ホストデータVのブロックの改ざんを識別可能に構成されている。ダイジェスト生成部13はこうして得られるダイジェストデータを透かしデータXとして出力する。実施の形態4と同様に、変更部14は、透かしデータXをスクランブルし、スクランブルされた透かしデータX'を出力し、埋め込み部16は、秘密鍵Kを用いて、埋め込みブロック選択部18により選択されたホストデータVのブロックにスクランブルされた透かしデータX'を埋め込み、埋め込みホストデータWを出力する。
【0125】
図27は実施の形態5に係る復号装置40の構成を示す。実施の形態4の復号装置40とは異なる構成と動作について説明する。ダイジェスト生成部43は、埋め込みホスト信号W'からダイジェストデータを生成し、秘密鍵Kにより暗号化する。ダイジェスト生成部13はこうして得られるダイジェストデータを比較部49に与える。比較部49は、抽出部42以降の処理により透かしとして抽出されたダイジェストデータを、ダイジェスト生成部43により生成されたダイジェストデータと照合することにより、改ざんの有無を判定し、判定結果を出力する。ここで、ダイジェストデータは、前述のようにホストデータVの全体から抽出され、ホストデータVのブロックの改ざんを識別可能に構成されており、またハッシングされていないデータであるため、照合によりダイジェストデータに不一致のあるビットが見つかると、それに対応するホストデータVのブロックが改ざんされていることがわかる。
【0126】
以上、本発明を実施の形態をもとに説明した。これらの実施の形態は例示であり、それらの各構成要素や各処理プロセスの組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0127】
そのような変形例として、実施の形態2における特定の処理を想定して埋め込み強度を評価する方法は、実施の形態3における埋め込み強度の評価の際にも適用することができる。
【0128】
複数の透かしデータの候補または埋め込み位置の候補を生成するために、多様性に富んだ候補の生成が可能なGS方式を用いたが、他のスクランブル方式を適用してもよく、また何らかの方法でランダムに候補のデータを生成してもよい。また実施の形態では、逆スクランブルにより、生成された透かしデータの候補から元の透かしデータを再現したが、生成された透かしデータの候補と元の透かしデータとを対応づけたテーブルを備え、このテーブルを参照して元の透かしデータを求めてもよい。
【0129】
またスクランブルの際に初期データとして使用した識別データは、透かしデータの先頭に挿入されて復号側に提供されていたが、この識別データを透かしには埋め込まずに、符号化側で秘密鍵として保持、管理してもよい。その場合、復号側はこの秘密鍵を取得した上で、透かしデータのスクランブルを解除する。また実施の形態3では、復号側でこの識別データを秘密鍵として入手する場合は、埋め込み位置が秘密鍵から特定されるため、整合フィルタ62による埋め込み位置の検出作業が不要となり、したがってあらかじめ想定される透かしビットを用意しておく必要もなくなる。
【0130】
なお、実施の形態1の変形として、逐次型の候補の生成、評価のための構成と動作を説明したが、同様の逐次型の構成と動作が、実施の形態2から5のいずれにも適用できることはいうまでもない。
【0131】
実施の形態3では、埋め込み位置の候補をスクランブル方式により生成したが、埋め込み位置の候補を次に述べるテーブルマッチングによりランダムに生成してもよい。このために、電子透かしの埋め込み側と抽出側は、埋め込み位置の候補を識別するための識別データと埋め込む位置とを対応づけたテーブルを備える。このテーブルは、透かしデータの第1ビットについて、たとえば、「識別番号0の場合は(1,29)の位置、識別番号1の場合は(983,251)の位置、・・・、識別番号15の場合は(542,37)の位置に埋め込む」といった識別番号と埋め込み座標との対応関係を格納する。第2番目から第n番目のビットについてもそれぞれ埋め込み位置が異なる対応関係が格納される。埋め込み位置は何らかの方法でランダムに生成される。埋め込み側では、このテーブルを参照して、埋め込み位置の候補の識別データに対応づけて埋め込み位置の候補を生成し、透かしデータをその候補の位置に埋め込む。抽出側では、埋め込み位置の候補の識別データにもとづいてこのテーブルを参照することにより、埋め込み位置を特定し、透かしデータをその位置から抽出する。この方法によれば、埋め込み位置のランダム性が十分に保証され、頑強な埋め込みを実現することができる。また抽出側では、埋め込み位置の候補の識別データ以外にこのテーブルをもっていなければ、埋め込み位置を知ることができないため、セキュリティを高めることができる。
【0132】
実施の形態5では、ダイジェストデータに使用されるビットと透かし埋め込みに使用されるビットの間で干渉が起こらないように、JNDで与えられる境界よりも上位のビットからダイジェストデータを生成したが、透かし埋め込みに利用されるビットの領域も利用してダイジェストデータを生成し、復号装置において透かしを抽出して照合する際に、透かし埋め込みによる影響分を調整してダイジェストデータの比較を行うようにしてもよい。この場合、符号化装置においてJNDを決める処理を省略することができる。
【0133】
【発明の効果】
本発明によれば、電子透かしの耐性が向上し、透かしの検出精度が改善する。
【図面の簡単な説明】
【図1】実施の形態1に係る符号化装置の構成図である。
【図2】図1の変更部と埋め込み部の機能構成図である。
【図3】実施の形態1に係る復号装置の構成図である。
【図4】元の透かしデータとL種類のスクランブルされた透かしデータとの関係を説明する図である。
【図5】符号化時の畳み込み演算を説明する図である。
【図6】復号時の畳み込み演算を説明する図である。
【図7】離散コサイン変換されたホストデータにおける透かしデータの埋め込みブロックを説明する図である。
【図8】図7のブロックにスクランブルされた透かしデータを埋め込む方法を説明する図である。
【図9】離散ウェーブレット変換されたホストデータにおける、透かしデータが埋め込まれるウェーブレット変換係数の集合を説明する図である。
【図10】図9のウェーブレット変換係数の集合にスクランブルされた透かしデータを埋め込む方法を説明する図である。
【図11】符号化装置による電子透かしの埋め込み手順を説明するフローチャートである。
【図12】符号化装置による別の電子透かしの埋め込み手順を説明するフローチャートである。
【図13】離散コサイン変換されたホストデータにおける透かしデータの埋め込みブロックのペアを説明する図である。
【図14】離散ウェーブレット変換されたホストデータにおける、透かしデータが埋め込まれるウェーブレット変換係数の集合のペアを説明する図である。
【図15】実施の形態2に係る符号化装置の構成図である。
【図16】図15の変更部と埋め込み部の機能構成図である。
【図17】実施の形態3に係る符号化装置の構成図である。
【図18】図17の位置検出部と埋め込み部の機能構成図である。
【図19】実施の形態3に係る復号装置の構成図である。
【図20】実施の形態4に係る符号化装置の構成図である。
【図21】図20の変更部と埋め込み部の機能構成図である。
【図22】実施の形態4に係る復号装置の構成図である。
