-
Die
vorliegende Erfindung bezieht sich auf den Schutz von Copyright
an Bildinformation.
-
Bei
der bisherigen Entwicklung von Rechnernetzwerken und der weiten
Verbreitung von billigen und hochwertigen Rechnern ist damit zu
rechnen, dass Dienstleistungen (sog. elektronischer Handel) mit
Ver- und Einkauf von Waren im Netzwerk zunehmen werden. Waren, die
im elektronischen Handel ver- und gekauft werden, sind digitale
Daten wie z.B. stehende Bilder.
-
Aber
beim Ausüben
des elektronischen Handels müssen
Probleme gelöst
werden. Zum Beispiel haben digitale Daten die allgemeine Eigenschaft, dass
von ihnen leicht eine Anzahl vollkommener Kopien erstellt werden
und ihre Inhalte leicht geändert werden
können.
Es besteht daher die Möglichkeit, dass
ein Benutzer, der illegal ein digitales Datenpaket gekauft hat,
Datenkopien derselben Qualität
erstellt und diese an weitere Benutzer verteilt. In diesem Fall kann
ein Copyrighteigentümer
der Ware oder ein von diesem bevollmächtigter Agent (im Weiteren
Verkäufer)
keinen entsprechenden, für
die Ware zu zahlenden Gegenwert erhalten.
-
Haben
Copyrighteigentümer
oder Verkäufer (im
Weiteren zusammen als Server bezeichnet, der legal digitale Daten
als Ware verteilt) einmal eine Ware an einen Käufer abgegeben, kann das Copyright
der Ware beeinträchtigt
werden, weil es unmöglich
ist, illegale Kopien oder die Änderung
der Ware zu verhindern.
-
Als
Techniken zur Lösung
solcher mit dem elektronischen Handel verbundener Probleme wurden
Techniken untersucht, die als "digitales
Wasserzeichen" bezeichnet
werden.
-
Techniken
des digitalen Wasserzeichens binden Copyrightinformation digitaler
Daten und Benutzerinformation über
einen Käufer
in die digitalen Daten selbst ein durch Verarbeitung der Originaldaten und
durch ihre Unsichtbarkeit. Durch Anwendung der Techniken des digitalen
Wasserzeichens ist es, wenn eine illegale Kopie gefunden wird möglich, die
Person zu identifizieren, die diese verteilt hat.
-
Als
Herangehensweise zum Verwirklichen der gerade in Entwicklung befindlichen
Techniken des digitalen Wasserzeichens gibt es Verfahen des Verarbeitens
eines spezifischen Frequenzbandes unter Verwendung sprunghafter
Kosinustransformation, Fouriertransformation, Wavelettransformation und
dergleichen oder ein Verfahren der direkten Verarbeitung des Luminanzwertes
jedes Pixels.
-
Sicherheit
und Verlässlichkeit
der Techniken des digitalen Wasserzeichens beruhen auf in digitale Daten
eingefügter
unsichtbarer Information und auf der Unmöglichkeit des Zerstörens von
Schlüsselinformation
oder dem Verändern
ihrer Inhalte, bis die Schlüsselinformation
bezüglich
eines in die Information eingefügten
Ortes und die Einfügeintensität bekannt
sind.
-
In
B. Pfitmann und M. Waidner "Assymmetric Fingerprinting,
EUROCRYPT 96" wird
ein System vorgeschlagen, das illegale Verteilung durch Einfügen von
Benutzerinformation eines Käufers
jeden Bildes identifizieren kann. Aber auch mit diesem System kann
ein Benutzer Schlüsselinformation
zerstören
oder ihre Inhalte ändern,
wenn die Schlüsselinformation
durch Einfügen
der Benutzerinformation veröffentlicht
wird.
-
Ein
Beispiel eines Systems, das Techniken des digitalen Wasserzeichens
verwendet, ist in 1 dargestellt.
-
In 1 fügt eine
Schaltung zum Einfügen digitaler
Wasserzeichen 111 auf einer Einfügeseite 110 Information
D unter Verwendung der Schlüsselinformation
k in Originalbilddaten G ein. Die Schlüsselinformation k ist nötig, um
die eingefügte
Information D zu extrahieren und ist zum Beispiel ein Einfügeort der
Einfügeinformation
D, eine Einfügeintensität oder dergleichen.
Die mit der Einfügeinformation D
eingefügten
Bilddaten G werden nach aussen als digitale Wasserzeichenbilddaten übertragen.
-
Eine
Schaltung zum Extrahieren digitaler Wasserzeichen 121 auf
einer Extrahierseite 120 extrahiert die eingefügte Information
D aus den digitalen Wasserzeichenbilddaten unter Verwendung der Schlüsselinformation
k, die die gleiche ist wie die Schlüsselinformation auf der Einfügeseite 110.
-
Mit
dem in 1 gezeigten System werden die Einfügeseite 110 und
die Extrahierseite 120 zum Einfügen und Extrahieren der Einfügeinformation
digitaler Wasserzeichen D verwendet unter Benutzung der den beiden
Seiten gemeinsamen Schlüsselinformation
k.
-
Für Einfügeseite 110 und
Extrahierseite 120 ist es nötig, die Schlüsselinformation
bezüglich
eines Einfügeortes
der Einfügeinformation
D, einer Einfügeintensität oder dergleichen
geheim zu halten, um die vorstehend beschriebenen illegalen Vorgänge zu verhindern.
-
Es
wird deshalb angenommen, dass die eingefügte Information D nur durch
Schlüsselinformationverwaltungseinrichtungen,
die die Schlüsselinformation
k erzeugt haben, oder durch spezielle Inspektionseinrichtungen,
die die Schlüsselinformation
kennen können,
extrahiert werden kann. Das Recht eines Copyrightinhabers kann durch Überwachen
von erneut illegal verteilten digitalen Daten oder von digitalen
Daten, deren Inhalte geändert
wurden, geschützt
werden.
-
In
Analogie zu Verschlüsselungstechniken kann
ein solcher Systemaufbau als ein Schema betrachtet werden, wie das gewöhnliche
Verschlüsselungssystem
mit Schlüssel
der für
Ver- und Entschlüsselung
gleich ist.
-
Mit
dem in 1 gezeigten System ist es nötig, die Schlüsselinformation
k, die sowohl auf der Einfügeseite 110 als
auch auf der Extrahierseite 120 zum Extrahieren der eingefügten Information
D nötig ist,
geheim zu halten, so dass die Schlüsselinformation nicht frei über ein
Netzwerk übertragen
werden kann. Darüber
hinaus kann die eingefügte
Information D nur durch die vorstehend beschriebenen Spezialeinrichtungen
extrahiert werden.
-
Da
im Allgemeinen Benutzer die eingefügte Information D nicht frei
extrahieren können,
kann kein Benutzer die Copyrightinhalte und die Rechtmässigkeit
von von aussen erworbenen digitalen Daten bestätigen. Das ist für den Benutzer
sehr unbequem.
-
Um
die obigen Probleme zu lösen,
muss die für
das Extrahieren der eingefügten
Information D nötige
Schlüsselinformation
k den allgemeinen Benutzern einschliesslich dem Hersteller des elektronischen
Geräts
auf der Extrahierseite 120 bekannt gemacht werden.
-
Aber
die publizierte Schlüsselinformation
k kann durch die vorstehend beschriebenen illegalen Vorgänge eine
Verletzung des Copyright verusachen. Wird nämlich die Schlüsselinformation
k in einfacher Weise publiziert, kann jeder allgemeine Benutzer
die eingefügte
Information D bestätigen.
-
Deshalb
kann das Copyright digitaler Daten nicht ausreichend geschützt werden,
weil die eingefügte
Information D von jedem bestätigt
werden kann.
-
Herkömmliche
Techniken des digitalen Wasserzeichens bieten deshalb keinen Weg
sowohl freier Extraktion der eingefügten Information D eines digitalen
Wasserzeichens durch jeden Benutzer als auch Schutz des Copyright
digitaler Daten zu genügen, ohne
die Schlüsselinformation
k geheim zu halten, die nötig
ist, die eingefügte
Information D zu extrahieren.
-
Darüber hinaus
bieten herkömmliche
Techniken des digitalen Wasserzeichens keine Copyrightschutztechniken,
die solche Techniken des digitalen Wasserzeichens, elektronische
Handelssysteme und Verteilungssysteme für digitale Information verwenden,
die solche Copyrightschutztechniken verwenden.
-
US 5.499.294 offenbart eine
digitale Kamera mit einem Prozessor zur Authentifizierung von Bildern,
produziert von einer mit der digitalen Kamera aufgenommenen Bilddatei.
Der Prozessor hat dort einen ihm eigenen privaten Schlüssel eingefügt und das
Kameragehäuse
hat einen öffentlichen
Schlüssel,
der so ausschliesslich auf den privaten Schlüssel bezogen ist, dass mit
dem privaten Schlüssel
verschlüsselte
digitale Daten mit dem öffentlichen Schlüssel entschlüsselt werden
können.
Der Prozessor der digitalen Kamera enthält eine Einrichtung zum Berechnen
einer Kontrollsumme der Bilddatei unter Verwendung eines vorbestimmten
Algorithmus und eine zweite Einrichtung zum Verschlüsseln der Bildkontrollsumme
mit dem privaten Schlüssel,
wodurch eine digitale Signatur erzeugt wird. Bilddatei und digitale
Signatur werden in eine geeignete Aufzeichnungseinrichtung gespeichert,
so dass sie miteinander verfügbar
sind. Ein Gerät
zum Bestätigen, das
die Bilddatei nicht verändert
wurde, verwendet den öffentichen
Schlüssel
zum Entschlüsseln
der digitalen Signatur und leitet so eine Sicherheitskontrollsumme
des Bildes her, die identisch ist mit der von der digitalen Kamera
erzeugten Kontrollsumme, die dazu verwendet wird, die digitale Signatur
zu erzeugen. Das Gerät
zum Authentifizieren berechnet aus der Bilddatei eine Bildkontrollsumme
unter Verwendung desselben Algorithmus wie vorher. Durch Vergleich
dieser letzten Bildkontrollsumme mit der Sicherheitskontrollsumme
wird, wenn beide zueinander passen, die Authentizität bestimmt.
-
Gemäss der vorliegenden
Erfindung wird ein Einfügegerät zum Einfügen von
Information in Bilddaten zur Verfügung gestellt wie in Anspruch
1.
-
Die
vorliegende Erfindung stellt ausserdem ein Einfügeverfahren zur Verfügung zum
Einfügen von
Information in Bilddaten wie in Anspruch 8.