【図23】透かしデータの埋め込みブロックの変換係数の差分処理を説明する図である。
【図24】透かしデータが埋め込まれるサンプルのビット構成を説明する図である。
【図25】透かしデータが埋め込まれるウェーブレット変換係数のビット構成を階層別に説明する図である。
【図26】実施の形態5に係る符号化装置の構成図である。
【図27】実施の形態5に係る復号装置の構成図である。
【符号の説明】
10 符号化装置、 12 ビット長伸長部、 13 ダイジェスト生成部、14 変更部、 16 埋め込み部、 18 埋め込みブロック選択部、 20 マルチプレクサ、 22 スクランブラ、 24 ECC部、 26 埋め込み部、 28 SNR計算部、 29 重みつきSNR計算部、 30 セレクタ、 40 復号装置、 41 埋め込みブロック選択部、 42 抽出部、44 ECC復号部、 46 デスクランブラ、 49 比較部、 50 符号化装置、 52 位置検出部、 54 埋め込み部、 56 埋め込みブロック選択部、 60 位置情報生成部、 61 埋め込みブロック選択部、 62整合フィルタ、 64 セレクタ、 70 復号装置。
Claims (28)
- スクランブルして生成された複数の電子透かしデータの候補をホストデータの指定されたブロックに埋め込み、それらの電子透かしの耐性を評価して、その評価が良好である前記電子透かしデータの候補が埋め込まれたホストデータを取得することを特徴とする電子透かし埋め込み方法。
- 電子透かしデータを埋め込むべきホストデータから複数のブロックを選択するブロック選択部と、
前記ブロック選択部により選択された前記複数のブロックの各々に異なる電子透かしデータを独立に埋め込む埋め込み部とを含むことを特徴とする符号化装置。 - 前記ブロック選択部は、離散ウェーブレット変換によるフィルタリング処理が施された前記ホストデータの各サブバンドから同一の空間領域を構成するウェーブレット変換係数を選択し、それらの係数の集合を、前記電子透かしデータの埋め込みブロックとして用いることを特徴とする請求項2に記載の符号化装置。
- 前記ブロック選択部は、前記ホストデータに離散コサイン変換によるフィルタリング処理を施したときに生成される離散コサイン変換係数を前記電子透かしデータの埋め込みブロックとして選択することを特徴とする請求項2に記載の符号化装置。
- 電子透かしデータを埋め込むべきホストデータから特定のブロックを選択するブロック選択部と、
前記電子透かしデータをスクランブルして複数の透かしデータの候補を生成するスクランブル部と、
前記ブロック選択部により選択された前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、
前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、
前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含むことを特徴とする符号化装置。 - 電子透かしデータを埋め込むべきホストデータのブロックを選択するブロック選択部と、
前記電子透かしデータが埋め込まれる前記ホストデータの前記ブロックの埋め込み位置の候補を複数生成する位置情報生成部と、
前記ブロック選択部により選択された前記ホストデータの前記ブロックの前記複数の埋め込み位置の候補のそれぞれに前記透かしデータを埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、
前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、
前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含むことを特徴とする符号化装置。 - 前記ブロック選択部は、前記特定のブロックとして、異なる周波数成分をもつ複数のブロックの組み合わせを選択することを特徴とする請求項5または6に記載の符号化装置。
- 前記ブロック選択部は、前記特定のブロックとして、離れた位置にある複数のブロックの組み合わせを選択することを特徴とする請求項5または6に記載の符号化装置。
- 前記評価部は、前記耐性を、前記ホストデータを前記透かしデータに対するノイズと見なした場合に計算されるSN比により評価することを特徴とする請求項5または6に記載の符号化装置。
- 前記評価部は、前記埋め込みホストデータに対して有用性のある操作を施した上で、前記耐性を評価することを特徴とする請求項5から9のいずれかに記載の符号化装置。
- 前記評価部は、前記埋め込みホストデータを圧縮符号化する際の量子化誤差を考慮して前記耐性を評価することを特徴とする請求項5から9のいずれかに記載の符号化装置。
- ホストデータから電子透かしの埋め込まれた複数のブロックを選択するブロック選択部と、
前記ブロック選択部により選択された前記複数のブロックの各々から独立にスクランブルされた透かしデータを抽出する抽出部と、
前記スクランブルされた透かしデータのスクランブルを解除するデスクランブル部とを含むことを特徴とする復号装置。 - ホストデータから電子透かしの埋め込まれたブロックを選択するブロック選択部と、
電子透かしが埋め込まれた前記ホストデータの前記ブロックの埋め込み位置の候補を複数生成する位置情報生成部と、
前記複数の埋め込み位置の候補のそれぞれを用いて、前記ブロック選択部により選択された前記ホストデータの前記ブロックに埋め込まれた透かしデータの候補を複数抽出する抽出部と、
前記抽出された複数の透かしデータの候補を想定される透かしデータとの間で照合する照合部と、
前記照合部による照合結果に基づいて前記複数の透かしデータの候補の一つを選択して出力する選択部とを含むことを特徴とする復号装置。 - 電子透かしデータを埋め込むべきホストデータから特定のブロックを選択する工程と、
前記電子透かしデータをスクランブルして複数の透かしデータの候補を生成する工程と、
前記ブロック選択部により選択された前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する工程と、
前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する工程と、
前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択する工程とをコンピュータに実行させることを特徴とするコンピュータプログラム。 - ホストデータのダイジェストデータをスクランブルして複数の電子透かしデータの候補を生成し、それらの透かしデータの候補がそれぞれ前記ホストデータに埋め込まれた場合における当該電子透かしの耐性を評価し、その評価が良好であるものを前記ダイジェストデータが埋め込まれたホストデータとして取得することを特徴とする電子透かし埋め込み方法。
- 前記ダイジェストデータは、前記ホストデータの量子化の影響を受けない上位ビットのデータを用いて生成されることを特徴とする請求項15に記載の電子透かし埋め込み方法。
- 前記ダイジェストデータは、前記ホストデータの前記透かしデータの埋め込みに利用されない上位ビットのデータを用いて生成されることを特徴とする請求項15または16に記載の電子透かし埋め込み方法。
- ホストデータのダイジェストデータを生成するダイジェスト生成部と、
前記ダイジェストデータをスクランブルして複数の透かしデータの候補を生成するスクランブル部と、
前記複数の透かしデータの候補をそれぞれ前記ホストデータに埋め込み、複数の埋め込みホストデータの候補を生成する埋め込み部と、
前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する評価部と、
前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択して出力する選択部とを含むことを特徴とする符号化装置。 - ホストデータから特定のブロックを選択するブロック選択部をさらに含み、前記ダイジェスト部は前記ホストデータの前記特定のブロックから前記ダイジェストデータを生成し、前記埋め込み部は、前記ホストデータの前記特定のブロックに前記複数の透かしデータの候補のそれぞれを埋め込み、前記複数の埋め込みホストデータの候補を生成することを特徴とする請求項18に記載の符号化装置。
- 前記ダイジェスト生成部は、離散ウェーブレット変換された前記ホストデータの低周波成分から前記ダイジェストデータを生成することを特徴とする請求項18または19に記載の符号化装置。
- 前記ダイジェスト生成部は、離散コサイン変換された前記ホストデータの低周波成分から前記ダイジェストデータを生成することを特徴とする請求項18または19に記載の符号化装置。
- 前記ダイジェスト生成部は、前記ホストデータの量子化の影響を受けない上位ビットのデータを用いて前記ダイジェストデータを生成することを特徴とする請求項18から21のいずれかに記載の符号化装置。
- 前記ダイジェスト生成部は、前記ホストデータの前記透かしデータの埋め込みに利用されない上位ビットのデータを用いて前記ダイジェストデータを生成することを特徴とする請求項18から22のいずれかに記載の符号化装置。
- 前記ダイジェスト生成部は、離散ウェーブレット変換された前記ホストデータの異なる階層のサブバンドから前記ダイジェストデータを生成し、高周波の階層のサブバンドほど、前記ダイジェストデータとして利用するビットを量子化の影響を受けない、より上位のビットに制限することを特徴とする請求項18または19に記載の符号化装置。
- 前記ダイジェスト生成部は、前記ホストデータの隣接サンプル間で差分を取った上で前記ダイジェストデータを生成することを特徴とする請求項18から24のいずれかに記載の符号化装置。
- ホストデータから電子透かしとして埋め込まれたダイジェストデータを抽出する抽出部と、
前記ホストデータからダイジェストデータを生成するダイジェスト生成部と、
前記ダイジェスト生成部により生成されたダイジェストデータを前記抽出部により抽出されたダイジェストデータと照合することにより、前記ホストデータに対する改ざんの有無とともに改ざんのおおまかな位置を特定する照合部とを含むことを特徴とする復号装置。 - ホストデータから電子透かしの埋め込まれたブロックを選択するブロック選択部をさらに含み、前記抽出部は、前記ホストデータの前記ブロックから前記ダイジェストデータを抽出し、前記ダイジェスト生成部は、前記ホストデータの前記ブロックから前記ダイジェストデータを生成することを特徴とする請求項26に記載の復号装置。
- ホストデータからダイジェストデータを生成する工程と、
生成されたダイジェストデータをスクランブルして複数の透かしデータの候補を生成する工程と、
前記ホストデータに前記複数の透かしデータの候補のそれぞれを埋め込み、複数の埋め込みホストデータの候補を生成する工程と、
前記複数の埋め込みホストデータの候補の各々について、当該電子透かしの耐性を評価する工程と、
前記耐性の評価値に基づいて前記複数の埋め込みホストデータの候補の一つを選択する工程とをコンピュータに実行させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003065808A JP4266677B2 (ja) | 2002-09-20 | 2003-03-11 | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002276093 | 2002-09-20 | ||
JP2003065808A JP4266677B2 (ja) | 2002-09-20 | 2003-03-11 | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004163855A true JP2004163855A (ja) | 2004-06-10 |
JP4266677B2 JP4266677B2 (ja) | 2009-05-20 |
Family
ID=32827704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003065808A Expired - Fee Related JP4266677B2 (ja) | 2002-09-20 | 2003-03-11 | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4266677B2 (ja) |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005122548A1 (en) * | 2004-06-11 | 2005-12-22 | Canon Kabushiki Kaisha | Image processing device, image processing method thereof, computer program, and computer-readable storage medium |
JP2008539669A (ja) * | 2005-04-26 | 2008-11-13 | ベランス・コーポレイション | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
US8005258B2 (en) | 2005-04-26 | 2011-08-23 | Verance Corporation | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content |
US8103049B2 (en) | 2005-04-26 | 2012-01-24 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US8259938B2 (en) | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
US8340348B2 (en) | 2005-04-26 | 2012-12-25 | Verance Corporation | Methods and apparatus for thwarting watermark detection circumvention |