-
Weiter
stellt die vorliegende Erfindung ein Rechnerprogrammprodukt zur
Verfügung
wie in Anspruch 15.
-
Weiter
stellt die vorliegende Erfindung ein Extrahiergerät zur Verfügung zum
Extrahieren von Information aus Bilddaten wie in Anspruch 16.
-
Weiter
stellt die vorliegende Erfindung ein Extrahierverfahren zur Verfügung zum
Extrahieren von Information aus Bilddaten wie in Anspruch 23.
-
Darüber hinaus
stellt die vorliegende Erfindung ein Rechnerprogrammprodukt zur
Verfügung wie
in Anspruch 30.
-
Optionale
Eigenheiten stehen in den anderen Ansprüchen.
-
Ein
Ausführungsbeispiel
der Erfindung ist in der Lage, Copyrightschutztechniken zu verwirklichen,
die sowohl dem freien Extrahieren der eingefügten Information D eines digitalen
Wasserzeichens für
jeden Benutzer als auch dem Schutz des Copyright digitaler Daten
genügen.
-
Ausführungsbeispiele
der vorliegenden Erfindung werden nun im Detail unter Bezug auf
die Begleitzeichnungen beschrieben.
-
1 ist
ein Diagramm, das ein herkömmliches
System darstellt.
-
2 ist
ein Diagramm, das den Aufbau eines Einfügegeräts nach einem ersten Ausführungsbeispiel
der Erfindung darstellt.
-
3 ist
ein Diagramm, das den Aufbau eines Extrahiergeräts gemäss dem ersten Ausführungsbeispiel
darstellt.
-
4 ist
ein Flussdiagramm, das im Detail ein Einfügeverfahren gemäss dem ersten
Ausführungsbeispiel
darstellt.
-
5 ist
ein Diagramm, das einen Einfügevorgang
für ein
Originalbild darstellt.
-
6 ist
ein Flussdiagramm, das im Detail ein Extrahierverfahren gemäss dem ersten
Ausführungsbeispiel
darstellt.
-
7A und 7B sind
Diagramme, die weitere Beispiele des Einfügegeräts gemäss Modifikationen des ersten
Ausführungsbeispiels
darstellen.
-
8 ist
ein Diagramm, das ein weiteres Beispiel des Einfügegeräts gemäss Modifikationen des ersten
Ausführungsbeispiels
zeigt.
-
9 ist
ein Diagramm, das ein Beispiel eines Systems mit Einfügegerät und Extrahiergerät gemäss einem
zweiten Ausführungsbeispiel
der Erfindung darstellt.
-
10 ist
ein Diagramm, das ein Beispiel eines Systems mit Einfügegerät und Extrahiergerät gemäss einem
dritten Ausführungsbeispiel
der Erfindung darstellt.
-
11 ist
ein Diagramm, das ein allgemeines Bilddateiformat darstellt.
-
12 ist
ein Diagramm, das ein Beispiel eines hierarchischen Bildformats
gemäss
einem vierten Ausführungsbeispiel
der Erfindung darstellt.
-
13 ist
ein Diagramm, das ein weiteres Beispiel eines hierarchischen Bildformats
darstellt.
-
14 ist
ein Diagramm, das die Arten von Information darstellt, die in einem
in 12 gezeigten Bildinhaltplatzset gezeigt werden.
-
(Erstes Ausführungsbeispiel)
-
Ein
erstes Ausführungsbeispiel
beinhaltet ein System mit elektronischem Gerät (im Weiteren: Einfügegerät) 200 mit
einer später
beschriebenen Funktion zum Einfügen
eines digitalen Wasserzeichens und mit elektronischem Gerät (im Weiterem Extrahiergerät) 300 mit
einer später
beschriebenen Funktion zum Extrahieren eines digitalen Wasserzeichens.
-
Strukturen
und Arbeitsweise des Einfügegeräts 200 und
des Extrahiergeräts 300 des
ersten Ausführungsbeispiels
werden beschrieben.
-
2 ist
ein Diagramm, das die Struktur des Einfügegeräts 200 des ersten
Ausführungsbeispiels zeigt.
Das Einfügegerät 200 ist
ein elektronisches Gerät
wie ein PC, eine Digitalkamera, ein digitaler Videorekorder, eine
digitaler Rekorder mit integrierter Kamera und ein Scanner oder
eine Erweiterungseinheit, die auf diese elektronischen Geräte montiert werden
kann.
-
In 2 enthält das Einfügegerät 200:
eine Einfügeschaltung
zum Einfügen
eines digitalen Wasserzeichens 201, zu der digitale Bilddaten
(Originalbilddaten) G, öffentliche
Schlüsselinformation
kp und Einfügeinformation
D1 geleitet werden; eine Unterscheidungswertextrahierschaltung 202,
zu der eine Ausgabe der Einfügeschaltung
zum Einfügen
eines digitalen Wasserzeichens 201 geleitet wird; eine
Fehlerkorrekturkodierschaltung 203, zu der eine Ausgabe
(Daten D2) der Unterscheidungswertextrahierschaltung 202 geleitet
werden; und eine Einfügeschaltung
zum Einfügen
eines digitalen Wasserzeichens 204, zu der eine Ausgabe
(Paritätsdaten
D3) der Fehlerkorrekturkodierschaltung 203, Vertraulichkeitsschlüsselinformation
ks und Originalbilddaten G mit eingefügter Information D1 geleitet
werden.
-
Einfügegerät 200 beinhaltet
ferner eine Steuerschaltung 205 zum Steuern der gesamten
Arbeit des Einfügegeräts 200 in Übereinstimmung
mit einem später
zu beschreibenden Einfügeverfahren
des Ausführungsbeispiels
und ein Speichermedium 206, das Programmkodes speichert,
die das Einfügeverfahren
des Ausführungsbeispiels
verwirklichen.
-
Die öffentliche
Schlüsselinformation
kp wird zum Einfügen
der Einfügeinformation
D1 benötigt, mit
zum Beispiel Einfügeort
und Einfügeprozedur
und wird veröffentlicht.
Die Veröffentlichung
dieser öffentlichen
Schlüsselinformation
kp erfolgt zum Beispiel durch eine elektronische Bulletintafel,
eine Homepage oder dergleichen des mit einem Netzwerk 400 verbundenen
elektronischen Geräts.
-
Die
Originalbilddaten G können
Bilddaten eines stehenden oder eines beweglichen Bildes sein.
-
Einfügeinformation
D1 ist ein digitales Wasserzeichen zum Schutz und zum Verwalten
des Copyright der Originalbilddaten G.
-
3 ist
ein Diagramm, das den Aufbau des Extrahiergeräts 300 im Ausführungsbeispiel
zeigt. Das Extrahiergerät 300 ist
ein elektronisches Gerät wie
ein PC und eine Digitalkamera oder eine Erweiterungseinheit, die
auf diese elektronischen Geräte montiert
werden kann.
-
In 3 beinhaltet
das Extrahiergerät 300 eine
digitale Wasserzeichenextrahierschaltung 301, der digitale
Wasserzeichenbilddaten G, eingefügt
mit der Einfügeinformation
D1, eingegeben werden; eine Fehlerkorrekturdekodierschaltung 302,
zu der eine Ausgabe (kodierte Daten D4) der Extrahierschaltung digitaler
Wasserzeichen 301 geleitet wird und eine Extrahierschaltung
digitaler Wasserzeichen 303, zu der eine Ausgabe (korrigierte
Daten D5) der Fehlerkorrekturdekodierschaltung 302 geleitet
werden.
-
Extrahiergerät 300 beinhaltet
darüber
hinaus: Steuerschaltung 305 zum Steuern der gesamten Arbeit
des Extrahiergeräts 300 in Übereinstimmung
mit einem später
zu beschreibenden Extrahierverfahren des Ausführungsbeispiels und ein Speichermedium 306,
das Programmkodes speichert, die das Extrahierverfahren des Ausführungsbeispiels verwirklichen.
-
Als
Nächstes
wird die Arbeit des Einfügegeräts 200 beschrieben.
-
Die
Einfügeschaltung
zum Einfügen
eines digitalen Wasserzeichens 201 des Einfügegeräts 200 fügt durch
Verarbeiten der Originaldaten G mit der öffentlichen Schlüsselinformation
kp die Einfügeinformation
D1 ein.
-
In
diesem Ausführungsbeispiel
wird die öffentliche
Schlüsselinformation
kp zum Extrahieren der eingefügten
Information D wie bereits beschrieben veröffentlicht. Deshalb können nicht
nur die vorstehend beschriebenen speziellen Einrichtungen sondern
jeder beliebige Benutzer kann den Einfügeort, die Einfügeintensität, den Einfügevorgang
und dergleichen der Einfügeinformation
D1 kennen und diese in Übereinstimmung
mit der öffentlichen Schlüsselinformation
kp extrahieren, um damit den Inhalt der eingefügten Information D1 zu bestätigen. Auf
die öffentliche
Schlüsselinformation
kp kann vom Einfügegerät aus über das
externe Netzwerk 400 zugegriffen werden oder sie kann im
voraus im Einfügegerät 200 gespeichert
werden.
-
Da
die öffentliche
Schlüsselinformation
kp veröffentlicht
wird, besteht die Gefahr, dass das Copyright der Originalbildddaten
G durch Zerstörung oder
Abänderung
der eingefügten
Information D1 durch einen illegalen Benutzer eingeschränkt wird.
-
Um
eine solche Zerstörung
oder Abänderung
der eingefügten
Information D1 auszuschliessen, fügt das Einfügegerät des Ausführungsbeispiels darüber hinaus "vertrauliche Information" in die Originalbilddaten
G ein. Die vertrauliche Information wird dazu verwendet, die eingefügte Information
D1 wiederzugewinnen. Durch Verwendung dieser vertraulichen Information
kann das Extrahiergerät 300 die zerstörte, modi fizierte
oder abgeänderte
eingefügte Information
wiedergewinnen.
-
In
diesem Ausführungsbeispiel
kann die eingefügte
Information D1 zum Beispiel durch Verwendung von Fehlerkodierung
und Dekodierung wiedergewonnen werden. Die vertrauliche Information
wird etwa erzeugt unter Verwendung von Daten, erfasst aus einer
Bildregion (im Weiteren als Einfügeregion öffentlicher
Information bezeichnet), in der die Einfügeinformation D1 eingefügt ist und
einer Bildregion (im Weiteren als Einfügeregion von Nicht-Information bezeichnet)
in der weder Einfügeinformation
D1 noch vertrauliche Information eingefügt sind. Die vertrauliche Information
wird wiedergewonnen durch direkte Verwendung von Daten aus drei
Regionen, die die Einfügeregion öffentlicher
Information, eine Region (im Weiteren als Einfügeregion von vertraulicher
Information bezeichnet), in der eine vertrauliche Information eingefügt ist und
die Einfügeregion
von Nicht-Information umfassen.