US8451086B2 (en) | 2000-02-16 | 2013-05-28 | Verance Corporation | Remote control signaling using audio watermarks |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8549307B2 (en) | 2005-07-01 | 2013-10-01 | Verance Corporation | Forensic marking using a common customization function |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
US8745404B2 (en) | 1998-05-28 | 2014-06-03 | Verance Corporation | Pre-processed information embedding system |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
US8806517B2 (en) | 2002-10-15 | 2014-08-12 | Verance Corporation | Media monitoring, management and information system |
US8838978B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Content access management using extracted watermark information |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9251322B2 (en) | 2003-10-08 | 2016-02-02 | Verance Corporation | Signal continuity assessment using embedded watermarks |
US9262793B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9485089B2 (en) | 2013-06-20 | 2016-11-01 | Verance Corporation | Stego key management |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US9596521B2 (en) | 2014-03-13 | 2017-03-14 | Verance Corporation | Interactive content acquisition using embedded codes |
US9602891B2 (en) | 2014-12-18 | 2017-03-21 | Verance Corporation | Service signaling recovery for multimedia content using embedded watermarks |
US9639911B2 (en) | 2014-08-20 | 2017-05-02 | Verance Corporation | Watermark detection using a multiplicity of predicted patterns |
US9769543B2 (en) | 2014-11-25 | 2017-09-19 | Verance Corporation | Enhanced metadata and content delivery using watermarks |
US9942602B2 (en) | 2014-11-25 | 2018-04-10 | Verance Corporation | Watermark detection and metadata delivery associated with a primary content |
US10257567B2 (en) | 2015-04-30 | 2019-04-09 | Verance Corporation | Watermark based content recognition improvements |
US10477285B2 (en) | 2015-07-20 | 2019-11-12 | Verance Corporation | Watermark-based data recovery for content with multiple alternative components |
US10504200B2 (en) | 2014-03-13 | 2019-12-10 | Verance Corporation | Metadata acquisition using embedded watermarks |
CN113297592A (zh) * | 2021-05-10 | 2021-08-24 | 复旦大学 | 一种面向关系数据库的水印溯源方法、装置及存储介质 |
US11297398B2 (en) | 2017-06-21 | 2022-04-05 | Verance Corporation | Watermark-based metadata acquisition and processing |
US11368766B2 (en) | 2016-04-18 | 2022-06-21 | Verance Corporation | System and method for signaling security and database population |
US11468149B2 (en) | 2018-04-17 | 2022-10-11 | Verance Corporation | Device authentication in collaborative content screening |
US11722741B2 (en) | 2021-02-08 | 2023-08-08 | Verance Corporation | System and method for tracking content timeline in the presence of playback rate changes |
-
2003
- 2003-03-11 JP JP2003065808A patent/JP4266677B2/ja not_active Expired - Fee Related
Cited By (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9117270B2 (en) | 1998-05-28 | 2015-08-25 | Verance Corporation | Pre-processed information embedding system |
US8745404B2 (en) | 1998-05-28 | 2014-06-03 | Verance Corporation | Pre-processed information embedding system |
US8451086B2 (en) | 2000-02-16 | 2013-05-28 | Verance Corporation | Remote control signaling using audio watermarks |
US9189955B2 (en) | 2000-02-16 | 2015-11-17 | Verance Corporation | Remote control signaling using audio watermarks |
US9648282B2 (en) | 2002-10-15 | 2017-05-09 | Verance Corporation | Media monitoring, management and information system |
US8806517B2 (en) | 2002-10-15 | 2014-08-12 | Verance Corporation | Media monitoring, management and information system |
US9990688B2 (en) | 2003-10-08 | 2018-06-05 | Verance Corporation | Signal continuity assessment using embedded watermarks |
US9558526B2 (en) | 2003-10-08 | 2017-01-31 | Verance Corporation | Signal continuity assessment using embedded watermarks |
US9704211B2 (en) | 2003-10-08 | 2017-07-11 | Verance Corporation | Signal continuity assessment using embedded watermarks |
US9251322B2 (en) | 2003-10-08 | 2016-02-02 | Verance Corporation | Signal continuity assessment using embedded watermarks |
US7706569B2 (en) | 2004-06-11 | 2010-04-27 | Canon Kabushiki Kaisha | Image processing device, image processing method thereof, computer program, and computer-readable storage medium |
WO2005122548A1 (en) * | 2004-06-11 | 2005-12-22 | Canon Kabushiki Kaisha | Image processing device, image processing method thereof, computer program, and computer-readable storage medium |
JP2011229156A (ja) * | 2005-04-26 | 2011-11-10 | Verance Corp | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
US8103049B2 (en) | 2005-04-26 | 2012-01-24 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US8005258B2 (en) | 2005-04-26 | 2011-08-23 | Verance Corporation | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content |
JP2008539669A (ja) * | 2005-04-26 | 2008-11-13 | ベランス・コーポレイション | マルチメディアコンテンツ用の電子透かしのセキュリティ強化 |
JP2013168972A (ja) * | 2005-04-26 | 2013-08-29 | Verance Corp | デジタルホストコンテンツに埋め込まれた透かしの検出に対するシステム反応 |
US9153006B2 (en) | 2005-04-26 | 2015-10-06 | Verance Corporation | Circumvention of watermark analysis in a host content |
US8280103B2 (en) | 2005-04-26 | 2012-10-02 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US8538066B2 (en) | 2005-04-26 | 2013-09-17 | Verance Corporation | Asymmetric watermark embedding/extraction |
US8340348B2 (en) | 2005-04-26 | 2012-12-25 | Verance Corporation | Methods and apparatus for thwarting watermark detection circumvention |
US8811655B2 (en) | 2005-04-26 | 2014-08-19 | Verance Corporation | Circumvention of watermark analysis in a host content |
US9009482B2 (en) | 2005-07-01 | 2015-04-14 | Verance Corporation | Forensic marking using a common customization function |
US8549307B2 (en) | 2005-07-01 | 2013-10-01 | Verance Corporation | Forensic marking using a common customization function |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
US8346567B2 (en) | 2008-06-24 | 2013-01-01 | Verance Corporation | Efficient and secure forensic marking in compressed domain |
US8259938B2 (en) | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
US8681978B2 (en) | 2008-06-24 | 2014-03-25 | Verance Corporation | Efficient and secure forensic marking in compressed domain |
US8838977B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Watermark extraction and content screening in a networked environment |
US8838978B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Content access management using extracted watermark information |