-
Die
vertrauliche Information kann erzeugt werden unter Verwendung von
aus der Einfügeregion für Nicht-Information
erfassten Daten, weil ein Ort der in die Originalbilddaten G eingefügten vertraulichen Information
unidentifiziert sein kann.
-
Die
Unterscheidungswertextrahierschaltung 202 unterscheidet
zwei Regionen aus den Originalbilddaten G (Originalbilddaten G und
eingefügte
Information D1) von der durch die Einfügeschaltung zum Einfügen eines
digitalen Wasserzeichens 201 eingefügten Information D1. Sie unterscheidet
nämlich
zwischen Einfügeregion
für öffentliche
Information und einer davon verschiedenen Region. Die Unterscheidungswertextrahierschaltung 202 unterscheidet
in Übereinstimmung
mit vorgegebenen Regeln weiter die Einfügeregion für vertrauliche Information
und die Nicht-Informationeinfügeeinheit
von einer anderen Region als der Einfügeregion für öffentliche Information. Die
Grösse
jeder Einfügeregion ändert sich
mit einer Länge
der in der Einfügeregion für öffentliche
Information eingefügten
Einfügeinformation
D1, einer Wiedergewinnungsfähigkeit (in
diesem Ausführungsbeispiel
Fehlerkorrekturfähigkeit), die
für das
Wiedergewinnen der eingefügten
Information D1 nötig
ist und dergleichen.
-
In Übereinstimmung
mit der Einfügeregion für öffentliche
Information und der Einfügeregion
für Nicht-Information
erfasst die Unterscheidungswertextrahierschaltung 202 nach
vorgegebenen Regeln Daten D2 und leitet diese (einschliesslich von
Erfassungdaten, die der eingefügten
Information D1 entsprechen) zur Fehlerkorrekturkodierschaltung 203. Ein
Vorgang des Erzeugens der Daten D2 wird nachstehend beschrieben.
-
Auch
wenn die Unterscheidungswertextrahierschaltung 202 sich
nach der Einfügeschaltung zum
Einfügen
eines digitalen Wasserzeichens 201 befindet, kann sie sich
auch wie nachstehend beschrieben vor der Einfügeschaltung zum Einfügen eines
digitalen Wasserzeichens 201 befinden.
-
Die
Fehlerkorrekturkodierschaltung 203 erzeugt durch einen
vorbestimmten Fehlerkorrekturkodiervorgang aus den von der Unterscheidungswertextrahierschaltung 202 zugeleiteten
Daten D2 Fehlerkodes (Paritätsdaten)
D3 und leitet sie als vertrauliche Information zum Wiedergewinnen
der eingefügten
Information D1 zur Einfügeschaltung
zum Einfügen
eines digitalen Wasserzeichens 204.
-
Die
Einfügeschaltung
zum Einfügen
eines digitalen Wasserzeichens 204 fügt die von der Fehlerkorrekturkodierschaltung 203 zugeleitete
vertrauliche Information (d.h. Paritätsdaten D3) in die von der
Unterscheidungswertextrahierschaltung 202 bestimmte Einfügeregion
für vertrauliche
Information ein und gibt die Ergebnisse als digitale Wasserzeichenbilddaten
G' aus.
-
Wie
vorstehend beschrieben, kann das Einfügegerät 200 durch Verarbeiten
der Originalbilddaten die mit der Einfügeinformation D1 und der vertraulichen
Information D3 eingefügten
digitalen Wasserzeichenbilddaten G' (G + D1 + D3) erzeu gen. Die digitalen
Wasserzeichenbilddaten G' werden über das
Netzwerk zum Extrahiergerät 300 geleitet.
-
Als
nächstes
wird der vom Extrahiergerät auszuführende Vorgang
beschrieben. Die Extrahierschaltung für digitale Wasserzeichen 301 des
Extrahiergeräts 300 extrahiert
die kodierten Daten D4 (einschliessend die vertrauliche Information
D3) aus den digitalen Wasserzeichenbilddaten G' unter Verwendung eines zum vom Einfügegerät 200 verwendeten Einfügeverfahrens
passenden Extrahierverfahrens und leitet sie zur Fehlerkorrekturdekodierschaltung 302.
Die Extrahierschaltung für
digitale Wasserzeichen 301 kann unter Verwendung der öffentlichen Schlüsselinformation
kp, die nicht geheimgehalten werden muss, auch nur die eingefügte Information D1
aus den digitalen Wasserzeichenbilddaten G' extrahieren. Auf die öffentliche
Schlüsselinformation
kp kann vom Extrahiergerät 300 über das
externe Netzwerk 400 zugegriffen werden oder sie kann im
voraus im Extrahiergerät 300 gespeichert
werden.
-
Das
von der Extrahierschaltung für
digitale Wasserzeichen 301 verwendete Extrahierverfahren ist
nicht auf das zum vom Einfügegerät 200 verwendete
Einfügeverfahren
kompatible Verfahren beschränkt,
andere Verfahren können
auch verwendet werden. Ein Vorgang des Extrahierens der kodierten Daten
D4 wird nachstehend beschrieben.
-
Die
Fehlerkorrekturdekodierschaltung 302 dekodiert fehlerkorrigiert
die in den kodierten Daten D4 (D2 + D3) enthaltenen Daten D4 unter
Verwendung der Paritätsdaten
D3 (d.h. vertraulicher Information) und leitet das Ergebnis als
korrigierte Daten D5 zur Extrahierschaltung für digitale Wasserzeichen 303.
Mit diesem Vorgang kann die eingefügte Information D1 wiedergewonnen
werden, auch wenn sie zerstört
ist.
-
Die
Extrahierschaltung für
digitale Wasserzeichen 303 erfasst unter Verwendung der öffentlichen
Schlüsselinformation
kp die eingefügte
Information D1 aus den korrigierten Daten D5, zugeleitet von der
Fehlerkorrekturdekodierschaltung 302.
-
Wie
vorstehend beschrieben, kann das Extrahiergerät 300 unter Verwendung
der vertraulichen Information D3, die aus den digitalen Wasserzeichenbilddaten
G' extrahierte eingefügte Information D1
wiedergewinnen. Wird die eingefügte
Information D1 auf einer Displayeinheit 304 angezeigt,
können Copyrightinformation,
Benutzerinformation und dergleichen der digitalen Wasserzeichenbilddaten
G' visuell bestätigt werden.
-
Mit
der vorstehend beschriebenen Konfiguration des ersten Ausführungsbeispiels
muss die zum Extrahieren der eingefügten Information D1 nötige öffentliche
Schlüsselinformation
kp nicht geheim gehalten werden und jeder Benutzer kann sie frei
extrahieren und Ihren Inhalt bestätigen. Auch wenn die eingefügte Information
D1 von einem illegalen Benutzer zerstört oder abgeändert wird,
kann sie unter Verwendung der vertraulichen Information D3 wiedergewonnen
werden, so dass das Copyright der Originalbilddaten G ausreichend
geschützt
werden und Verlässlichkeit
und Sicherheit der eingefügten
Information D1 verbessert werden kann. Das Extrahiergerät 300 dieses
Ausführungsbeispiels
kann so konfiguriert werden, das die von der Extrahierschaltung
für digitale
Wasserzeichen 301 extrahierte eingefügte Information D1 mit der
von der Extrahierschaltung für digitale
Wasserzeichen 303 extrahierten eingefügten Information D1 verglichen
wird, um zu erfassen, ob die in den digitalen Wasserzeichenbilddaten
G' eingefügte Einfügeinformation
D1 abgeändert
wurde. In diesem Fall kann dem Extrahiergerät 300 eine Änderungserfassungsfunktion
hinzugefügt
werden, so dass das Copyright der digitalen Wasserzeichenbilddaten
G' weiter verbessert
werden kann. Wird das Änderungserfassungsresultat
auf der Displayeinheit 304 angezeigt, kann ein Benutzer
visuell auf die Legitimität
der digitalen Wasserzeichenbilddaten G' hingewiesen werden.
-
Die Änderungserfassungsfunktion
des Extrahiergeräts 300 ist
nicht auf die vorstehend beschriebene Funktion beschränkt. Zum
Beispiel kann die Änderung
der eingefügten
Information D1 erkannt werden, wenn Fehler der kodierten Daten D4
eine Korrekturfähigkeit
der Fehlerkorrekturdekodier schaltung 302 übersteigen
(d.h. wenn die Fehlerkorrektur unmöglich wird). So kann dem Extrahiergerät 300 eine einfache Änderungserfassungsfunktion
hinzugefügt werden.
-
Als
Nächstes
werden unter Bezug auf 4 bis 6 Beispiele
des Einfügeverfahrens
des Einfügegeräts 200 und
des Extrahierfahrens des Extrahiergeräts 300 im Detail beschrieben.
-
(1) Einfügeverfahren
-
4 ist
ein Flussdiagramm, das das Einfügeverfahren
gemäss
dem Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
Zuerst
wird der Vorgang des Einfügens
der Einfügeinformation
D1 in der Einfügeeinheit
für öffentliche
Information beschrieben.
-
Die
Schaltung zum Einfügen
eines digitalen Wasserzeichens 201 fügt die Einfügeinformation D1 in die Originalbilddaten
G ein durch Verarbeiten der Originalbilddaten G mit der öffentlichen
Schlüsselinformation
kp (Schritt S401) In diesem Fall verarbeitet die Schaltung zum Einfügen eines
digitalen Wasserzeichens 201 die Bilddaten in der Einfügeregion
für öffentliche
Information in Übereinstimmung
mit vorbestimmten Regeln.
-
Die
vorbestimmten Regeln bestehen zum Beispiel in der Annahme, dass
die einzufügenden
Variablen die Luminanzwerte von Pixeln der Originalbilddaten G sind,
wobei die Regeln eine Beziehung zwischen einem Durchschnittswert
C von Luminanzen der Originalbilddaten G (d.h. einem Durchschnittswert
der Luminanz aller Pixel) und einem Durchschnittswert Cij der
Luminanzen der Blöcke
definieren, die die Einfügeregion öffentlicher
Information bilden. Soll zum Beispiel "1" in
einen bestimmten Block eingefügt
werden, wird der Durchschnittswert Cij des
Blocks so gesetzt, dass er "C ≤ Cij" genügt, während, wenn "0" in einen bestimmten Block eingefügt werden
soll, der Durchschnittswert Cij der Luminanzen
des Blockes so gesetzt wird, dass er "C > Cij" genügt.
-
Genauer
setzt, wie in 5 gezeigt, unter der Annahme,
dass die Blöcke,
die die Einfügeregion für öffentliche
Information bilden C23 und C24 sind
und die in den Blöcken
einzufügende
Einfügeinformation D1
{1, 0} ist, die Einfügeschaltung
zum Einfügen
eines digitalen Wasserzeichens 201 die Durchschnittswerte
C23 und C24 von
Luminanzen der Blöcke
so, dass sie "C ≤ C23" und "C > C24" genügen. In
diesem Ausführungsbeispiel
ist der Arbeitsbereich jedes Blocks durch die Einfügeintensität bestimmt.
In diesem Ausführungsbeispiel
stellen Positionen und Einfügeintensität der Blöcke, die
die Einfügeregion
für öffentliche
Information bilden Information dar, die dem allgemeinen Benutzer
erlaubterweise zugänglich
gemacht werden soll.
-
Als
Nächstes
wird der Einfügevorgang
für vertrauliche
Information D3 beschrieben.
-
Zum
Beispiel angenommen, dass die einzufügenden Variablen die Luminanzwerte
von Pixeln der Originalbilddaten G sind, erzielt die Unterscheidungswertextrahierschaltung 202 einen
Durchschnittswert (im Weiteren "C") von Luminanzen
der Originalbilddaten G (Schritt S402).
-
Wie
als Nächstes
in 5 gezeigt, unterteilt die Unterscheidungswertextrahierschaltung 202 die Originalbilddaten
G in eine Vielzahl von Blöcken
(in diesem Beispiel 4 × 4
= 16 Blöcke)
(Schritt S403) und erzielt den Durchschnittswert von Luminanzen
jedes Blocks (Schritt S404).
-
In 5 wird
der Durchschnittswert von Luminanzen des vertikalen i-ten und des
horizontalen j-ten Blocks durch "Cij" dargestellt.
-
Als
Nächstes
wird die Reihenfolge der Blöcke
bestimmt. In diesem Beispiel wird als Reihenfolge C11,
C12, C13, C14, C21, C22, ..., C43, C44 angenommen.
-
Als
Nächstes
stellt die Unterscheidungswertextrahierschaltung 202 den
Block (d.h. Einfügeregion öffentlicher
Information) fest, in den die Einfügeinformation D1 eingefügt wurde
(Schritt S405). In diesem Ausführungsbeispiel
ist gemäss
der in Schritt S401 erwähnten
vorbestimmten Regeln die Einfügeinformation
D1 jedem Block der Einfügeregion öffentlicher Information
eingefügt.
-
Dann
stellt die Unterscheidungswertextrahierschaltung 202 den
Block (d.h. Einfügeregion
vertraulicher Information) fest, in den die vertrauliche Information
D3 eingefügt
werden soll und den Block (d.h. Einfügeregion für Nicht-Information), in den weder Einfügeinformation
D1 noch vertrauliche Information D3 eingefügt werden sollen (Schritt S406).
-
Beim
in 5 gezeigten Beispiel werden die Blöcke C31, C32, C33, C34, C41, C42, C43 und C44 der Einfügeregion
für vertrauliche
Information zugeordnet und die Blöcke C11,
C12, C13, C14, C21 und C22 der Einfügeregion für Nicht-Information.
-
Die
Unterscheidungswertextrahierschaltung 202 führt einen
vorbestimmen Unterscheidungsvorgang für die Einfügeregion für öffentliche Information und
die Einfügeregion
für Nicht-Information durch und
erfasst dabei die Daten D2 (Schritt S407). Zum Beispiel führt die
Unterscheidungswertextrahierschaltung 202 einen Unterscheidungsvorgang
des Setzens des Durchschnittswertes Cij der
Luminanzwerte jedes Blocks auf "1" durch, wenn "C ≤ Cij" und auf "0", wenn "C > Cij" und
erfasst "1" oder "0" jedes Blocks in der vorbestimmten Blockreihenfolge.
Diese Erfassungsergebnisse sind die Daten D2.
-
In
diesem Ausführungsbeispiel
sind die Regeln zum Einfügen
der Einfügeinformation
D1 in die Einfügeregion
für öffentliche
Information D1 dieselben wie die Regeln zum Erfassen der Daten D2
aus der Einfügeregion
für öffentliche
Information und der Einfügerregion
für Nicht-Information
(d.h. Cij = "1" wenn
C ≤ Cij und Cij = "0" wenn C > Cij). Die Regeln sind
nicht auf die obigen beschränkt,
es können
andere Regeln verwendet werden, wenn sie einer vorbestimmten Beziehung
genügen
(d.h. eins-zu-eins Entsprechungsbeziehung zwischen einem Teil der Daten
D2 und der Einfügeinformation
D1).
-
Als
Nächstes
leitet die Unterscheidungswertextrahierschaltung 202 die
aus jedem Block der Einfügeregion
für öffentliche
Information und der Einfügeregion
für Nicht-Information in Übereinstimmung mit
den vorbestimmten Regeln erfassten Daten D2 zur Fehlerkorrekturkodierschaltung 203.
Diese fehlerkorrigiert kodiert die Daten D2, um die Paritätsdaten
D3 zu erzeugen (Schritt S408). In diesem Ausführungsbeispiel sind diese Paritätsdaten
D3 die vertrauliche Information.
-
Dann
fügt die
Einfügeschaltung
zum Einfügen
eines digitalen Wasserzeichens 204 die Paritätsdaten
D3 in die Einfügeregion
für vertrauliche
Information ein in Übereinstimmung
mit der Vertraulichkeitsschlüsselinformation
ks (Schritt S409).
-
Die
Vertraulichkeitsschlüsselinformation
ks, die in der Einfügeschaltung
zum Einfügen
eines digitalen Wasserzeichens 204 verwendet werden soll, enthält mindestens
die Position der Einfügeregion
für vertrauliche
Information. Die Vertraulichkeitsschlüsselinformation ks wird im
Gegensatz zur öffentlichen Schlüsselinformation
kp nicht veröffentlicht.
-
Die
Regeln des Einfügens
der vertraulichen Information D3 sind dieselben wie die des Erfassens der
Daten D2 aus den Einfügeregionen
von öffentlicher
Information und Nicht-Information
in Schritt S407. Deshalb kann das Extrahiergerät 300 die vertrauliche
Information D3 und die Daten D2 mit solch einfachen Regeln extrahieren.
Die Vorgänge
seitens des Extrahiergeräts 300 können vereinfacht
werden, wenn die Regeln des Einfügens
der vertraulichen Information D3 dieselben sind wie die Regeln beim
Einfügen
der öffentlichen
Information D1. Die Einfügeregeln
bei Schritt S409 können
von den vorstehend beschriebenen verschieden ein.
-
Werden
zum Beispiel, wie in 5 gezeigt, die Blöcke C11 bis C22 der Nicht-Informationseinfügeregion
zugeordnet, die Blöcke
C23 und C24 der
Einfügeregion öfffentlicher
Information und die Blöcke
C31 bis C44 der
Einfügeregion
vertrauli cher Information zugeordnet, fügt die Schaltung zum Einfügen eines digitalen
Wasserzeichens 204 durch Verarbeiten des Durchschnittswertes
Cij der Luminanzen jedes Blocks so dass "C ≤ Cij" genügt wird "1" ein und "0" durch
Verarbeiten des Durchschnittswertes Cij der Luminanzen
jedes Blocks, so dass "C > Cij" genügt wird.
-
Das
von der Fehlerkorrekturkodierschaltung 203 zu verwendende
Fehlerkorrekturkodierverfahren kann zum Beispiel (15, 7, 5) BCH
Kodes verwenden (s. Hideki IMAI "Coding
Theory", Kapitel
7.1, The Institute of Electronics, Information und Communication
Engineers). In diesem Fall können
Fehlerkorrekturkodes mit der Kodelänge "15" erzeugt
werden, erfasst aus den Blöcken
C12 bis C44, mit
Informationslänge "7", erfasst aus den Blöcken C12 bis
C24 und dem geringsten Abstand von "5". Dann sind in jeden der Blöcke C31 bis C44 8-Bit
Paritätsdaten
D3 eingefügt,
berechnet aus den aus jedem der Blöcke C12 bis C24 erfassten Daten.
-
Beim
Einfügeverfahren
dieses Ausführungsbeispiels
wird der Fehlerkorrekturkodiervorgang durchgeführt unter Verwendung von (15,
7, 5) BCH Kodes. Der Fehlerkorrekturkodiervorgang ist nicht auf
das Obige beschränkt.
Zum Beispiel kann jeder Block darüber hinaus geteilt werden,
um midestens eine der Einfügeregionen
für öffentliche
Information und vertrauliche Information zu vergrössern und
so ein Fehlerkorrekturkodierverfahren mit verbesserter Fähigkeit
zur Fehlerkorrektur aufzunehmen.
-
(2) Extrahierverfahren
-
6 ist
ein Flussdiagramm, das das Extrahierverfahren dieses Ausführungsbeispiels
darstellt.
-
In
diesem Ausführungsbeispiel
wird die für das
Extrahierverfahren nötige
Information veröffentlicht
als Teil der öffentlichen
Schlüsselinformation
kp, wobei die Information die Positionen von Blöcken (in diesem Beispiel Blöcke C23 und C24) beinhaltet,
die als die Einfügeregion öffentlicher Information
bestimmt sind und die Einfüge-
und Extrahierregeln für die
Einfügeinformation
D1.
-
Als
erstes werden der Extrahierschaltung für digitale Wasserzeichen 301 die
in die Einfügeinformation
D1 (d.h. digitale Wasserzeichenbilddaten G') eingefügten digitalen Bilddaten eingegeben,
diese teilt sie in eine Vielzahl von Blöcken (4 × 4 = 16 Blöcke), wie in 5 gezeigt,
und erzielt den Durchschnittswert Cij der
Luminanzen jedes Blocks (Schritt S601).
-
Dann
erzielt die Extrahierschaltung für
digitale Wasserzeichen 301 einen Durchschnittswert (d.h. Durchschnittswert
der Luminanzen aller Pixel) C der Luminanzen der digitalen Wasserzeichenbilddaten G' (Schritt S602).
Der Durchschnittswert C kann als Teil der öffentlichen Schlüsselinformation
kp veröffentlicht
werden.
-
Dann
führt die
Extrahierschaltung für
digitale Wasserzeichen 301 einen Unterscheidungsvorgang für alle in 5 gezeigten
Blöcke
in Übereinstimmung
mit vorbestimmten Regeln durch. Die vorbestimmten Regeln entsprechen
den vorstehend beschriebenen Einfügeregeln und sind zum Beispiel
die Regeln zum Setzen des Durchschnittswerts der Luminanzen jedes
Blocks auf Cij = "1" wenn "C ≤ Cij" und auf "0" wenn "C > Cij".
Die Unterscheidungsergebnisse aller Blöcke werden in der vorbestimmten
Blockreihenfolge angeordnet, um die kodierten Daten D4 zu erzeugen.
Die kodierten Daten D4 werden der Fehlerkorrekturdekodierschaltung 302 zugeleitet.
-
Die
Fehlerkorrekturdekodierschaltung 302 führt einen Fehlerkorrekturkodiervorgang
entsprechend dem Fehlerkorrekturkodiervorgang des vorstehend beschriebenen
Einfügeverfahrens
durch unter Verwendung der kodierten Daten D4 (Schritt S604). Die
dekodierten kodierten Daten D4 werden als korrigierte Daten D5 der
Extrahierschaltung für
digitale Wasserzeichen 303 zugeleitet.
-
Wurde
zum Beispiel Information in jedem der Blöcke C23 und
C24 in der Einfügeeinheit für öffentliche Schlüsselinformation
zerstört,
wenn ihr Pixelwert abgeändert
wurde oder wenn irgendein Pixel entfernt wurde, enthalten die kodierten
Daten D4 mindestens Fehler zweier Bit. Aber, da die kodierten Daten
D4, wenn der Dekodiervorgang entsprechend den vorbestimmten Regeln
durchgeführt
wird, durch die vorbestimmten Regeln (d.h., (15, 7, 5) BCH Kodes)
fehlerkorrekturkodiert sind, ist es möglich, mindestens die Fehler
zweier zerstörter
oder abgeänderter
Bit zu korrigieren und die Originalinformation wiederzugewinnen.
Die Fehlerkorrekturdekodierschaltung 302 kann deshalb die
korrigierten Daten D5 erzielen.
-
Die
Extrahierschaltung für
digitale Wasserzeichen 303 extrahiert die Einfügeinformation
D1 (d.h., Daten eins-zu-eins Übereinstimmung
mit der Einfügeinformation
D1) aus den korrigierten Daten D5, wobei die Einfügeinformation
in diesem Beispiel {1, 0} ist (Schritt S605). Auch wenn die Einfügeinformation
zerstört
ist, kann das Extrahiergerät 300 immer
die korrekte Einfügeinformation
D1 erzielen, wenn die Fehler in einem wiedergewinnbaren Bereich
liegen. Die Einfügeinformation
D1 wird aus den korrigierten Daten D5 in Übereinstimmung mit der öffentlichen
Schlüsselinformation
kp (d.h., Position der Einfügeregion
für öffentliche
Information) erfasst.
-
Beim
Extrahierverfahren dieses Ausführungsbeispiels
werden Fehlerkorrekturkodes extrahiert und dekodiert, die in der
Lage sind, mindestens Fehler zweier Bit zu korrigieren. Das Extrahierverfahren
ist nicht auf das Obige beschränkt.
Zum Beispiel kann der Block darüber
hinaus geteilt werden, um die Einfügeregion vertraulicher Information
gross zu machen, in der die Paritätsdaten eingefügt sind,
so dass Fehler zweier Bit oder grösser und Fehler in jeder anderen
als der Einfügeinformation
korrigiert werden können.
-
Durch
Verwenden des vorstehend beschriebenen Einfüge- und Extrahierverfahrens können verschiedene
andere Einfüge- und Extrahierverfahren realisiert
werden, die eine Vielfalt vorteilhafter Wirkungen bieten wie Verbesserungen
bei der Dauerhaftigkeit von Einfügeinformation,
Verbesserungen bei Fehlerkorrekturfähigkeit für extrahierte Information und
Unterdrückung
von Bildqualitätsverschlechterung
eines Originalbildes. Unter Bezug auf 7A, 7B und 8 werden
Modifikationen (1) bis (6) des ersten Ausführungsbeispiels beschrieben.
In 7A, 7B und 8 werden
Verarbeitungseinheiten mit gleichen Funktionen wie die in 2 gezeigten
unter Verwendung gleicher Bezugszeichen dargestellt und ihre detaillierte
Beschreibung unterbleibt.
-
(1)
Im vorstehenden Ausführungsbeispiel fügt das Einfügegerät 200 die
Einfügeinformation
D1 in die Originalbilddaten G ein, ohne die Einfügeinformation D1 zu kodieren.
Das Ausführungsbeispiel
ist nicht auf das Obige beschränkt.
Zum Beispiel kann die Einfügeinformation
D1 durch einen Fehlerkorrekturkodiervorgang oder durch Einwegfunktionsvorgänge wie
einen Verschlüsselungsvorgang
kodiert werden.
-
Das
Einfügegerät 200 kann
mit einer Fehlerkorrekturkodierschaltung 207 ausgestattet
sein, wie in 7A gezeigt. In diesem Fall fehlerkorrekturkodiert
die Fehlerkorrekturkodierschaltung 207 die Einfügeinformation
D1.
-
Das
Einfügegerät 200 kann
mit einer Chiffrierschaltung (Kodierschaltung) 208 mit öffentlicher Schlüsselkryptosystemfunktion
ausgestattet sein, wie in 7B gezeigt.
Dann chiffriert die Chiffrierschaltung 208 die Einfügeinformation
unter Verwendung eines geheimen Schlüssels.
-
Das
Einfügegerät 200 kann
mit einer Kombination aus Fehlerkorrekturkodierschaltung 207,
gezeigt in 7A und Chiffrierschaltung 208,
gezeigt in 7B ausgestattet sein. Dann wird
die Einfügeinformation
abwechselnd kodiert und chiffriert.
-
Die
Einwegfunktion ist eine Funktion y = f(x), die leicht y aus x berechnen
kann, aber schwer x aus y. Zum Beispiel werden verbreitet Primfaktorenzerlegung
einer ganzen Zahl mit grosser Anzahl an Ziffern, sprunghafte Logarithmen
und dergleichen als Einwegfunktion verwendet.
-
Mit
den vorstehenden Konfigurationen wird der Schaltung zum Einfügen eines
digitalen Wasserzeichens 201 des Einfügegeräts 200 nicht die Einfügeinformation
selbst zugeleitet, sondern mit entweder Einfügeinformation D1 (d.h. kodierte
Einfügeinformation
D1'), oder durch
die Fehlerkorrekturkodierschaltung 207 kodierter Fehlerkorrektur,
oder mit Einfügeinformation
D1 (d.h. chiffrierte Einfügeinformation
D1'') chiffriert von
der Chiffrierschaltung 208, und mit Einfügeinformation
D1, kodiert und chiffriert durch die Kombination aus Fehlerkorrekturkodierschaltung 207 und
Chiffrierschaltung 208. Mit den vorstehenden Konfigurationen
können
Dauerhaftigkeit der Einfügeinformation
D1, Fähigkeit
zur Fehlerkorrektur in der Einfügeinformation
D1 und Sicherheit und Verlässlichkeit
der Einfügeinformation
D1 verbessert werden.
-
Ist
das Einfügegerät 200 strukturiert
wie vorstehend beschrieben, dann ist auch das Extrahiergerät 300 entsprechend
der in 7A gezeigten Konfiguration,
der in 7B gezeigten Konfiguration oder der
Konfiguration strukturiert, die diese, wie in 7A und 7B gezeigt,
miteinander kombiniert. So kann das Extrahiergerät 300 die kodierte/chiffrierte
Einfügeinformation
D1 extrahieren.
-
(2)
Beim vorstehend beschriebenen Einfüge- und Extrahierverfahren
ist die Einfügeinformation
D1 ohne kodiert zu werden in der Einfügeregion für öffentliche Information eingefügt. Darauf
ist das Ausführungsbeispiel
nicht beschränkt.
Zum Beispiel können
genau wie beim Einfügegerät 200 mit
der in 7A gezeigten Konfiguration die
Daten (d.h. die Einfügeinformation
D1') der Einfügeinformation
D1 fehlerkorrigiert kodiert in der Einfügeregion für öffentliche Information der
Originalbilddaten G eingefügt werden.
-
In
diesem Fall dekodiert das Einfügegerät 200 die
aus der Einfügeregion
für öffentliche
Information und anderen Regionen erfasste Information und erfasst
und korrigiert jeden Fehler. Gibt es in der Information (d.h., Einfügeinformation
D1'), erfasst aus der
Einfügeregion
für öffentliche
Information irgend einen Fehler, dekodiert das Einfügegerät 200 die
Information zu seiner Korrektur. So kann die Fähigkeit zur Fehlerkorrektur
weiter verbessert werden. Darüber
hinaus kann, da die Fähigkeit
zur Wiedergewinnung der Einfügeinformation
D1 weiter verbessert werden kann, auch die Dauerhaftigkeit der Einfügeinformation
erhöht
werden.
-
(3)
Beim Einfügeverfahren
des Ausführungsbeispiels
können
Blöcke
für Einfügeregion
für öffentliche
Information und Einfügeregion
für vertrauliche Information
wahlweise und zufällig
ausgewählt
werden. Zum Beispiel werden die Blöcke folgendermassen ausgewählt.
-
Liegt
der Wert Cij nahe bei C, kann beim Einfügen der
Information aus "C ≤ Cij" "C > Cij" werden, wenn die
Information extrahiert wird, weil der Wert Cij wahrscheinlich
durch Kompression oder verschiedene Änderungen abgeändert wird.
-
Wird
ein solcher Block als Einfügeregion
für Nicht-Information ausgewählt, tritt
der Fall ein, dass Daten D2 beim Extrahieren als Fehler erfasst
werden.
-
In
Anbetracht dessen werden die Blöcke
mit geringer Dauerhaftigkeit, d.h. die Blöcke, deren Wert Cij nahe
an C liegt dazu verwendet die Einfügeinformation D1 oder die vertrauliche
Information D3 einzufügen
und diese Blöcke
werden betrieben, um im Voraus einen gewissen Intensitätsgrad zu
liefern. So kann ein Einfügeverfahren
für ein
digitales Wasserzeichen verwirklicht werden, das Dauerhaftigkeit
gegen Kompression und verschiedene Änderungen besitzt.
-
In
diesem Fall werden die Blöcke,
deren Wert Cij nahe C liegt, dem Vorgang "C ≤ Cij" oder "C > Cij" unterworfen. Deshalb
kann die Änderungsmenge
beinahe um die Hälfte
verringert werden und die Bildqualitätverschlechterung kann reduziert
werden (z.B. wird, wenn der Block mit einem Cij Wert, der
beträchtlich über C liegt,
dem Vorgang C > Cij unterworfen wird, die Bildqualitätverschlechterung
erheblich).
-
Die
Blöcke
mit einem Wert Cij nicht nahe an C werden
für die
Einfügeregion
für Nicht-Information gewählt, z.B.
unter Verwendung der in 8 gezeigten Konfiguration des
Einfügegeräts 200.
Dann steht in einem Vorstadium einer Schaltung zum Einfügen eines
digitalen Wasserzeichens 801 eine Unterscheidungswertextrahierschaltung 802 zu
Verfügung,
die den Unterscheidungswert jedes Blocks der Originalbilddaten G
extrahiert und in Übereinstimmung
mit den Unterscheidungswerten werden die Blöcke zum Einfügen jedes
Stücks
an Information bestimmt.
-
Werden
die Blöcke
wie vorstehend beschrieben ausgewählt, kann die Bildqualitätverschlechterung
eines digitalen Wasserzeichenbildes weiter reduziert und die Dauerhaftigkeit
der Einfügeinformation
D1 kann gestärkt
werden.
-
(4)
Im Einfügeverfahren
des Ausführungsbeispiels
kann die Blockreihenfolge wahlweise bestimmt werden. Die vertrauliche
Information D3 kann eingefügt
werden durch Bestimmen der Blockreihenfolge in nachstehender Weise.
-
Zum
Beispiel wird im Einfügegerät 800,
gezeigt in 8, nach Unterscheidung des Durchschnittswertes
Cij der Luminanzen jedes Blocks der Originalbilddaten
G die Blockreihenfolge so bestimmt, dass der Unterscheidungswert
jedes Blocks der Originalbilddaten G selbst die vertrauliche Information
zur Wiedergewinnung der Einfügeinformation D1
wird.
-
Dann
wird die Anzahl der Blöcke,
in die Information eingefügt
ist (d.h. in denen die Bilddaten bearbeitet werden), zum kürzesten
möglichen
Abstand und bleibt nahezu konstant, unabhängig von Originalbilddaten
G und Einfügeinformation
D1.
-
Genauer
wird in der in 8 gezeigten Konfiguration, nachdem
die Unterscheidungswertextrahierschaltung 802 den Durchschnittswert
Cij der Luminanzen jedes Blocks der Originalbilddaten
G unterschieden hat, die Blockreihenfolge wahl weise bestimmt unter
Verwendung der Blöcke,
deren Wert Cij nicht nahe bei C liegt, als
Blöcke
für die
Einfügeregion
für Nicht-Information.
Dann bestimmt die Unterscheidungswertextrahierschaltung 802 die
Blockreihenfolge wahlweise unter Verwendung einiger der Blöcke, deren
Cij Wert nahe bei C liegt als Blöcke für die Einfügeregion
für öffentliche
Information. Die Fehlerkorrekturkodierschaltung 203 führt Fehlerkorrekturkodierung
als D6 aus für
den Unterscheidungswert des Blocks der Einfügeregion für öffentliche Information und
den Unterscheidungswert der Einfügeregion
für Nicht-Information,
angeordnet in Übereinstimmung
mit der Reihenfolge, die in der Unterscheidungswertextrahierschaltung 802 definiert
wurde. Dann leitet die Fehlerkorrekturkodierschaltung 203 die
Paritätsdaten
D3 der Daten D6 zur Schaltung zum Einfügen eines digitalen Wasserzeichens 204. Unter
Verwendung der Unterscheidungswerte der Einfügeregion für vertrauliche Information
(ein Teil der Blöcke
mit dem Wert Cij nahe C) bestimmt die Schaltung
zum Einfügen
eines digitalen Wasserzeichens 204 die Blockreihenfolge
als genauso wie die Blockreihenfolge der Blöcke, die die Paritätsdaten
D3 bilden.
-
Mit
vorstehender Konfiguration wird es möglich, da die vertrauliche
Information D3 eingefügt
werden kann, ohne die Originalbilddaten G aktuell zu bearbeiten,
die Anzahl der Blöcke,
die bearbeitet werden sollen, zu verringern und sie gleich zu machen. Es
ist auch möglich,
den Einfluss der Originalbilddaten G auf die Bildqualität weiter
zu unterdrücken.
-
(5)
Mit dem Einfügeverfahren
des Ausführungsbeispiels
werden die Daten D2, erfasst aus den Originalbilddaten G, fehlerkorrigiert
als einzelner Datenblock kodiert. Das Ausführungsbeispiel ist nicht auf
das Obige beschränkt.
Zum Beispiel können
die aus den Originalbilddaten G erfassten Daten D2 in eine Vielzahl
von Teildatenblöcken
aufgeteilt werden und jeder Teildatenblock oder jeder Teildatenblock mit überlappendem
Block ist fehlerkorrigiert kodiert.
-
(6)
Beim Einfügeverfahren
nach dem Ausführungsbeispiel
werden, nachdem die Originalbilddaten G in eine Vielzahl von Blöcken aufgeteilt
sind, Einfügeinformation
D1 und vertrauliche Information D3 eingefügt durch Berechnen des Durchschnittswerts
der Luminanzen jedes Block. Darüber
hinaus kann das Fehlerkorrekturverfahren andere Kodes als (15, 7,
5) BCH Kodes verwenden. Das Ausführungsbeispiel
ist dabei nicht auf das Vorstehende beschränkt.
-
Zum
Beispiel kann Information in einem vorbestimmten Fequenzband eingefügt werden
durch Frequenztransformieren eines oder mehrerer Blöcke durch
Frequenztransformationsverfahren wie Wavelettransformierung und
sprunghafte Kosinustransformation. Fouriertransfomation kann verwendet
werden. Alternativ dazu kann Information durch Bearbeiten von Pixeln
eines Bildes in einen räumlichen
Bereich eingefügt
werden.
-
Wird
der Einfügevorgang
unter Verwendung des Frequnztransformverfahrens ausgeführt, können öffentliche
Information D1 und vertrauliche Information D3 in jeweils verschiedene
Frequenzbereiche eingefügt
werden. Dann kann die Bildqualitätsverschlechterung
weiter unterdrückt
und Dauerhaftigkeit der öffentlichen
Information D1 und der vertraulichen Information D3 weiter verbessert
werden.
-
Genauer
werden alle Originalbilddaten G der Fouriertransformation unterworfen.
Einige Kandidaten für
die Informationseinfügeeinheit
werden aus den fouriertransformierten Werten bestimmt, abhängig von
Dauerhaftigkeit oder dergleichen. Ein Teil der bestimmten Kandidaten
wird als Einfügebereich
für öffentliche
Information (der Informationseinfügebereich basierend auf der öffentlichen
Schlüsselinformation
kp) verwendet und der verbleibende Restteil wird als Einfügebereich
für vertrauliche
Information (der Informationseinfügebereich basierend auf Vertraulichkeitsschlüsselinformation
ks) oder als Einfügebereich
für Nicht-Information
(Bereich ohne eingefügte
Information) verwendet. So kann das Prinzip genauso wie beim Einfügeverfahren
des Ausführungsbeispiels
verwendet werden.
-
Einfügeinformation
D1 und vertrauliche Information D3 können in die Originalbilddaten
G unter Verwendung einer Kombination einer Vielzahl vorstehend beschriebener
Einfügeverfahren
eingefügt
werden.
-
Verschiedene
Fehlerkorrekturkodierverfahren können
verwendet werden, wie ein anderes Blockkodierverfahren und ein konvolutionelles
Kodierverfahren (Baumkodierverfahren).
-
Durch
Verwenden der Modifikationen (1) bis (6) des ersten Ausführungsbeispiels
kann das Einfüge-
und Extrahierverfahren verwirklicht werden, das eine Vielzahl von
vorteilhaften Wirkungen bietet, wie Verbesserung bei Dauerhaftigkeit
von Einfügeinformation,
Verbesserung der Fähigkeit
des Wiederherstellens (d.h. Fähigkeit
zur Fehlerkorrektur) der der Einfügeinformation extrahierten
Information und Unterdrückung
der Bildqualitätsverschlechterung
eines Originalbildes.
-
(Zweites Ausführungsbeispiel)
-
In
einem zweiten Ausführungsbeispiel
wird unter Bezug auf 9 ein Beispiel eines Systems
mit Einfügegerät 200 und
Extrahiergerät 300 des
ersten Ausführungsbeispiels
beschrieben. Im zweiten Ausführungsbeispiel
werden die Bestandteile gleicher Struktur und Funktion wie im ersten
Ausführungsbeispiel
durch gleiche Bezugszeichen dargestellt und ihre detaillierte Beschreibung
unterbleibt.
-
Das
System des zweiten Ausführungsbeispiels
verwendet ein Netzwerk 400 wie eine öffentliche Telefonleitung,
das Internet und Ethernet. Das System ist anwendbar auf ein digitales
Informationsverteilungssystem und ein elektronisches Handelssystem
zum Verteilen, Kaufen und Verkaufen von Fotodaten oder Filmdaten.
-
Wie
im ersten Ausführungsbeispiel
fügt auch im
zweiten Ausführungsbeispiel
das Einfügegerät 200 die
Einfügeinformation
D1 in Übereinstimmung mit
der öffentlichen
Schlüsselinformation
kp in die Originalbilddaten G ein. Als Nächstes fügt wie im ersten Ausführungsbeispiel
das Einfügegerät 200 die vertrauliche
Information (im ersten Ausführungsbeispiel
Paritätsdaten
D3), nötig
für das
Wiederherstellen der eingefügten
Information D1 in die Originalbilddaten G ein.
-
Das
Einfügegerät 200 überträgt die Bilddaten
des digitalen Wasserzeichens G' mit
eingefügter Einfügeinformation
D1 und vertraulicher Information zum Netzwerk 400 in Übereinstimmung
mit einem vorbestimmten Protokoll (d.h., ein Protokoll für ein Verteilungsystem
digitaler Information oder ein elektronisches Handelssystem).
-
Die öffentliche
Schlüsselinformation
kp ist veröffentlichte
Information. Sie muss am Einfügegerät 200 und
am Extrahiergerät 300 nicht
geheimgehalten werden, sondern kann frei über das Netzwerk zwischen Einfügegerät 200 und
Extrahiergerät 300 übertragen
werden. Im zweiten Ausführungsbeispiel wird
die öffentliche
Schlüsselinformation
kp übertragen
durch ihr Hinzufügen
zu Bilddaten des digitalen Wasserzeichens G'.
-
Im
System des zweiten Ausführungsbeispiels
extrahiert das Extrahiergerät 300 die
eingefügte
Information D1 aus den Bilddaten des digitalen Wasserzeichens G' in Übereinstimmung
mit der öffentlichen
Schlüsselinformation
kp. Wie im ersten Ausführungsbeispiel
kann das Extrahiergerät 300 die eingefügte Information
D1 unter Verwendung der in die Bilddaten des digitalen Wasserzeichens
G' eingefügten vertraulichen
Information wiedergewinnen. Durch Vergleich der unter Verwendung
der öffentlichen
Schlüsselinformation
kp extrahierten eingefügten
Information D1 mit der eingefügten
Information D1, wiederhergestellt unter Verwendung der vertraulichen
Information, kann jede Änderung
der Bilddaten des digitalen Wasserzeichens G' erfasst werden.
-
Wie
im ersten, so ist es auch im zweiten Ausführungsbeispiel nicht nötig, die
für das
Einfügen
der Einfügeinformation
D1 nötige öffentliche
Schlüsselinformation
kp geheim zu halten und sie kann allgemeinen Benutzern zugänglich gemacht
werden. Deshalb ist es möglich,
ein System zu konfi gurieren, in dem die öffentliche Schlüsselinformation
kp leicht verwaltet werden kann und das es jedem Benutzer erlaubt, die
Inhalte der Einfügeinformation
D1 zu bestätigen.
-
Wie
im ersten, so kann auch im zweiten Ausführungsbeispiel das Copyright
der Originalbilddaten G ausreichend geschützt werden, da die zum Wiedergewinnen
der Einfügeinformation
D1 nötige
vertrauliche Information D3 in den Originalbilddaten G eingefügt ist.
-
Im
zweiten Ausführungsbeispiel
fügt das
Einfügegerät 200 die öffentliche
Schlüsselinformation
kp in Übereinstimmung
mit einem vorbestimmten Dateiformat zu den Bilddaten des digitalen
Wasserzeichens G' hinzu.
Bei einem Bilddateiformat bestehend aus einem Bilddatenfeld und
einem Bildheaderfeld werden zum Beispiel die Bilddaten des digitalen Wasserzeichens
G' in das Bilddatenfeld
geladen und die öffentliche
Schlüsselinformation
kp als zusätzliche
Information in das Bildheaderfeld. Die Struktur des Dateiformats
wird in einem vierten Ausführungsbeispiel
im Detail beschrieben.
-
Im
zweiten Ausführungsbeispiel
werden die Bilddaten des digitalen Wasserzeichens G' mit der hinzugefügten öffentlichen
Schlüsselinformation
kp übertragen.
Das Ausführungsbeispiel
ist nicht darauf beschränkt.
Zum Beispiel können
die Bilddaten des digitalen Wasserzeichens G' und die öffentliche Schlüsselinformation
kp getrennt übertragen
werden.
-
Im
zweiten Ausführungsbeispiel
kann auch, um die Legitimität
der vom Einfügegerät 200 gesendeten öffentlichen
Schlüsselinformation
kp zu überprüfen, eine
digitale Signatur eines Übermittlers,
konform mit einem Kryptosystem für öffentliche
Schlüssel
der öffentlichen
Schlüsselinformation
kp hinzugefügt
werden. Auch in diesem Fall ist es nicht nötig, die öffentliche Schlüsselinformation
kp im Geheimen zu übertragen.
Deshalb ist es möglich,
ein System zur Verfügung
zu stellen, bei dem es schwierig ist, die Einfügeinformation D1 zu zerstören oder
abzuändern,
womit Sicherheit und Verlässlichkeit
verbessert werden.
-
(Drittes Ausführungsbeispiel)
-
Im
dritten Ausführungsbeispiel
wird unter Bezug auf 10 ein Beispiel eines Systems
beschrieben, das Einfügegerät 200 und
Extrahiergerät 300 aus
dem ersten Ausführungsbeispiel
enthält.
Im dritten Ausführungsbeispiel
werden Bestandteile mit gleicher Struktur und Funktion wie im ersten
Ausführungsbeispiel
mit gleichen Bezugszeichen dargestellt und ihre Beschreibung unterbleibt.
-
Das
System des dritten Ausführungsbeispiels
verwendet eine Schlüsselverwaltungsstation zusätzlich zur
Konfiguration des zweiten Ausführungsbeispiels.
Funktionen und Strukturen des dritten Ausführungsbeispiels, die vom zweiten
Ausführungsbeispiel
verschieden sind, werden im Detail beschrieben.
-
Das
System des dritten Ausführungsbeispiels
verwendet ein Netzwerk 400 mit Schlüsselverwaltungsstation 1000,
wobei das Netzwerk eine öffentliche
Telefonleitung, das Internet und Ethernet ist. Das System ist anwendbar
auf ein digitales Informationsverteilungssystem und ein elektronisches
Handelssystem zum Verteilen, Kaufen und Verkaufen von Fotodaten
oder Filmdaten.
-
Wie
im zweiten Ausführungsbeispiel
kann im dritten Ausführungsbeispiel,
um die Legitimität
der vom Einfügegerät 200 gesendeten öffentlichen Schlüsselinformation
kp zu überprüfen eine
digitale Signatur eines Übermittlers,
konform mit einem Kryptosystem für öffentliche
Schlüssel
der öffentlichen Schlüsselinformation
kp hinzugefügt
werden. Aber im System des dritten Ausführungsbeispiels fügt die Schlüsselverwaltungsstation 1000 der
vom Einfügegerät gesendeten öffentlichen
Schlüsselinformation kp
eine digitale Signatur, konform mit einem Kryptosystem für öffentliche
Schlüssel
hinzu. Die Schlüsselverwaltungsstation 1000 garantiert
nämlich
die Legitimität
der öffentlichen
Schlüsselinformation
kp. Deshalb ist es möglich,
ein System zur Verfügung
zu stellen, bei dem es schwierig ist, die Einfügeinformation D1 zu zerstören oder abzuändern, womit
Sicherheit und Verlässlichkeit
verbessert werden.
-
Mit
dieser Konfiguration des dritten Ausführungsbeispiels hat die Schlüsselverwaltungsstation 1000 eine
Funktion wie eine Beglaubigungsstation des Kryptosystems für öffentliche
Schlüssel.
-
Die "Beglaubigungsstation" ist eine Einrichtung,
die ein Zertifikat eines öffentlichen
Schlüssels für Benutzer
herausgibt, um die Legitimität
des öffentlichen
Schlüssels
für Benutzer
des Kryptosystems für öffentliche
Schlüssel
zu garantieren. Die Beglaubigungsstation erzeugt und verbreitet
ein Zertifikat durch Erstellen einer Signatur für einen öffentlichen Schlüssel für Benutzer
und benutzerbezogene Daten unter Verwendung eines geheimen Schlüssels. Ein
Benutzer empfängt
einen öffentlichen Schlüssel mit
Zertifikat von einem anderen Benutzer und prüft das Zertifikat unter Verwenung
des öffentlichen
Schlüssels
der Beglaubigungsstation, um die Legitimität (zumindest bestätigend,
dass der Benutzer die Erlaubnis der Beglaubigungsstation hat) des Benutzers,
der den öffentlichen
Schlüssel
gesendet hat zu bestätigen.
Unternehmen wie "VeriSign" und "CyberTrust" sind bekannte Einrichtungen,
die eine solche Beglaubigungsstation betreiben.
-
Die
Schlüsselverwaltungsstation 1000 signiert
die vom Einfügegerät 200 gesendete öffentliche Schlüsselinformation
kp und sendet das Ergebnis als öffentliche
Schlüsselinformation
kp' zum Extrahiergerät.
-
Das
Extrahiergerät 300 extrahiert
die eingefügte
Information D1 aus den vom Einfügegerät 200 gesendeten
Bilddaten des digitalen Wasserzeichens G' unter Verwendung der öffentlichen
Schlüsselinformation
kp', gesendet von
der Schlüsselverwaltungsstation 1000.
-
Obwohl
in diesem Ausführungsbeispiel
die öffentliche
Schlüsselinformation
kp', signiert in
der Schlüsselverwaltungsstation 1000,
zum Extrahiergerät 300 geleitet
wird, kann die öffentliche
Schlüsselinformation
kp' zum Beispiel
auch zum Einfügegerät 200 geleitet
werden. In diesem Fall leitet das Einfügegerät 200 die öffentliche
Schlüsselinformation
kp' zusammen mit
den Bilddaten des digitalen Wasserzeichens G' zum Extrahiergerät 300.
-
Die
Schlüsselverwaltungsstation 1000 kann als
Inspektionszentrum für
illegale Verteilung oder dergleichen betrieben werden.
-
Die
aus dem Einfügegerät 200 zu übertragenden
Bilddaten des digitalen Wasserzeichens G' können
chiffriert sein.
-
(Viertes Ausführungsbeispiel)
-
Im
vierten Ausführungsbeispiel
wird ein Dateiformat im Detail beschrieben, das verwendet wird, wenn
das Einfügegerät 200 des
ersten bis dritten Ausführungsbeispiels
die Bilddaten des digitalen Wasserzeichens G' und die öffentliche Schlüsselinformation
kp zum Netzwerk überträgt.
-
In
einem allgemeinen Bilddateiformat werden die Bilddaten des digitalen
Wasserzeichens G' in das
Bilddatenfeld geladen und die entsprechende öffentliche Schlüsselinformation
kp in das Bildheaderfeld.
-
In
einem nachstehend beschriebenen FlashPix (TM) Dateiformat können öffentliche
Schlüsselinformation
kp und digitale Bilddaten hierarchisch geladen werden. Öffentliche
Schlüsselinformation
kp und dergleichen können
in ein Platzset als zusätzliche
Information geladen werden.
-
[Beschreibung des allgemeinen
Bildformats]
-
Wie
in 11 gezeigt, wird mit einem allgemeinen Bildformat
eine Bilddatei in ein(e) Bildheaderfeld (Einheit) 1101 und
in ein(e) Bilddatenfeld (Einheit) 1102 geteilt. Im Allgemeinen
speichert das Bildheaderfeld 1101 Information, die zum
Lesen der Bilddaten aus der Bilddatei nötig ist und zusätzliche
Information, die den Inhalt eines Bildes beschreibt. In einem in 11 gezeigten
Beispiel wird Zusatzinformation in das Bildheaderfeld 1101 geladen.
Die Bildzusatzinformation enthält öffentliche
Schlüsselinformation
kp, Bildformatidentifizierungsdaten, die den Bildformatnamen angeben,
Dateigrösse,
Bildbreite, Bildhöhe,
Bildtiefe, Vorhandensein/Nichtvorhandensein von Kompression, Auflösung, ein
Offset zu einem Speicherplatz von Bilddaten und eine Farbpalettengrösse. Das
Bilddatenfeld 1102 speichert die eigentlichen Bilddaten.
-
Typische
Beispiele eines solchen Bildformates sind die bekannten Formate
BMP von Microsoft und GIF von Compuserve.
-
[Beschreibung des FlashPix
(TM) Dateiformats]
-
Im
FlashPix Dateiformat (FlashPix ist ein registriertes Markenzeichen
der Eastman Kodak Company, USA) werden die im Bildheaderfeld zu
speichernde Bildzusatzinformation und die im Bilddatenfeld zu speichernden
Bilddaten hierarchisch in der Bilddatei gespeichert. Das hierarchisch
strukturierte Bilddateiformat wird unter Bezug auf 12 und 13 beschrieben.
-
Auf
alle Plätze
und Daten in der Datei kann zugegriffen werden durch Speicherung
und Datenfluss, die einem Verzeichnis und einer MS-DOS Datei entsprechen.
-
In 12 und 13 zeigt
ein schräggestricheltes
Kästchen
eine Speicherung an und ein nicht schräggestricheltes Kästchen einen
Datenfluss. Bilddaten und Bildzusatzinformation werden im Datenfluss
gespeichert.
-
Wie
in 12 gezeigt, werden die Bilddaten in Übereinstimmung
mit einer Auflösung
hierarchisch gespeichert. Bilder mit verschiedenen Auflösungen werden
Subbilder genannt, mit Auflösungen
von 0, 1, ..., n. Information, nötig
zum Lesen von Bilddaten jeder Auflösung, wird in einem Subbildheaderfeld 1208 gespeichert
und die Bilddaten werden in einem Subbilddatenfeld 1207 gespeichert.
-
In 12 und 13 gezeigte
Platzsets sind Bildzusatzinformation, klassifiziert und definiert in Übereinstimmung
mit Verwendung, Zweck und Inhalt. Die Platzsets beinhalten ein zusammenfassendes
Informationsplatzset, ein Bildinformationsplatzset, ein Bildinhaltsplatzset,
ein Erweiterungslistenplatzset und weitere Platzsets.
-
Das
in den 12 und 13 gezeigte
zusammenfassende Informationsplatzset 1201 ist nicht spezifisch
für FlashPix,
aber wichtig für
die strukturierte Speicherung von Microsoft. Dieses Platzset speichert
einen Titel, einen Autor, ein kleines Skizzenbild oder dergleichen
der Bilddatei.
-
Ein
Comp-Objektfluss 1202, gezeigt in 12 und 13,
speichert generelle Information hinsichtlich des Speicherns.
-
Das
Bildinhaltplatzset 1203, gezeigt in 12, beschreibt
ein Speicherverfahren für
Bilddaten. Wie in 14 gezeigt, beschreibt das Bildinhaltplatzset
die Anzahl der hierarchischen Grade von Bilddaten, Breite und Höhe eines
Bildes mit höchster
Auflösung,
Breite, Höhe
und Farbzusammensetzung eines Bildes mit jeder Auflösung, eine
Definition einer Quantisiertabelle/Huffmantabelle zum Gebrauch bei JPEG
Kompression oder dergleichen.
-
Das
Erweiterungslistenplatzset 1205, gezeigt in 12 und 13,
ist ein Feld, das verwendet wird, wenn Information hinzugefügt wird,
die nicht in der grundlegenden Spezifikation von FlashPix enthalten
ist. Deshalb wird die öffentliche
Schlüsselinformation
kp des Ausführungsbeispiels
zum Beispiel in diesem Feld gespeichert.
-
Ein
ICC Profil 1206, gezeigt in 12, beschreibt
ein durch das ICC (International Color Consortium) vereinbartes
Farbraumwandlungsprofil.
-
Das
in 12 gezeigte Bildinformationsplatzset 1204 speichert
verschiedene Information, wie die nachstehende Informationen (1)
bis (9), die verwendet werden könn,
wenn Bilddaten verwendet werden und die Information darüber enthält, wie
das Bild geholt wurde und wie es verwendet werden kann.
- (1) Information darüber,
wie digitale Daten geholt und/oder erzeugt werden.
- (2) Information über
das Copyright.
- (3) Information über
Inhalt (Person, Ort und dergleichen in einem Bild).
- (4) Information über
die Kamera der Bildaufnahme.
- (5) Information über
Einstellungen (Belichtung, Verschlussgeschwindigkeit, Focuslänge, Vorhandensein/Nichtvorhandesein
eines Blitzlichts) einer zur Bildaufnahme verwendeten Kamera.
- (6) Information über
Auflösung
und Mosaikfilter bei einer Digitalkamera.
- (7) Information über
Fabrikat, Produktname, Art (Negativ/Positiv, Farb/schwarz-weiss)
und dergleichen eines Films.
- (8) Information über
Art und Grösse
eines Originals, wenn es ein Buch oder Gedrucktes ist.
- (9) Information über
einen Benutzer und die Scannersoftware, wenn ein Bild gescannt wurde.
-
Ein
in 13 gezeigtes FlashPix Bildansichtsobjekt ist eine
Bilddatei zum Speichern von sowohl Bilddaten als auch Ansichtsparametern,
die verwendet werden, wenn das Bild angezeigt wird. Die Ansichtsparameter
sind ein Satz von Verarbeitungskoeffizienten, verwendet, wenn ein
Bild angezeigt wird, wobei die Verarbeitung Bildrotation, Vergrösserung/Verkleinerung, Übertragung,
Farbwandlung und Filterung beinhaltet.
-
Ein
in 13 gezeigtes globales Informationsplatzset 1301 beschreibt
eine geschlossene Attributliste wie einen Index eines grössten Bildes,
einen Index eines grössten
Veränderungsfeldes,
Information über
einen Endmodifizierer und dergleichen.
-
Quellen/Ergebnis
FlashPix Bildobjekte 1302 und 1303, gezeigt in 13,
sind eine Gesamtheit von FlashPix Bilddaten. Das Quellen FlashPix
Bildobjekt 1302 ist essentiell und das Erbebnis FlashPix Bildobjekt 1303 ist
optional. Das Quellen FlashPix Bildobjekt 1302 speichert
Originalbilddaten und das Ergebnis FlashPix Bildobjekt 1303 speichert
unter Verwendung von Ansichtsparametern verarbeitete Bilddaten.
-
Quellen/Ergebnis
abhängige
Platzsets 1304 und 1305, gezeigt in 13,
sind Platzsets zum Unterscheiden von Bildern und speichern einer
Bild ID, ein Änderung-verboten-Platzset,
Datum und Zeit des letzten Updates und dergleichen.
-
Ein
Transformationsplatzset 1306, gezeigt in 13,
speichert affine Wandlungskoeffizienten zur Bildrotation, Vergrösserung/Verkleinerung
und Übertragung,
eine Farbwandlungstabelle, Kontrasteinstellwerte und Filterkoeffizienten.
-
Andere
Ausführungsbeispiele
der vorliegenden Erfindung sind möglich.
-
Zum
Beispiel können
Einfügeverfahren
und Extrahierverfahren des Ausführungsbeispiels
teilweise oder ganz unter Steuerung durch Software ausgeführt werden.
-
Dann
wird ein Speichermedium (d.h., Speichermedien 206, 306, 804 in 2, 3 und 8),
das Programmkodes der Software speichert, die die Funktionen des
ersten bis dritten Ausführungsbeispiels
verwirklicht, im Gerät
jedes Ausführungsbei spiels
(d.h., Einfügegerät 200,
Extrahiergerät 300,
Einfügegerät 800,
gezeigt in 2, 3 und 8)
angebracht.
-
Die
Funktionen jedes Ausführungsbeispiels können verwirklicht
werden durch Veranlassen der Steuerschaltung (d.h., Steuerschaltungen 205, 305 und 803,
gezeigt in 2, 3 und 8)
der Geräte
jedes Ausführungsbeispiels,
die im Speichermedium gespeicherten Programmkodes zu lesen und auszuführen.
-
Dann
verwirklichen die aus dem Speichermedium gelesenen Programmkodes
selbst die Funktionen jedes Ausführungsbeispiels,
so dass das die Programmkodes speichernde Speichermedium ein Ausführungsbeispiel
der Erfindung bildet.
-
Das
Speichermedium für
solche Programmkodes kann eine Floppydisk, Festplatte, optische Disk,
magneto-optische Disk, CD-ROM, ein Magnetband, eine nichtflüchtige Speicherkarte,
ROM und dergleichen sein.
-
Die
Funktionen jedes der Ausführungsbeispiele
eins bis drei können
verwirklicht werden durch Laufenlassen einer OS (Betriebssystem)
Anwendungssoftware oder dergleichen auf der Steuerschaltung jedes
Ausführungsbeispielsausführungsteils oder
der ganzen Verarbeitung in Übereinstimmung mit
den aus dem Speichermedium gelesenen Programmkodes.
-
Darüber hinaus
können
die Funktionen des ersten bis dritten Ausführungsbeispiels verwirklicht werden
durch Veranlassen einer Steuerschaltung einer Funktionserweiterungseinheit,
Teile oder das Ganze der tatsächlichen
Verarbeitung in Übereinstimmung
mit den aus dem Speichermedium gelesenen Programmkodes auszuführen, die
in einem Speicher der Funktionserweiterungseinheit gespeichert werden,
der mit der Steuerschaltung jedes Ausführungsbeispiels verbunden ist.
-
Deshalb
sind die angeführten
Ausführungsbeispiele
in jeder Hinsicht nur Beispiele und nicht gemacht, die Erfindung
zu begrenzen.