US9607131B2 (en) | 2010-09-16 | 2017-03-28 | Verance Corporation | Secure and efficient content screening in a networked environment |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US9298891B2 (en) | 2011-11-23 | 2016-03-29 | Verance Corporation | Enhanced content management based on watermark extraction records |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
US9706235B2 (en) | 2012-09-13 | 2017-07-11 | Verance Corporation | Time varying evaluation of multimedia content |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US9262793B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US9262794B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US9485089B2 (en) | 2013-06-20 | 2016-11-01 | Verance Corporation | Stego key management |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US9681203B2 (en) | 2014-03-13 | 2017-06-13 | Verance Corporation | Interactive content acquisition using embedded codes |
US9596521B2 (en) | 2014-03-13 | 2017-03-14 | Verance Corporation | Interactive content acquisition using embedded codes |
US10504200B2 (en) | 2014-03-13 | 2019-12-10 | Verance Corporation | Metadata acquisition using embedded watermarks |
US9854331B2 (en) | 2014-03-13 | 2017-12-26 | Verance Corporation | Interactive content acquisition using embedded codes |
US9854332B2 (en) | 2014-03-13 | 2017-12-26 | Verance Corporation | Interactive content acquisition using embedded codes |
US10499120B2 (en) | 2014-03-13 | 2019-12-03 | Verance Corporation | Interactive content acquisition using embedded codes |
US10110971B2 (en) | 2014-03-13 | 2018-10-23 | Verance Corporation | Interactive content acquisition using embedded codes |
US9639911B2 (en) | 2014-08-20 | 2017-05-02 | Verance Corporation | Watermark detection using a multiplicity of predicted patterns |
US10354354B2 (en) | 2014-08-20 | 2019-07-16 | Verance Corporation | Content synchronization using watermark timecodes |
US9805434B2 (en) | 2014-08-20 | 2017-10-31 | Verance Corporation | Content management based on dither-like watermark embedding |
US10445848B2 (en) | 2014-08-20 | 2019-10-15 | Verance Corporation | Content management based on dither-like watermark embedding |
US9769543B2 (en) | 2014-11-25 | 2017-09-19 | Verance Corporation | Enhanced metadata and content delivery using watermarks |
US10178443B2 (en) | 2014-11-25 | 2019-01-08 | Verance Corporation | Enhanced metadata and content delivery using watermarks |
US9942602B2 (en) | 2014-11-25 | 2018-04-10 | Verance Corporation | Watermark detection and metadata delivery associated with a primary content |
US10277959B2 (en) | 2014-12-18 | 2019-04-30 | Verance Corporation | Service signaling recovery for multimedia content using embedded watermarks |
US9602891B2 (en) | 2014-12-18 | 2017-03-21 | Verance Corporation | Service signaling recovery for multimedia content using embedded watermarks |
US10848821B2 (en) | 2015-04-30 | 2020-11-24 | Verance Corporation | Watermark based content recognition improvements |
US10257567B2 (en) | 2015-04-30 | 2019-04-09 | Verance Corporation | Watermark based content recognition improvements |
US10477285B2 (en) | 2015-07-20 | 2019-11-12 | Verance Corporation | Watermark-based data recovery for content with multiple alternative components |
US11368766B2 (en) | 2016-04-18 | 2022-06-21 | Verance Corporation | System and method for signaling security and database population |
US11297398B2 (en) | 2017-06-21 | 2022-04-05 | Verance Corporation | Watermark-based metadata acquisition and processing |
US11468149B2 (en) | 2018-04-17 | 2022-10-11 | Verance Corporation | Device authentication in collaborative content screening |
US11722741B2 (en) | 2021-02-08 | 2023-08-08 | Verance Corporation | System and method for tracking content timeline in the presence of playback rate changes |
CN113297592A (zh) * | 2021-05-10 | 2021-08-24 | 复旦大学 | 一种面向关系数据库的水印溯源方法、装置及存储介质 |
CN113297592B (zh) * | 2021-05-10 | 2023-02-07 | 复旦大学 | 一种面向关系数据库的水印溯源方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP4266677B2 (ja) | 2009-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4266677B2 (ja) | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 | |
JP3960959B2 (ja) | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 | |
JP4107851B2 (ja) | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 | |
JP4155956B2 (ja) | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 | |
Busch et al. | Digital watermarking: From concepts to real-time video applications | |
Yang et al. | A contrast-sensitive reversible visible image watermarking technique | |
TWI439135B (zh) | 在編碼之內容上印浮水印 | |
US6788821B2 (en) | Digital information embedding/extracting apparatus and method, and medium including a program for executing the method recorded thereon | |
US8032754B2 (en) | Systems and methods for embedding media forensic identification markings | |
JP3522056B2 (ja) | 電子的すかし挿入方法 | |
JP4024153B2 (ja) | 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置 | |
Chandramouli et al. | Digital watermarking | |
Shojanazeri et al. | Video watermarking techniques for copyright protection and content authentication | |
Kumar et al. | Reversible data hiding: A contemporary survey of state-of-the-art, opportunities and challenges | |
Ling et al. | Watermarking for image authentication | |
Korus et al. | A scheme for censorship of sensitive image content with high-quality reconstruction ability | |
Ayyappan et al. | A review on reversible data hiding techniques | |
Negrat et al. | Variable length encoding in multiple frequency domain steganography | |
Kranakis et al. | Steganography & steganalysis an overview of research & challenges | |
D’Angelo et al. | Watermark-based authentication | |
Cruz et al. | Image content authentication system based on semi-fragile watermarking | |
JP4267038B2 (ja) | 電子透かし埋め込み装置ならびに電子透かし抽出装置 | |
Kumar et al. | An optimally robust digital watermarking algorithm for stereo image coding | |
Lou et al. | Robust watermarking technique for digital images utilizing the invariant relation of vector quantization indices | |
Keerthi et al. | Hiding Text in a Video Using Frequency Domain and Time Domain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081021 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090120 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090217 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |