DE69933153T2 - Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium - Google Patents

Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium Download PDF

Info

Publication number
DE69933153T2
DE69933153T2 DE69933153T DE69933153T DE69933153T2 DE 69933153 T2 DE69933153 T2 DE 69933153T2 DE 69933153 T DE69933153 T DE 69933153T DE 69933153 T DE69933153 T DE 69933153T DE 69933153 T2 DE69933153 T2 DE 69933153T2
Authority
DE
Germany
Prior art keywords
information
image data
extracting
data
insert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69933153T
Other languages
English (en)
Other versions
DE69933153D1 (de
Inventor
Keiichi Ohta-ku Iwamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE69933153D1 publication Critical patent/DE69933153D1/de
Application granted granted Critical
Publication of DE69933153T2 publication Critical patent/DE69933153T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Description

  • Die vorliegende Erfindung bezieht sich auf den Schutz von Copyright an Bildinformation.
  • Bei der bisherigen Entwicklung von Rechnernetzwerken und der weiten Verbreitung von billigen und hochwertigen Rechnern ist damit zu rechnen, dass Dienstleistungen (sog. elektronischer Handel) mit Ver- und Einkauf von Waren im Netzwerk zunehmen werden. Waren, die im elektronischen Handel ver- und gekauft werden, sind digitale Daten wie z.B. stehende Bilder.
  • Aber beim Ausüben des elektronischen Handels müssen Probleme gelöst werden. Zum Beispiel haben digitale Daten die allgemeine Eigenschaft, dass von ihnen leicht eine Anzahl vollkommener Kopien erstellt werden und ihre Inhalte leicht geändert werden können. Es besteht daher die Möglichkeit, dass ein Benutzer, der illegal ein digitales Datenpaket gekauft hat, Datenkopien derselben Qualität erstellt und diese an weitere Benutzer verteilt. In diesem Fall kann ein Copyrighteigentümer der Ware oder ein von diesem bevollmächtigter Agent (im Weiteren Verkäufer) keinen entsprechenden, für die Ware zu zahlenden Gegenwert erhalten.
  • Haben Copyrighteigentümer oder Verkäufer (im Weiteren zusammen als Server bezeichnet, der legal digitale Daten als Ware verteilt) einmal eine Ware an einen Käufer abgegeben, kann das Copyright der Ware beeinträchtigt werden, weil es unmöglich ist, illegale Kopien oder die Änderung der Ware zu verhindern.
  • Als Techniken zur Lösung solcher mit dem elektronischen Handel verbundener Probleme wurden Techniken untersucht, die als "digitales Wasserzeichen" bezeichnet werden.
  • Techniken des digitalen Wasserzeichens binden Copyrightinformation digitaler Daten und Benutzerinformation über einen Käufer in die digitalen Daten selbst ein durch Verarbeitung der Originaldaten und durch ihre Unsichtbarkeit. Durch Anwendung der Techniken des digitalen Wasserzeichens ist es, wenn eine illegale Kopie gefunden wird möglich, die Person zu identifizieren, die diese verteilt hat.
  • Als Herangehensweise zum Verwirklichen der gerade in Entwicklung befindlichen Techniken des digitalen Wasserzeichens gibt es Verfahen des Verarbeitens eines spezifischen Frequenzbandes unter Verwendung sprunghafter Kosinustransformation, Fouriertransformation, Wavelettransformation und dergleichen oder ein Verfahren der direkten Verarbeitung des Luminanzwertes jedes Pixels.
  • Sicherheit und Verlässlichkeit der Techniken des digitalen Wasserzeichens beruhen auf in digitale Daten eingefügter unsichtbarer Information und auf der Unmöglichkeit des Zerstörens von Schlüsselinformation oder dem Verändern ihrer Inhalte, bis die Schlüsselinformation bezüglich eines in die Information eingefügten Ortes und die Einfügeintensität bekannt sind.
  • In B. Pfitmann und M. Waidner "Assymmetric Fingerprinting, EUROCRYPT 96" wird ein System vorgeschlagen, das illegale Verteilung durch Einfügen von Benutzerinformation eines Käufers jeden Bildes identifizieren kann. Aber auch mit diesem System kann ein Benutzer Schlüsselinformation zerstören oder ihre Inhalte ändern, wenn die Schlüsselinformation durch Einfügen der Benutzerinformation veröffentlicht wird.
  • Ein Beispiel eines Systems, das Techniken des digitalen Wasserzeichens verwendet, ist in 1 dargestellt.
  • In 1 fügt eine Schaltung zum Einfügen digitaler Wasserzeichen 111 auf einer Einfügeseite 110 Information D unter Verwendung der Schlüsselinformation k in Originalbilddaten G ein. Die Schlüsselinformation k ist nötig, um die eingefügte Information D zu extrahieren und ist zum Beispiel ein Einfügeort der Einfügeinformation D, eine Einfügeintensität oder dergleichen. Die mit der Einfügeinformation D eingefügten Bilddaten G werden nach aussen als digitale Wasserzeichenbilddaten übertragen.
  • Eine Schaltung zum Extrahieren digitaler Wasserzeichen 121 auf einer Extrahierseite 120 extrahiert die eingefügte Information D aus den digitalen Wasserzeichenbilddaten unter Verwendung der Schlüsselinformation k, die die gleiche ist wie die Schlüsselinformation auf der Einfügeseite 110.
  • Mit dem in 1 gezeigten System werden die Einfügeseite 110 und die Extrahierseite 120 zum Einfügen und Extrahieren der Einfügeinformation digitaler Wasserzeichen D verwendet unter Benutzung der den beiden Seiten gemeinsamen Schlüsselinformation k.
  • Für Einfügeseite 110 und Extrahierseite 120 ist es nötig, die Schlüsselinformation bezüglich eines Einfügeortes der Einfügeinformation D, einer Einfügeintensität oder dergleichen geheim zu halten, um die vorstehend beschriebenen illegalen Vorgänge zu verhindern.
  • Es wird deshalb angenommen, dass die eingefügte Information D nur durch Schlüsselinformationverwaltungseinrichtungen, die die Schlüsselinformation k erzeugt haben, oder durch spezielle Inspektionseinrichtungen, die die Schlüsselinformation kennen können, extrahiert werden kann. Das Recht eines Copyrightinhabers kann durch Überwachen von erneut illegal verteilten digitalen Daten oder von digitalen Daten, deren Inhalte geändert wurden, geschützt werden.
  • In Analogie zu Verschlüsselungstechniken kann ein solcher Systemaufbau als ein Schema betrachtet werden, wie das gewöhnliche Verschlüsselungssystem mit Schlüssel der für Ver- und Entschlüsselung gleich ist.
  • Mit dem in 1 gezeigten System ist es nötig, die Schlüsselinformation k, die sowohl auf der Einfügeseite 110 als auch auf der Extrahierseite 120 zum Extrahieren der eingefügten Information D nötig ist, geheim zu halten, so dass die Schlüsselinformation nicht frei über ein Netzwerk übertragen werden kann. Darüber hinaus kann die eingefügte Information D nur durch die vorstehend beschriebenen Spezialeinrichtungen extrahiert werden.
  • Da im Allgemeinen Benutzer die eingefügte Information D nicht frei extrahieren können, kann kein Benutzer die Copyrightinhalte und die Rechtmässigkeit von von aussen erworbenen digitalen Daten bestätigen. Das ist für den Benutzer sehr unbequem.
  • Um die obigen Probleme zu lösen, muss die für das Extrahieren der eingefügten Information D nötige Schlüsselinformation k den allgemeinen Benutzern einschliesslich dem Hersteller des elektronischen Geräts auf der Extrahierseite 120 bekannt gemacht werden.
  • Aber die publizierte Schlüsselinformation k kann durch die vorstehend beschriebenen illegalen Vorgänge eine Verletzung des Copyright verusachen. Wird nämlich die Schlüsselinformation k in einfacher Weise publiziert, kann jeder allgemeine Benutzer die eingefügte Information D bestätigen.
  • Deshalb kann das Copyright digitaler Daten nicht ausreichend geschützt werden, weil die eingefügte Information D von jedem bestätigt werden kann.
  • Herkömmliche Techniken des digitalen Wasserzeichens bieten deshalb keinen Weg sowohl freier Extraktion der eingefügten Information D eines digitalen Wasserzeichens durch jeden Benutzer als auch Schutz des Copyright digitaler Daten zu genügen, ohne die Schlüsselinformation k geheim zu halten, die nötig ist, die eingefügte Information D zu extrahieren.
  • Darüber hinaus bieten herkömmliche Techniken des digitalen Wasserzeichens keine Copyrightschutztechniken, die solche Techniken des digitalen Wasserzeichens, elektronische Handelssysteme und Verteilungssysteme für digitale Information verwenden, die solche Copyrightschutztechniken verwenden.
  • US 5.499.294 offenbart eine digitale Kamera mit einem Prozessor zur Authentifizierung von Bildern, produziert von einer mit der digitalen Kamera aufgenommenen Bilddatei. Der Prozessor hat dort einen ihm eigenen privaten Schlüssel eingefügt und das Kameragehäuse hat einen öffentlichen Schlüssel, der so ausschliesslich auf den privaten Schlüssel bezogen ist, dass mit dem privaten Schlüssel verschlüsselte digitale Daten mit dem öffentlichen Schlüssel entschlüsselt werden können. Der Prozessor der digitalen Kamera enthält eine Einrichtung zum Berechnen einer Kontrollsumme der Bilddatei unter Verwendung eines vorbestimmten Algorithmus und eine zweite Einrichtung zum Verschlüsseln der Bildkontrollsumme mit dem privaten Schlüssel, wodurch eine digitale Signatur erzeugt wird. Bilddatei und digitale Signatur werden in eine geeignete Aufzeichnungseinrichtung gespeichert, so dass sie miteinander verfügbar sind. Ein Gerät zum Bestätigen, das die Bilddatei nicht verändert wurde, verwendet den öffentichen Schlüssel zum Entschlüsseln der digitalen Signatur und leitet so eine Sicherheitskontrollsumme des Bildes her, die identisch ist mit der von der digitalen Kamera erzeugten Kontrollsumme, die dazu verwendet wird, die digitale Signatur zu erzeugen. Das Gerät zum Authentifizieren berechnet aus der Bilddatei eine Bildkontrollsumme unter Verwendung desselben Algorithmus wie vorher. Durch Vergleich dieser letzten Bildkontrollsumme mit der Sicherheitskontrollsumme wird, wenn beide zueinander passen, die Authentizität bestimmt.
  • Gemäss der vorliegenden Erfindung wird ein Einfügegerät zum Einfügen von Information in Bilddaten zur Verfügung gestellt wie in Anspruch 1.
  • Die vorliegende Erfindung stellt ausserdem ein Einfügeverfahren zur Verfügung zum Einfügen von Information in Bilddaten wie in Anspruch 8.
  • Weiter stellt die vorliegende Erfindung ein Rechnerprogrammprodukt zur Verfügung wie in Anspruch 15.
  • Weiter stellt die vorliegende Erfindung ein Extrahiergerät zur Verfügung zum Extrahieren von Information aus Bilddaten wie in Anspruch 16.
  • Weiter stellt die vorliegende Erfindung ein Extrahierverfahren zur Verfügung zum Extrahieren von Information aus Bilddaten wie in Anspruch 23.
  • Darüber hinaus stellt die vorliegende Erfindung ein Rechnerprogrammprodukt zur Verfügung wie in Anspruch 30.
  • Optionale Eigenheiten stehen in den anderen Ansprüchen.
  • Ein Ausführungsbeispiel der Erfindung ist in der Lage, Copyrightschutztechniken zu verwirklichen, die sowohl dem freien Extrahieren der eingefügten Information D eines digitalen Wasserzeichens für jeden Benutzer als auch dem Schutz des Copyright digitaler Daten genügen.
  • Ausführungsbeispiele der vorliegenden Erfindung werden nun im Detail unter Bezug auf die Begleitzeichnungen beschrieben.
  • 1 ist ein Diagramm, das ein herkömmliches System darstellt.
  • 2 ist ein Diagramm, das den Aufbau eines Einfügegeräts nach einem ersten Ausführungsbeispiel der Erfindung darstellt.
  • 3 ist ein Diagramm, das den Aufbau eines Extrahiergeräts gemäss dem ersten Ausführungsbeispiel darstellt.
  • 4 ist ein Flussdiagramm, das im Detail ein Einfügeverfahren gemäss dem ersten Ausführungsbeispiel darstellt.
  • 5 ist ein Diagramm, das einen Einfügevorgang für ein Originalbild darstellt.
  • 6 ist ein Flussdiagramm, das im Detail ein Extrahierverfahren gemäss dem ersten Ausführungsbeispiel darstellt.
  • 7A und 7B sind Diagramme, die weitere Beispiele des Einfügegeräts gemäss Modifikationen des ersten Ausführungsbeispiels darstellen.
  • 8 ist ein Diagramm, das ein weiteres Beispiel des Einfügegeräts gemäss Modifikationen des ersten Ausführungsbeispiels zeigt.
  • 9 ist ein Diagramm, das ein Beispiel eines Systems mit Einfügegerät und Extrahiergerät gemäss einem zweiten Ausführungsbeispiel der Erfindung darstellt.
  • 10 ist ein Diagramm, das ein Beispiel eines Systems mit Einfügegerät und Extrahiergerät gemäss einem dritten Ausführungsbeispiel der Erfindung darstellt.
  • 11 ist ein Diagramm, das ein allgemeines Bilddateiformat darstellt.
  • 12 ist ein Diagramm, das ein Beispiel eines hierarchischen Bildformats gemäss einem vierten Ausführungsbeispiel der Erfindung darstellt.
  • 13 ist ein Diagramm, das ein weiteres Beispiel eines hierarchischen Bildformats darstellt.
  • 14 ist ein Diagramm, das die Arten von Information darstellt, die in einem in 12 gezeigten Bildinhaltplatzset gezeigt werden.
  • (Erstes Ausführungsbeispiel)
  • Ein erstes Ausführungsbeispiel beinhaltet ein System mit elektronischem Gerät (im Weiteren: Einfügegerät) 200 mit einer später beschriebenen Funktion zum Einfügen eines digitalen Wasserzeichens und mit elektronischem Gerät (im Weiterem Extrahiergerät) 300 mit einer später beschriebenen Funktion zum Extrahieren eines digitalen Wasserzeichens.
  • Strukturen und Arbeitsweise des Einfügegeräts 200 und des Extrahiergeräts 300 des ersten Ausführungsbeispiels werden beschrieben.
  • 2 ist ein Diagramm, das die Struktur des Einfügegeräts 200 des ersten Ausführungsbeispiels zeigt. Das Einfügegerät 200 ist ein elektronisches Gerät wie ein PC, eine Digitalkamera, ein digitaler Videorekorder, eine digitaler Rekorder mit integrierter Kamera und ein Scanner oder eine Erweiterungseinheit, die auf diese elektronischen Geräte montiert werden kann.
  • In 2 enthält das Einfügegerät 200: eine Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 201, zu der digitale Bilddaten (Originalbilddaten) G, öffentliche Schlüsselinformation kp und Einfügeinformation D1 geleitet werden; eine Unterscheidungswertextrahierschaltung 202, zu der eine Ausgabe der Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 201 geleitet wird; eine Fehlerkorrekturkodierschaltung 203, zu der eine Ausgabe (Daten D2) der Unterscheidungswertextrahierschaltung 202 geleitet werden; und eine Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 204, zu der eine Ausgabe (Paritätsdaten D3) der Fehlerkorrekturkodierschaltung 203, Vertraulichkeitsschlüsselinformation ks und Originalbilddaten G mit eingefügter Information D1 geleitet werden.
  • Einfügegerät 200 beinhaltet ferner eine Steuerschaltung 205 zum Steuern der gesamten Arbeit des Einfügegeräts 200 in Übereinstimmung mit einem später zu beschreibenden Einfügeverfahren des Ausführungsbeispiels und ein Speichermedium 206, das Programmkodes speichert, die das Einfügeverfahren des Ausführungsbeispiels verwirklichen.
  • Die öffentliche Schlüsselinformation kp wird zum Einfügen der Einfügeinformation D1 benötigt, mit zum Beispiel Einfügeort und Einfügeprozedur und wird veröffentlicht. Die Veröffentlichung dieser öffentlichen Schlüsselinformation kp erfolgt zum Beispiel durch eine elektronische Bulletintafel, eine Homepage oder dergleichen des mit einem Netzwerk 400 verbundenen elektronischen Geräts.
  • Die Originalbilddaten G können Bilddaten eines stehenden oder eines beweglichen Bildes sein.
  • Einfügeinformation D1 ist ein digitales Wasserzeichen zum Schutz und zum Verwalten des Copyright der Originalbilddaten G.
  • 3 ist ein Diagramm, das den Aufbau des Extrahiergeräts 300 im Ausführungsbeispiel zeigt. Das Extrahiergerät 300 ist ein elektronisches Gerät wie ein PC und eine Digitalkamera oder eine Erweiterungseinheit, die auf diese elektronischen Geräte montiert werden kann.
  • In 3 beinhaltet das Extrahiergerät 300 eine digitale Wasserzeichenextrahierschaltung 301, der digitale Wasserzeichenbilddaten G, eingefügt mit der Einfügeinformation D1, eingegeben werden; eine Fehlerkorrekturdekodierschaltung 302, zu der eine Ausgabe (kodierte Daten D4) der Extrahierschaltung digitaler Wasserzeichen 301 geleitet wird und eine Extrahierschaltung digitaler Wasserzeichen 303, zu der eine Ausgabe (korrigierte Daten D5) der Fehlerkorrekturdekodierschaltung 302 geleitet werden.
  • Extrahiergerät 300 beinhaltet darüber hinaus: Steuerschaltung 305 zum Steuern der gesamten Arbeit des Extrahiergeräts 300 in Übereinstimmung mit einem später zu beschreibenden Extrahierverfahren des Ausführungsbeispiels und ein Speichermedium 306, das Programmkodes speichert, die das Extrahierverfahren des Ausführungsbeispiels verwirklichen.
  • Als Nächstes wird die Arbeit des Einfügegeräts 200 beschrieben.
  • Die Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 201 des Einfügegeräts 200 fügt durch Verarbeiten der Originaldaten G mit der öffentlichen Schlüsselinformation kp die Einfügeinformation D1 ein.
  • In diesem Ausführungsbeispiel wird die öffentliche Schlüsselinformation kp zum Extrahieren der eingefügten Information D wie bereits beschrieben veröffentlicht. Deshalb können nicht nur die vorstehend beschriebenen speziellen Einrichtungen sondern jeder beliebige Benutzer kann den Einfügeort, die Einfügeintensität, den Einfügevorgang und dergleichen der Einfügeinformation D1 kennen und diese in Übereinstimmung mit der öffentlichen Schlüsselinformation kp extrahieren, um damit den Inhalt der eingefügten Information D1 zu bestätigen. Auf die öffentliche Schlüsselinformation kp kann vom Einfügegerät aus über das externe Netzwerk 400 zugegriffen werden oder sie kann im voraus im Einfügegerät 200 gespeichert werden.
  • Da die öffentliche Schlüsselinformation kp veröffentlicht wird, besteht die Gefahr, dass das Copyright der Originalbildddaten G durch Zerstörung oder Abänderung der eingefügten Information D1 durch einen illegalen Benutzer eingeschränkt wird.
  • Um eine solche Zerstörung oder Abänderung der eingefügten Information D1 auszuschliessen, fügt das Einfügegerät des Ausführungsbeispiels darüber hinaus "vertrauliche Information" in die Originalbilddaten G ein. Die vertrauliche Information wird dazu verwendet, die eingefügte Information D1 wiederzugewinnen. Durch Verwendung dieser vertraulichen Information kann das Extrahiergerät 300 die zerstörte, modi fizierte oder abgeänderte eingefügte Information wiedergewinnen.
  • In diesem Ausführungsbeispiel kann die eingefügte Information D1 zum Beispiel durch Verwendung von Fehlerkodierung und Dekodierung wiedergewonnen werden. Die vertrauliche Information wird etwa erzeugt unter Verwendung von Daten, erfasst aus einer Bildregion (im Weiteren als Einfügeregion öffentlicher Information bezeichnet), in der die Einfügeinformation D1 eingefügt ist und einer Bildregion (im Weiteren als Einfügeregion von Nicht-Information bezeichnet) in der weder Einfügeinformation D1 noch vertrauliche Information eingefügt sind. Die vertrauliche Information wird wiedergewonnen durch direkte Verwendung von Daten aus drei Regionen, die die Einfügeregion öffentlicher Information, eine Region (im Weiteren als Einfügeregion von vertraulicher Information bezeichnet), in der eine vertrauliche Information eingefügt ist und die Einfügeregion von Nicht-Information umfassen.
  • Die vertrauliche Information kann erzeugt werden unter Verwendung von aus der Einfügeregion für Nicht-Information erfassten Daten, weil ein Ort der in die Originalbilddaten G eingefügten vertraulichen Information unidentifiziert sein kann.
  • Die Unterscheidungswertextrahierschaltung 202 unterscheidet zwei Regionen aus den Originalbilddaten G (Originalbilddaten G und eingefügte Information D1) von der durch die Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 201 eingefügten Information D1. Sie unterscheidet nämlich zwischen Einfügeregion für öffentliche Information und einer davon verschiedenen Region. Die Unterscheidungswertextrahierschaltung 202 unterscheidet in Übereinstimmung mit vorgegebenen Regeln weiter die Einfügeregion für vertrauliche Information und die Nicht-Informationeinfügeeinheit von einer anderen Region als der Einfügeregion für öffentliche Information. Die Grösse jeder Einfügeregion ändert sich mit einer Länge der in der Einfügeregion für öffentliche Information eingefügten Einfügeinformation D1, einer Wiedergewinnungsfähigkeit (in diesem Ausführungsbeispiel Fehlerkorrekturfähigkeit), die für das Wiedergewinnen der eingefügten Information D1 nötig ist und dergleichen.
  • In Übereinstimmung mit der Einfügeregion für öffentliche Information und der Einfügeregion für Nicht-Information erfasst die Unterscheidungswertextrahierschaltung 202 nach vorgegebenen Regeln Daten D2 und leitet diese (einschliesslich von Erfassungdaten, die der eingefügten Information D1 entsprechen) zur Fehlerkorrekturkodierschaltung 203. Ein Vorgang des Erzeugens der Daten D2 wird nachstehend beschrieben.
  • Auch wenn die Unterscheidungswertextrahierschaltung 202 sich nach der Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 201 befindet, kann sie sich auch wie nachstehend beschrieben vor der Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 201 befinden.
  • Die Fehlerkorrekturkodierschaltung 203 erzeugt durch einen vorbestimmten Fehlerkorrekturkodiervorgang aus den von der Unterscheidungswertextrahierschaltung 202 zugeleiteten Daten D2 Fehlerkodes (Paritätsdaten) D3 und leitet sie als vertrauliche Information zum Wiedergewinnen der eingefügten Information D1 zur Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 204.
  • Die Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 204 fügt die von der Fehlerkorrekturkodierschaltung 203 zugeleitete vertrauliche Information (d.h. Paritätsdaten D3) in die von der Unterscheidungswertextrahierschaltung 202 bestimmte Einfügeregion für vertrauliche Information ein und gibt die Ergebnisse als digitale Wasserzeichenbilddaten G' aus.
  • Wie vorstehend beschrieben, kann das Einfügegerät 200 durch Verarbeiten der Originalbilddaten die mit der Einfügeinformation D1 und der vertraulichen Information D3 eingefügten digitalen Wasserzeichenbilddaten G' (G + D1 + D3) erzeu gen. Die digitalen Wasserzeichenbilddaten G' werden über das Netzwerk zum Extrahiergerät 300 geleitet.
  • Als nächstes wird der vom Extrahiergerät auszuführende Vorgang beschrieben. Die Extrahierschaltung für digitale Wasserzeichen 301 des Extrahiergeräts 300 extrahiert die kodierten Daten D4 (einschliessend die vertrauliche Information D3) aus den digitalen Wasserzeichenbilddaten G' unter Verwendung eines zum vom Einfügegerät 200 verwendeten Einfügeverfahrens passenden Extrahierverfahrens und leitet sie zur Fehlerkorrekturdekodierschaltung 302. Die Extrahierschaltung für digitale Wasserzeichen 301 kann unter Verwendung der öffentlichen Schlüsselinformation kp, die nicht geheimgehalten werden muss, auch nur die eingefügte Information D1 aus den digitalen Wasserzeichenbilddaten G' extrahieren. Auf die öffentliche Schlüsselinformation kp kann vom Extrahiergerät 300 über das externe Netzwerk 400 zugegriffen werden oder sie kann im voraus im Extrahiergerät 300 gespeichert werden.
  • Das von der Extrahierschaltung für digitale Wasserzeichen 301 verwendete Extrahierverfahren ist nicht auf das zum vom Einfügegerät 200 verwendete Einfügeverfahren kompatible Verfahren beschränkt, andere Verfahren können auch verwendet werden. Ein Vorgang des Extrahierens der kodierten Daten D4 wird nachstehend beschrieben.
  • Die Fehlerkorrekturdekodierschaltung 302 dekodiert fehlerkorrigiert die in den kodierten Daten D4 (D2 + D3) enthaltenen Daten D4 unter Verwendung der Paritätsdaten D3 (d.h. vertraulicher Information) und leitet das Ergebnis als korrigierte Daten D5 zur Extrahierschaltung für digitale Wasserzeichen 303. Mit diesem Vorgang kann die eingefügte Information D1 wiedergewonnen werden, auch wenn sie zerstört ist.
  • Die Extrahierschaltung für digitale Wasserzeichen 303 erfasst unter Verwendung der öffentlichen Schlüsselinformation kp die eingefügte Information D1 aus den korrigierten Daten D5, zugeleitet von der Fehlerkorrekturdekodierschaltung 302.
  • Wie vorstehend beschrieben, kann das Extrahiergerät 300 unter Verwendung der vertraulichen Information D3, die aus den digitalen Wasserzeichenbilddaten G' extrahierte eingefügte Information D1 wiedergewinnen. Wird die eingefügte Information D1 auf einer Displayeinheit 304 angezeigt, können Copyrightinformation, Benutzerinformation und dergleichen der digitalen Wasserzeichenbilddaten G' visuell bestätigt werden.
  • Mit der vorstehend beschriebenen Konfiguration des ersten Ausführungsbeispiels muss die zum Extrahieren der eingefügten Information D1 nötige öffentliche Schlüsselinformation kp nicht geheim gehalten werden und jeder Benutzer kann sie frei extrahieren und Ihren Inhalt bestätigen. Auch wenn die eingefügte Information D1 von einem illegalen Benutzer zerstört oder abgeändert wird, kann sie unter Verwendung der vertraulichen Information D3 wiedergewonnen werden, so dass das Copyright der Originalbilddaten G ausreichend geschützt werden und Verlässlichkeit und Sicherheit der eingefügten Information D1 verbessert werden kann. Das Extrahiergerät 300 dieses Ausführungsbeispiels kann so konfiguriert werden, das die von der Extrahierschaltung für digitale Wasserzeichen 301 extrahierte eingefügte Information D1 mit der von der Extrahierschaltung für digitale Wasserzeichen 303 extrahierten eingefügten Information D1 verglichen wird, um zu erfassen, ob die in den digitalen Wasserzeichenbilddaten G' eingefügte Einfügeinformation D1 abgeändert wurde. In diesem Fall kann dem Extrahiergerät 300 eine Änderungserfassungsfunktion hinzugefügt werden, so dass das Copyright der digitalen Wasserzeichenbilddaten G' weiter verbessert werden kann. Wird das Änderungserfassungsresultat auf der Displayeinheit 304 angezeigt, kann ein Benutzer visuell auf die Legitimität der digitalen Wasserzeichenbilddaten G' hingewiesen werden.
  • Die Änderungserfassungsfunktion des Extrahiergeräts 300 ist nicht auf die vorstehend beschriebene Funktion beschränkt. Zum Beispiel kann die Änderung der eingefügten Information D1 erkannt werden, wenn Fehler der kodierten Daten D4 eine Korrekturfähigkeit der Fehlerkorrekturdekodier schaltung 302 übersteigen (d.h. wenn die Fehlerkorrektur unmöglich wird). So kann dem Extrahiergerät 300 eine einfache Änderungserfassungsfunktion hinzugefügt werden.
  • Als Nächstes werden unter Bezug auf 4 bis 6 Beispiele des Einfügeverfahrens des Einfügegeräts 200 und des Extrahierfahrens des Extrahiergeräts 300 im Detail beschrieben.
  • (1) Einfügeverfahren
  • 4 ist ein Flussdiagramm, das das Einfügeverfahren gemäss dem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • Zuerst wird der Vorgang des Einfügens der Einfügeinformation D1 in der Einfügeeinheit für öffentliche Information beschrieben.
  • Die Schaltung zum Einfügen eines digitalen Wasserzeichens 201 fügt die Einfügeinformation D1 in die Originalbilddaten G ein durch Verarbeiten der Originalbilddaten G mit der öffentlichen Schlüsselinformation kp (Schritt S401) In diesem Fall verarbeitet die Schaltung zum Einfügen eines digitalen Wasserzeichens 201 die Bilddaten in der Einfügeregion für öffentliche Information in Übereinstimmung mit vorbestimmten Regeln.
  • Die vorbestimmten Regeln bestehen zum Beispiel in der Annahme, dass die einzufügenden Variablen die Luminanzwerte von Pixeln der Originalbilddaten G sind, wobei die Regeln eine Beziehung zwischen einem Durchschnittswert C von Luminanzen der Originalbilddaten G (d.h. einem Durchschnittswert der Luminanz aller Pixel) und einem Durchschnittswert Cij der Luminanzen der Blöcke definieren, die die Einfügeregion öffentlicher Information bilden. Soll zum Beispiel "1" in einen bestimmten Block eingefügt werden, wird der Durchschnittswert Cij des Blocks so gesetzt, dass er "C ≤ Cij" genügt, während, wenn "0" in einen bestimmten Block eingefügt werden soll, der Durchschnittswert Cij der Luminanzen des Blockes so gesetzt wird, dass er "C > Cij" genügt.
  • Genauer setzt, wie in 5 gezeigt, unter der Annahme, dass die Blöcke, die die Einfügeregion für öffentliche Information bilden C23 und C24 sind und die in den Blöcken einzufügende Einfügeinformation D1 {1, 0} ist, die Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 201 die Durchschnittswerte C23 und C24 von Luminanzen der Blöcke so, dass sie "C ≤ C23" und "C > C24" genügen. In diesem Ausführungsbeispiel ist der Arbeitsbereich jedes Blocks durch die Einfügeintensität bestimmt. In diesem Ausführungsbeispiel stellen Positionen und Einfügeintensität der Blöcke, die die Einfügeregion für öffentliche Information bilden Information dar, die dem allgemeinen Benutzer erlaubterweise zugänglich gemacht werden soll.
  • Als Nächstes wird der Einfügevorgang für vertrauliche Information D3 beschrieben.
  • Zum Beispiel angenommen, dass die einzufügenden Variablen die Luminanzwerte von Pixeln der Originalbilddaten G sind, erzielt die Unterscheidungswertextrahierschaltung 202 einen Durchschnittswert (im Weiteren "C") von Luminanzen der Originalbilddaten G (Schritt S402).
  • Wie als Nächstes in 5 gezeigt, unterteilt die Unterscheidungswertextrahierschaltung 202 die Originalbilddaten G in eine Vielzahl von Blöcken (in diesem Beispiel 4 × 4 = 16 Blöcke) (Schritt S403) und erzielt den Durchschnittswert von Luminanzen jedes Blocks (Schritt S404).
  • In 5 wird der Durchschnittswert von Luminanzen des vertikalen i-ten und des horizontalen j-ten Blocks durch "Cij" dargestellt.
  • Als Nächstes wird die Reihenfolge der Blöcke bestimmt. In diesem Beispiel wird als Reihenfolge C11, C12, C13, C14, C21, C22, ..., C43, C44 angenommen.
  • Als Nächstes stellt die Unterscheidungswertextrahierschaltung 202 den Block (d.h. Einfügeregion öffentlicher Information) fest, in den die Einfügeinformation D1 eingefügt wurde (Schritt S405). In diesem Ausführungsbeispiel ist gemäss der in Schritt S401 erwähnten vorbestimmten Regeln die Einfügeinformation D1 jedem Block der Einfügeregion öffentlicher Information eingefügt.
  • Dann stellt die Unterscheidungswertextrahierschaltung 202 den Block (d.h. Einfügeregion vertraulicher Information) fest, in den die vertrauliche Information D3 eingefügt werden soll und den Block (d.h. Einfügeregion für Nicht-Information), in den weder Einfügeinformation D1 noch vertrauliche Information D3 eingefügt werden sollen (Schritt S406).
  • Beim in 5 gezeigten Beispiel werden die Blöcke C31, C32, C33, C34, C41, C42, C43 und C44 der Einfügeregion für vertrauliche Information zugeordnet und die Blöcke C11, C12, C13, C14, C21 und C22 der Einfügeregion für Nicht-Information.
  • Die Unterscheidungswertextrahierschaltung 202 führt einen vorbestimmen Unterscheidungsvorgang für die Einfügeregion für öffentliche Information und die Einfügeregion für Nicht-Information durch und erfasst dabei die Daten D2 (Schritt S407). Zum Beispiel führt die Unterscheidungswertextrahierschaltung 202 einen Unterscheidungsvorgang des Setzens des Durchschnittswertes Cij der Luminanzwerte jedes Blocks auf "1" durch, wenn "C ≤ Cij" und auf "0", wenn "C > Cij" und erfasst "1" oder "0" jedes Blocks in der vorbestimmten Blockreihenfolge. Diese Erfassungsergebnisse sind die Daten D2.
  • In diesem Ausführungsbeispiel sind die Regeln zum Einfügen der Einfügeinformation D1 in die Einfügeregion für öffentliche Information D1 dieselben wie die Regeln zum Erfassen der Daten D2 aus der Einfügeregion für öffentliche Information und der Einfügerregion für Nicht-Information (d.h. Cij = "1" wenn C ≤ Cij und Cij = "0" wenn C > Cij). Die Regeln sind nicht auf die obigen beschränkt, es können andere Regeln verwendet werden, wenn sie einer vorbestimmten Beziehung genügen (d.h. eins-zu-eins Entsprechungsbeziehung zwischen einem Teil der Daten D2 und der Einfügeinformation D1).
  • Als Nächstes leitet die Unterscheidungswertextrahierschaltung 202 die aus jedem Block der Einfügeregion für öffentliche Information und der Einfügeregion für Nicht-Information in Übereinstimmung mit den vorbestimmten Regeln erfassten Daten D2 zur Fehlerkorrekturkodierschaltung 203. Diese fehlerkorrigiert kodiert die Daten D2, um die Paritätsdaten D3 zu erzeugen (Schritt S408). In diesem Ausführungsbeispiel sind diese Paritätsdaten D3 die vertrauliche Information.
  • Dann fügt die Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 204 die Paritätsdaten D3 in die Einfügeregion für vertrauliche Information ein in Übereinstimmung mit der Vertraulichkeitsschlüsselinformation ks (Schritt S409).
  • Die Vertraulichkeitsschlüsselinformation ks, die in der Einfügeschaltung zum Einfügen eines digitalen Wasserzeichens 204 verwendet werden soll, enthält mindestens die Position der Einfügeregion für vertrauliche Information. Die Vertraulichkeitsschlüsselinformation ks wird im Gegensatz zur öffentlichen Schlüsselinformation kp nicht veröffentlicht.
  • Die Regeln des Einfügens der vertraulichen Information D3 sind dieselben wie die des Erfassens der Daten D2 aus den Einfügeregionen von öffentlicher Information und Nicht-Information in Schritt S407. Deshalb kann das Extrahiergerät 300 die vertrauliche Information D3 und die Daten D2 mit solch einfachen Regeln extrahieren. Die Vorgänge seitens des Extrahiergeräts 300 können vereinfacht werden, wenn die Regeln des Einfügens der vertraulichen Information D3 dieselben sind wie die Regeln beim Einfügen der öffentlichen Information D1. Die Einfügeregeln bei Schritt S409 können von den vorstehend beschriebenen verschieden ein.
  • Werden zum Beispiel, wie in 5 gezeigt, die Blöcke C11 bis C22 der Nicht-Informationseinfügeregion zugeordnet, die Blöcke C23 und C24 der Einfügeregion öfffentlicher Information und die Blöcke C31 bis C44 der Einfügeregion vertrauli cher Information zugeordnet, fügt die Schaltung zum Einfügen eines digitalen Wasserzeichens 204 durch Verarbeiten des Durchschnittswertes Cij der Luminanzen jedes Blocks so dass "C ≤ Cij" genügt wird "1" ein und "0" durch Verarbeiten des Durchschnittswertes Cij der Luminanzen jedes Blocks, so dass "C > Cij" genügt wird.
  • Das von der Fehlerkorrekturkodierschaltung 203 zu verwendende Fehlerkorrekturkodierverfahren kann zum Beispiel (15, 7, 5) BCH Kodes verwenden (s. Hideki IMAI "Coding Theory", Kapitel 7.1, The Institute of Electronics, Information und Communication Engineers). In diesem Fall können Fehlerkorrekturkodes mit der Kodelänge "15" erzeugt werden, erfasst aus den Blöcken C12 bis C44, mit Informationslänge "7", erfasst aus den Blöcken C12 bis C24 und dem geringsten Abstand von "5". Dann sind in jeden der Blöcke C31 bis C44 8-Bit Paritätsdaten D3 eingefügt, berechnet aus den aus jedem der Blöcke C12 bis C24 erfassten Daten.
  • Beim Einfügeverfahren dieses Ausführungsbeispiels wird der Fehlerkorrekturkodiervorgang durchgeführt unter Verwendung von (15, 7, 5) BCH Kodes. Der Fehlerkorrekturkodiervorgang ist nicht auf das Obige beschränkt. Zum Beispiel kann jeder Block darüber hinaus geteilt werden, um midestens eine der Einfügeregionen für öffentliche Information und vertrauliche Information zu vergrössern und so ein Fehlerkorrekturkodierverfahren mit verbesserter Fähigkeit zur Fehlerkorrektur aufzunehmen.
  • (2) Extrahierverfahren
  • 6 ist ein Flussdiagramm, das das Extrahierverfahren dieses Ausführungsbeispiels darstellt.
  • In diesem Ausführungsbeispiel wird die für das Extrahierverfahren nötige Information veröffentlicht als Teil der öffentlichen Schlüsselinformation kp, wobei die Information die Positionen von Blöcken (in diesem Beispiel Blöcke C23 und C24) beinhaltet, die als die Einfügeregion öffentlicher Information bestimmt sind und die Einfüge- und Extrahierregeln für die Einfügeinformation D1.
  • Als erstes werden der Extrahierschaltung für digitale Wasserzeichen 301 die in die Einfügeinformation D1 (d.h. digitale Wasserzeichenbilddaten G') eingefügten digitalen Bilddaten eingegeben, diese teilt sie in eine Vielzahl von Blöcken (4 × 4 = 16 Blöcke), wie in 5 gezeigt, und erzielt den Durchschnittswert Cij der Luminanzen jedes Blocks (Schritt S601).
  • Dann erzielt die Extrahierschaltung für digitale Wasserzeichen 301 einen Durchschnittswert (d.h. Durchschnittswert der Luminanzen aller Pixel) C der Luminanzen der digitalen Wasserzeichenbilddaten G' (Schritt S602). Der Durchschnittswert C kann als Teil der öffentlichen Schlüsselinformation kp veröffentlicht werden.
  • Dann führt die Extrahierschaltung für digitale Wasserzeichen 301 einen Unterscheidungsvorgang für alle in 5 gezeigten Blöcke in Übereinstimmung mit vorbestimmten Regeln durch. Die vorbestimmten Regeln entsprechen den vorstehend beschriebenen Einfügeregeln und sind zum Beispiel die Regeln zum Setzen des Durchschnittswerts der Luminanzen jedes Blocks auf Cij = "1" wenn "C ≤ Cij" und auf "0" wenn "C > Cij". Die Unterscheidungsergebnisse aller Blöcke werden in der vorbestimmten Blockreihenfolge angeordnet, um die kodierten Daten D4 zu erzeugen. Die kodierten Daten D4 werden der Fehlerkorrekturdekodierschaltung 302 zugeleitet.
  • Die Fehlerkorrekturdekodierschaltung 302 führt einen Fehlerkorrekturkodiervorgang entsprechend dem Fehlerkorrekturkodiervorgang des vorstehend beschriebenen Einfügeverfahrens durch unter Verwendung der kodierten Daten D4 (Schritt S604). Die dekodierten kodierten Daten D4 werden als korrigierte Daten D5 der Extrahierschaltung für digitale Wasserzeichen 303 zugeleitet.
  • Wurde zum Beispiel Information in jedem der Blöcke C23 und C24 in der Einfügeeinheit für öffentliche Schlüsselinformation zerstört, wenn ihr Pixelwert abgeändert wurde oder wenn irgendein Pixel entfernt wurde, enthalten die kodierten Daten D4 mindestens Fehler zweier Bit. Aber, da die kodierten Daten D4, wenn der Dekodiervorgang entsprechend den vorbestimmten Regeln durchgeführt wird, durch die vorbestimmten Regeln (d.h., (15, 7, 5) BCH Kodes) fehlerkorrekturkodiert sind, ist es möglich, mindestens die Fehler zweier zerstörter oder abgeänderter Bit zu korrigieren und die Originalinformation wiederzugewinnen. Die Fehlerkorrekturdekodierschaltung 302 kann deshalb die korrigierten Daten D5 erzielen.
  • Die Extrahierschaltung für digitale Wasserzeichen 303 extrahiert die Einfügeinformation D1 (d.h., Daten eins-zu-eins Übereinstimmung mit der Einfügeinformation D1) aus den korrigierten Daten D5, wobei die Einfügeinformation in diesem Beispiel {1, 0} ist (Schritt S605). Auch wenn die Einfügeinformation zerstört ist, kann das Extrahiergerät 300 immer die korrekte Einfügeinformation D1 erzielen, wenn die Fehler in einem wiedergewinnbaren Bereich liegen. Die Einfügeinformation D1 wird aus den korrigierten Daten D5 in Übereinstimmung mit der öffentlichen Schlüsselinformation kp (d.h., Position der Einfügeregion für öffentliche Information) erfasst.
  • Beim Extrahierverfahren dieses Ausführungsbeispiels werden Fehlerkorrekturkodes extrahiert und dekodiert, die in der Lage sind, mindestens Fehler zweier Bit zu korrigieren. Das Extrahierverfahren ist nicht auf das Obige beschränkt. Zum Beispiel kann der Block darüber hinaus geteilt werden, um die Einfügeregion vertraulicher Information gross zu machen, in der die Paritätsdaten eingefügt sind, so dass Fehler zweier Bit oder grösser und Fehler in jeder anderen als der Einfügeinformation korrigiert werden können.
  • Durch Verwenden des vorstehend beschriebenen Einfüge- und Extrahierverfahrens können verschiedene andere Einfüge- und Extrahierverfahren realisiert werden, die eine Vielfalt vorteilhafter Wirkungen bieten wie Verbesserungen bei der Dauerhaftigkeit von Einfügeinformation, Verbesserungen bei Fehlerkorrekturfähigkeit für extrahierte Information und Unterdrückung von Bildqualitätsverschlechterung eines Originalbildes. Unter Bezug auf 7A, 7B und 8 werden Modifikationen (1) bis (6) des ersten Ausführungsbeispiels beschrieben. In 7A, 7B und 8 werden Verarbeitungseinheiten mit gleichen Funktionen wie die in 2 gezeigten unter Verwendung gleicher Bezugszeichen dargestellt und ihre detaillierte Beschreibung unterbleibt.
  • (1) Im vorstehenden Ausführungsbeispiel fügt das Einfügegerät 200 die Einfügeinformation D1 in die Originalbilddaten G ein, ohne die Einfügeinformation D1 zu kodieren. Das Ausführungsbeispiel ist nicht auf das Obige beschränkt. Zum Beispiel kann die Einfügeinformation D1 durch einen Fehlerkorrekturkodiervorgang oder durch Einwegfunktionsvorgänge wie einen Verschlüsselungsvorgang kodiert werden.
  • Das Einfügegerät 200 kann mit einer Fehlerkorrekturkodierschaltung 207 ausgestattet sein, wie in 7A gezeigt. In diesem Fall fehlerkorrekturkodiert die Fehlerkorrekturkodierschaltung 207 die Einfügeinformation D1.
  • Das Einfügegerät 200 kann mit einer Chiffrierschaltung (Kodierschaltung) 208 mit öffentlicher Schlüsselkryptosystemfunktion ausgestattet sein, wie in 7B gezeigt. Dann chiffriert die Chiffrierschaltung 208 die Einfügeinformation unter Verwendung eines geheimen Schlüssels.
  • Das Einfügegerät 200 kann mit einer Kombination aus Fehlerkorrekturkodierschaltung 207, gezeigt in 7A und Chiffrierschaltung 208, gezeigt in 7B ausgestattet sein. Dann wird die Einfügeinformation abwechselnd kodiert und chiffriert.
  • Die Einwegfunktion ist eine Funktion y = f(x), die leicht y aus x berechnen kann, aber schwer x aus y. Zum Beispiel werden verbreitet Primfaktorenzerlegung einer ganzen Zahl mit grosser Anzahl an Ziffern, sprunghafte Logarithmen und dergleichen als Einwegfunktion verwendet.
  • Mit den vorstehenden Konfigurationen wird der Schaltung zum Einfügen eines digitalen Wasserzeichens 201 des Einfügegeräts 200 nicht die Einfügeinformation selbst zugeleitet, sondern mit entweder Einfügeinformation D1 (d.h. kodierte Einfügeinformation D1'), oder durch die Fehlerkorrekturkodierschaltung 207 kodierter Fehlerkorrektur, oder mit Einfügeinformation D1 (d.h. chiffrierte Einfügeinformation D1'') chiffriert von der Chiffrierschaltung 208, und mit Einfügeinformation D1, kodiert und chiffriert durch die Kombination aus Fehlerkorrekturkodierschaltung 207 und Chiffrierschaltung 208. Mit den vorstehenden Konfigurationen können Dauerhaftigkeit der Einfügeinformation D1, Fähigkeit zur Fehlerkorrektur in der Einfügeinformation D1 und Sicherheit und Verlässlichkeit der Einfügeinformation D1 verbessert werden.
  • Ist das Einfügegerät 200 strukturiert wie vorstehend beschrieben, dann ist auch das Extrahiergerät 300 entsprechend der in 7A gezeigten Konfiguration, der in 7B gezeigten Konfiguration oder der Konfiguration strukturiert, die diese, wie in 7A und 7B gezeigt, miteinander kombiniert. So kann das Extrahiergerät 300 die kodierte/chiffrierte Einfügeinformation D1 extrahieren.
  • (2) Beim vorstehend beschriebenen Einfüge- und Extrahierverfahren ist die Einfügeinformation D1 ohne kodiert zu werden in der Einfügeregion für öffentliche Information eingefügt. Darauf ist das Ausführungsbeispiel nicht beschränkt. Zum Beispiel können genau wie beim Einfügegerät 200 mit der in 7A gezeigten Konfiguration die Daten (d.h. die Einfügeinformation D1') der Einfügeinformation D1 fehlerkorrigiert kodiert in der Einfügeregion für öffentliche Information der Originalbilddaten G eingefügt werden.
  • In diesem Fall dekodiert das Einfügegerät 200 die aus der Einfügeregion für öffentliche Information und anderen Regionen erfasste Information und erfasst und korrigiert jeden Fehler. Gibt es in der Information (d.h., Einfügeinformation D1'), erfasst aus der Einfügeregion für öffentliche Information irgend einen Fehler, dekodiert das Einfügegerät 200 die Information zu seiner Korrektur. So kann die Fähigkeit zur Fehlerkorrektur weiter verbessert werden. Darüber hinaus kann, da die Fähigkeit zur Wiedergewinnung der Einfügeinformation D1 weiter verbessert werden kann, auch die Dauerhaftigkeit der Einfügeinformation erhöht werden.
  • (3) Beim Einfügeverfahren des Ausführungsbeispiels können Blöcke für Einfügeregion für öffentliche Information und Einfügeregion für vertrauliche Information wahlweise und zufällig ausgewählt werden. Zum Beispiel werden die Blöcke folgendermassen ausgewählt.
  • Liegt der Wert Cij nahe bei C, kann beim Einfügen der Information aus "C ≤ Cij" "C > Cij" werden, wenn die Information extrahiert wird, weil der Wert Cij wahrscheinlich durch Kompression oder verschiedene Änderungen abgeändert wird.
  • Wird ein solcher Block als Einfügeregion für Nicht-Information ausgewählt, tritt der Fall ein, dass Daten D2 beim Extrahieren als Fehler erfasst werden.
  • In Anbetracht dessen werden die Blöcke mit geringer Dauerhaftigkeit, d.h. die Blöcke, deren Wert Cij nahe an C liegt dazu verwendet die Einfügeinformation D1 oder die vertrauliche Information D3 einzufügen und diese Blöcke werden betrieben, um im Voraus einen gewissen Intensitätsgrad zu liefern. So kann ein Einfügeverfahren für ein digitales Wasserzeichen verwirklicht werden, das Dauerhaftigkeit gegen Kompression und verschiedene Änderungen besitzt.
  • In diesem Fall werden die Blöcke, deren Wert Cij nahe C liegt, dem Vorgang "C ≤ Cij" oder "C > Cij" unterworfen. Deshalb kann die Änderungsmenge beinahe um die Hälfte verringert werden und die Bildqualitätverschlechterung kann reduziert werden (z.B. wird, wenn der Block mit einem Cij Wert, der beträchtlich über C liegt, dem Vorgang C > Cij unterworfen wird, die Bildqualitätverschlechterung erheblich).
  • Die Blöcke mit einem Wert Cij nicht nahe an C werden für die Einfügeregion für Nicht-Information gewählt, z.B. unter Verwendung der in 8 gezeigten Konfiguration des Einfügegeräts 200. Dann steht in einem Vorstadium einer Schaltung zum Einfügen eines digitalen Wasserzeichens 801 eine Unterscheidungswertextrahierschaltung 802 zu Verfügung, die den Unterscheidungswert jedes Blocks der Originalbilddaten G extrahiert und in Übereinstimmung mit den Unterscheidungswerten werden die Blöcke zum Einfügen jedes Stücks an Information bestimmt.
  • Werden die Blöcke wie vorstehend beschrieben ausgewählt, kann die Bildqualitätverschlechterung eines digitalen Wasserzeichenbildes weiter reduziert und die Dauerhaftigkeit der Einfügeinformation D1 kann gestärkt werden.
  • (4) Im Einfügeverfahren des Ausführungsbeispiels kann die Blockreihenfolge wahlweise bestimmt werden. Die vertrauliche Information D3 kann eingefügt werden durch Bestimmen der Blockreihenfolge in nachstehender Weise.
  • Zum Beispiel wird im Einfügegerät 800, gezeigt in 8, nach Unterscheidung des Durchschnittswertes Cij der Luminanzen jedes Blocks der Originalbilddaten G die Blockreihenfolge so bestimmt, dass der Unterscheidungswert jedes Blocks der Originalbilddaten G selbst die vertrauliche Information zur Wiedergewinnung der Einfügeinformation D1 wird.
  • Dann wird die Anzahl der Blöcke, in die Information eingefügt ist (d.h. in denen die Bilddaten bearbeitet werden), zum kürzesten möglichen Abstand und bleibt nahezu konstant, unabhängig von Originalbilddaten G und Einfügeinformation D1.
  • Genauer wird in der in 8 gezeigten Konfiguration, nachdem die Unterscheidungswertextrahierschaltung 802 den Durchschnittswert Cij der Luminanzen jedes Blocks der Originalbilddaten G unterschieden hat, die Blockreihenfolge wahl weise bestimmt unter Verwendung der Blöcke, deren Wert Cij nicht nahe bei C liegt, als Blöcke für die Einfügeregion für Nicht-Information. Dann bestimmt die Unterscheidungswertextrahierschaltung 802 die Blockreihenfolge wahlweise unter Verwendung einiger der Blöcke, deren Cij Wert nahe bei C liegt als Blöcke für die Einfügeregion für öffentliche Information. Die Fehlerkorrekturkodierschaltung 203 führt Fehlerkorrekturkodierung als D6 aus für den Unterscheidungswert des Blocks der Einfügeregion für öffentliche Information und den Unterscheidungswert der Einfügeregion für Nicht-Information, angeordnet in Übereinstimmung mit der Reihenfolge, die in der Unterscheidungswertextrahierschaltung 802 definiert wurde. Dann leitet die Fehlerkorrekturkodierschaltung 203 die Paritätsdaten D3 der Daten D6 zur Schaltung zum Einfügen eines digitalen Wasserzeichens 204. Unter Verwendung der Unterscheidungswerte der Einfügeregion für vertrauliche Information (ein Teil der Blöcke mit dem Wert Cij nahe C) bestimmt die Schaltung zum Einfügen eines digitalen Wasserzeichens 204 die Blockreihenfolge als genauso wie die Blockreihenfolge der Blöcke, die die Paritätsdaten D3 bilden.
  • Mit vorstehender Konfiguration wird es möglich, da die vertrauliche Information D3 eingefügt werden kann, ohne die Originalbilddaten G aktuell zu bearbeiten, die Anzahl der Blöcke, die bearbeitet werden sollen, zu verringern und sie gleich zu machen. Es ist auch möglich, den Einfluss der Originalbilddaten G auf die Bildqualität weiter zu unterdrücken.
  • (5) Mit dem Einfügeverfahren des Ausführungsbeispiels werden die Daten D2, erfasst aus den Originalbilddaten G, fehlerkorrigiert als einzelner Datenblock kodiert. Das Ausführungsbeispiel ist nicht auf das Obige beschränkt. Zum Beispiel können die aus den Originalbilddaten G erfassten Daten D2 in eine Vielzahl von Teildatenblöcken aufgeteilt werden und jeder Teildatenblock oder jeder Teildatenblock mit überlappendem Block ist fehlerkorrigiert kodiert.
  • (6) Beim Einfügeverfahren nach dem Ausführungsbeispiel werden, nachdem die Originalbilddaten G in eine Vielzahl von Blöcken aufgeteilt sind, Einfügeinformation D1 und vertrauliche Information D3 eingefügt durch Berechnen des Durchschnittswerts der Luminanzen jedes Block. Darüber hinaus kann das Fehlerkorrekturverfahren andere Kodes als (15, 7, 5) BCH Kodes verwenden. Das Ausführungsbeispiel ist dabei nicht auf das Vorstehende beschränkt.
  • Zum Beispiel kann Information in einem vorbestimmten Fequenzband eingefügt werden durch Frequenztransformieren eines oder mehrerer Blöcke durch Frequenztransformationsverfahren wie Wavelettransformierung und sprunghafte Kosinustransformation. Fouriertransfomation kann verwendet werden. Alternativ dazu kann Information durch Bearbeiten von Pixeln eines Bildes in einen räumlichen Bereich eingefügt werden.
  • Wird der Einfügevorgang unter Verwendung des Frequnztransformverfahrens ausgeführt, können öffentliche Information D1 und vertrauliche Information D3 in jeweils verschiedene Frequenzbereiche eingefügt werden. Dann kann die Bildqualitätsverschlechterung weiter unterdrückt und Dauerhaftigkeit der öffentlichen Information D1 und der vertraulichen Information D3 weiter verbessert werden.
  • Genauer werden alle Originalbilddaten G der Fouriertransformation unterworfen. Einige Kandidaten für die Informationseinfügeeinheit werden aus den fouriertransformierten Werten bestimmt, abhängig von Dauerhaftigkeit oder dergleichen. Ein Teil der bestimmten Kandidaten wird als Einfügebereich für öffentliche Information (der Informationseinfügebereich basierend auf der öffentlichen Schlüsselinformation kp) verwendet und der verbleibende Restteil wird als Einfügebereich für vertrauliche Information (der Informationseinfügebereich basierend auf Vertraulichkeitsschlüsselinformation ks) oder als Einfügebereich für Nicht-Information (Bereich ohne eingefügte Information) verwendet. So kann das Prinzip genauso wie beim Einfügeverfahren des Ausführungsbeispiels verwendet werden.
  • Einfügeinformation D1 und vertrauliche Information D3 können in die Originalbilddaten G unter Verwendung einer Kombination einer Vielzahl vorstehend beschriebener Einfügeverfahren eingefügt werden.
  • Verschiedene Fehlerkorrekturkodierverfahren können verwendet werden, wie ein anderes Blockkodierverfahren und ein konvolutionelles Kodierverfahren (Baumkodierverfahren).
  • Durch Verwenden der Modifikationen (1) bis (6) des ersten Ausführungsbeispiels kann das Einfüge- und Extrahierverfahren verwirklicht werden, das eine Vielzahl von vorteilhaften Wirkungen bietet, wie Verbesserung bei Dauerhaftigkeit von Einfügeinformation, Verbesserung der Fähigkeit des Wiederherstellens (d.h. Fähigkeit zur Fehlerkorrektur) der der Einfügeinformation extrahierten Information und Unterdrückung der Bildqualitätsverschlechterung eines Originalbildes.
  • (Zweites Ausführungsbeispiel)
  • In einem zweiten Ausführungsbeispiel wird unter Bezug auf 9 ein Beispiel eines Systems mit Einfügegerät 200 und Extrahiergerät 300 des ersten Ausführungsbeispiels beschrieben. Im zweiten Ausführungsbeispiel werden die Bestandteile gleicher Struktur und Funktion wie im ersten Ausführungsbeispiel durch gleiche Bezugszeichen dargestellt und ihre detaillierte Beschreibung unterbleibt.
  • Das System des zweiten Ausführungsbeispiels verwendet ein Netzwerk 400 wie eine öffentliche Telefonleitung, das Internet und Ethernet. Das System ist anwendbar auf ein digitales Informationsverteilungssystem und ein elektronisches Handelssystem zum Verteilen, Kaufen und Verkaufen von Fotodaten oder Filmdaten.
  • Wie im ersten Ausführungsbeispiel fügt auch im zweiten Ausführungsbeispiel das Einfügegerät 200 die Einfügeinformation D1 in Übereinstimmung mit der öffentlichen Schlüsselinformation kp in die Originalbilddaten G ein. Als Nächstes fügt wie im ersten Ausführungsbeispiel das Einfügegerät 200 die vertrauliche Information (im ersten Ausführungsbeispiel Paritätsdaten D3), nötig für das Wiederherstellen der eingefügten Information D1 in die Originalbilddaten G ein.
  • Das Einfügegerät 200 überträgt die Bilddaten des digitalen Wasserzeichens G' mit eingefügter Einfügeinformation D1 und vertraulicher Information zum Netzwerk 400 in Übereinstimmung mit einem vorbestimmten Protokoll (d.h., ein Protokoll für ein Verteilungsystem digitaler Information oder ein elektronisches Handelssystem).
  • Die öffentliche Schlüsselinformation kp ist veröffentlichte Information. Sie muss am Einfügegerät 200 und am Extrahiergerät 300 nicht geheimgehalten werden, sondern kann frei über das Netzwerk zwischen Einfügegerät 200 und Extrahiergerät 300 übertragen werden. Im zweiten Ausführungsbeispiel wird die öffentliche Schlüsselinformation kp übertragen durch ihr Hinzufügen zu Bilddaten des digitalen Wasserzeichens G'.
  • Im System des zweiten Ausführungsbeispiels extrahiert das Extrahiergerät 300 die eingefügte Information D1 aus den Bilddaten des digitalen Wasserzeichens G' in Übereinstimmung mit der öffentlichen Schlüsselinformation kp. Wie im ersten Ausführungsbeispiel kann das Extrahiergerät 300 die eingefügte Information D1 unter Verwendung der in die Bilddaten des digitalen Wasserzeichens G' eingefügten vertraulichen Information wiedergewinnen. Durch Vergleich der unter Verwendung der öffentlichen Schlüsselinformation kp extrahierten eingefügten Information D1 mit der eingefügten Information D1, wiederhergestellt unter Verwendung der vertraulichen Information, kann jede Änderung der Bilddaten des digitalen Wasserzeichens G' erfasst werden.
  • Wie im ersten, so ist es auch im zweiten Ausführungsbeispiel nicht nötig, die für das Einfügen der Einfügeinformation D1 nötige öffentliche Schlüsselinformation kp geheim zu halten und sie kann allgemeinen Benutzern zugänglich gemacht werden. Deshalb ist es möglich, ein System zu konfi gurieren, in dem die öffentliche Schlüsselinformation kp leicht verwaltet werden kann und das es jedem Benutzer erlaubt, die Inhalte der Einfügeinformation D1 zu bestätigen.
  • Wie im ersten, so kann auch im zweiten Ausführungsbeispiel das Copyright der Originalbilddaten G ausreichend geschützt werden, da die zum Wiedergewinnen der Einfügeinformation D1 nötige vertrauliche Information D3 in den Originalbilddaten G eingefügt ist.
  • Im zweiten Ausführungsbeispiel fügt das Einfügegerät 200 die öffentliche Schlüsselinformation kp in Übereinstimmung mit einem vorbestimmten Dateiformat zu den Bilddaten des digitalen Wasserzeichens G' hinzu. Bei einem Bilddateiformat bestehend aus einem Bilddatenfeld und einem Bildheaderfeld werden zum Beispiel die Bilddaten des digitalen Wasserzeichens G' in das Bilddatenfeld geladen und die öffentliche Schlüsselinformation kp als zusätzliche Information in das Bildheaderfeld. Die Struktur des Dateiformats wird in einem vierten Ausführungsbeispiel im Detail beschrieben.
  • Im zweiten Ausführungsbeispiel werden die Bilddaten des digitalen Wasserzeichens G' mit der hinzugefügten öffentlichen Schlüsselinformation kp übertragen. Das Ausführungsbeispiel ist nicht darauf beschränkt. Zum Beispiel können die Bilddaten des digitalen Wasserzeichens G' und die öffentliche Schlüsselinformation kp getrennt übertragen werden.
  • Im zweiten Ausführungsbeispiel kann auch, um die Legitimität der vom Einfügegerät 200 gesendeten öffentlichen Schlüsselinformation kp zu überprüfen, eine digitale Signatur eines Übermittlers, konform mit einem Kryptosystem für öffentliche Schlüssel der öffentlichen Schlüsselinformation kp hinzugefügt werden. Auch in diesem Fall ist es nicht nötig, die öffentliche Schlüsselinformation kp im Geheimen zu übertragen. Deshalb ist es möglich, ein System zur Verfügung zu stellen, bei dem es schwierig ist, die Einfügeinformation D1 zu zerstören oder abzuändern, womit Sicherheit und Verlässlichkeit verbessert werden.
  • (Drittes Ausführungsbeispiel)
  • Im dritten Ausführungsbeispiel wird unter Bezug auf 10 ein Beispiel eines Systems beschrieben, das Einfügegerät 200 und Extrahiergerät 300 aus dem ersten Ausführungsbeispiel enthält. Im dritten Ausführungsbeispiel werden Bestandteile mit gleicher Struktur und Funktion wie im ersten Ausführungsbeispiel mit gleichen Bezugszeichen dargestellt und ihre Beschreibung unterbleibt.
  • Das System des dritten Ausführungsbeispiels verwendet eine Schlüsselverwaltungsstation zusätzlich zur Konfiguration des zweiten Ausführungsbeispiels. Funktionen und Strukturen des dritten Ausführungsbeispiels, die vom zweiten Ausführungsbeispiel verschieden sind, werden im Detail beschrieben.
  • Das System des dritten Ausführungsbeispiels verwendet ein Netzwerk 400 mit Schlüsselverwaltungsstation 1000, wobei das Netzwerk eine öffentliche Telefonleitung, das Internet und Ethernet ist. Das System ist anwendbar auf ein digitales Informationsverteilungssystem und ein elektronisches Handelssystem zum Verteilen, Kaufen und Verkaufen von Fotodaten oder Filmdaten.
  • Wie im zweiten Ausführungsbeispiel kann im dritten Ausführungsbeispiel, um die Legitimität der vom Einfügegerät 200 gesendeten öffentlichen Schlüsselinformation kp zu überprüfen eine digitale Signatur eines Übermittlers, konform mit einem Kryptosystem für öffentliche Schlüssel der öffentlichen Schlüsselinformation kp hinzugefügt werden. Aber im System des dritten Ausführungsbeispiels fügt die Schlüsselverwaltungsstation 1000 der vom Einfügegerät gesendeten öffentlichen Schlüsselinformation kp eine digitale Signatur, konform mit einem Kryptosystem für öffentliche Schlüssel hinzu. Die Schlüsselverwaltungsstation 1000 garantiert nämlich die Legitimität der öffentlichen Schlüsselinformation kp. Deshalb ist es möglich, ein System zur Verfügung zu stellen, bei dem es schwierig ist, die Einfügeinformation D1 zu zerstören oder abzuändern, womit Sicherheit und Verlässlichkeit verbessert werden.
  • Mit dieser Konfiguration des dritten Ausführungsbeispiels hat die Schlüsselverwaltungsstation 1000 eine Funktion wie eine Beglaubigungsstation des Kryptosystems für öffentliche Schlüssel.
  • Die "Beglaubigungsstation" ist eine Einrichtung, die ein Zertifikat eines öffentlichen Schlüssels für Benutzer herausgibt, um die Legitimität des öffentlichen Schlüssels für Benutzer des Kryptosystems für öffentliche Schlüssel zu garantieren. Die Beglaubigungsstation erzeugt und verbreitet ein Zertifikat durch Erstellen einer Signatur für einen öffentlichen Schlüssel für Benutzer und benutzerbezogene Daten unter Verwendung eines geheimen Schlüssels. Ein Benutzer empfängt einen öffentlichen Schlüssel mit Zertifikat von einem anderen Benutzer und prüft das Zertifikat unter Verwenung des öffentlichen Schlüssels der Beglaubigungsstation, um die Legitimität (zumindest bestätigend, dass der Benutzer die Erlaubnis der Beglaubigungsstation hat) des Benutzers, der den öffentlichen Schlüssel gesendet hat zu bestätigen. Unternehmen wie "VeriSign" und "CyberTrust" sind bekannte Einrichtungen, die eine solche Beglaubigungsstation betreiben.
  • Die Schlüsselverwaltungsstation 1000 signiert die vom Einfügegerät 200 gesendete öffentliche Schlüsselinformation kp und sendet das Ergebnis als öffentliche Schlüsselinformation kp' zum Extrahiergerät.
  • Das Extrahiergerät 300 extrahiert die eingefügte Information D1 aus den vom Einfügegerät 200 gesendeten Bilddaten des digitalen Wasserzeichens G' unter Verwendung der öffentlichen Schlüsselinformation kp', gesendet von der Schlüsselverwaltungsstation 1000.
  • Obwohl in diesem Ausführungsbeispiel die öffentliche Schlüsselinformation kp', signiert in der Schlüsselverwaltungsstation 1000, zum Extrahiergerät 300 geleitet wird, kann die öffentliche Schlüsselinformation kp' zum Beispiel auch zum Einfügegerät 200 geleitet werden. In diesem Fall leitet das Einfügegerät 200 die öffentliche Schlüsselinformation kp' zusammen mit den Bilddaten des digitalen Wasserzeichens G' zum Extrahiergerät 300.
  • Die Schlüsselverwaltungsstation 1000 kann als Inspektionszentrum für illegale Verteilung oder dergleichen betrieben werden.
  • Die aus dem Einfügegerät 200 zu übertragenden Bilddaten des digitalen Wasserzeichens G' können chiffriert sein.
  • (Viertes Ausführungsbeispiel)
  • Im vierten Ausführungsbeispiel wird ein Dateiformat im Detail beschrieben, das verwendet wird, wenn das Einfügegerät 200 des ersten bis dritten Ausführungsbeispiels die Bilddaten des digitalen Wasserzeichens G' und die öffentliche Schlüsselinformation kp zum Netzwerk überträgt.
  • In einem allgemeinen Bilddateiformat werden die Bilddaten des digitalen Wasserzeichens G' in das Bilddatenfeld geladen und die entsprechende öffentliche Schlüsselinformation kp in das Bildheaderfeld.
  • In einem nachstehend beschriebenen FlashPix (TM) Dateiformat können öffentliche Schlüsselinformation kp und digitale Bilddaten hierarchisch geladen werden. Öffentliche Schlüsselinformation kp und dergleichen können in ein Platzset als zusätzliche Information geladen werden.
  • [Beschreibung des allgemeinen Bildformats]
  • Wie in 11 gezeigt, wird mit einem allgemeinen Bildformat eine Bilddatei in ein(e) Bildheaderfeld (Einheit) 1101 und in ein(e) Bilddatenfeld (Einheit) 1102 geteilt. Im Allgemeinen speichert das Bildheaderfeld 1101 Information, die zum Lesen der Bilddaten aus der Bilddatei nötig ist und zusätzliche Information, die den Inhalt eines Bildes beschreibt. In einem in 11 gezeigten Beispiel wird Zusatzinformation in das Bildheaderfeld 1101 geladen. Die Bildzusatzinformation enthält öffentliche Schlüsselinformation kp, Bildformatidentifizierungsdaten, die den Bildformatnamen angeben, Dateigrösse, Bildbreite, Bildhöhe, Bildtiefe, Vorhandensein/Nichtvorhandensein von Kompression, Auflösung, ein Offset zu einem Speicherplatz von Bilddaten und eine Farbpalettengrösse. Das Bilddatenfeld 1102 speichert die eigentlichen Bilddaten.
  • Typische Beispiele eines solchen Bildformates sind die bekannten Formate BMP von Microsoft und GIF von Compuserve.
  • [Beschreibung des FlashPix (TM) Dateiformats]
  • Im FlashPix Dateiformat (FlashPix ist ein registriertes Markenzeichen der Eastman Kodak Company, USA) werden die im Bildheaderfeld zu speichernde Bildzusatzinformation und die im Bilddatenfeld zu speichernden Bilddaten hierarchisch in der Bilddatei gespeichert. Das hierarchisch strukturierte Bilddateiformat wird unter Bezug auf 12 und 13 beschrieben.
  • Auf alle Plätze und Daten in der Datei kann zugegriffen werden durch Speicherung und Datenfluss, die einem Verzeichnis und einer MS-DOS Datei entsprechen.
  • In 12 und 13 zeigt ein schräggestricheltes Kästchen eine Speicherung an und ein nicht schräggestricheltes Kästchen einen Datenfluss. Bilddaten und Bildzusatzinformation werden im Datenfluss gespeichert.
  • Wie in 12 gezeigt, werden die Bilddaten in Übereinstimmung mit einer Auflösung hierarchisch gespeichert. Bilder mit verschiedenen Auflösungen werden Subbilder genannt, mit Auflösungen von 0, 1, ..., n. Information, nötig zum Lesen von Bilddaten jeder Auflösung, wird in einem Subbildheaderfeld 1208 gespeichert und die Bilddaten werden in einem Subbilddatenfeld 1207 gespeichert.
  • In 12 und 13 gezeigte Platzsets sind Bildzusatzinformation, klassifiziert und definiert in Übereinstimmung mit Verwendung, Zweck und Inhalt. Die Platzsets beinhalten ein zusammenfassendes Informationsplatzset, ein Bildinformationsplatzset, ein Bildinhaltsplatzset, ein Erweiterungslistenplatzset und weitere Platzsets.
  • Das in den 12 und 13 gezeigte zusammenfassende Informationsplatzset 1201 ist nicht spezifisch für FlashPix, aber wichtig für die strukturierte Speicherung von Microsoft. Dieses Platzset speichert einen Titel, einen Autor, ein kleines Skizzenbild oder dergleichen der Bilddatei.
  • Ein Comp-Objektfluss 1202, gezeigt in 12 und 13, speichert generelle Information hinsichtlich des Speicherns.
  • Das Bildinhaltplatzset 1203, gezeigt in 12, beschreibt ein Speicherverfahren für Bilddaten. Wie in 14 gezeigt, beschreibt das Bildinhaltplatzset die Anzahl der hierarchischen Grade von Bilddaten, Breite und Höhe eines Bildes mit höchster Auflösung, Breite, Höhe und Farbzusammensetzung eines Bildes mit jeder Auflösung, eine Definition einer Quantisiertabelle/Huffmantabelle zum Gebrauch bei JPEG Kompression oder dergleichen.
  • Das Erweiterungslistenplatzset 1205, gezeigt in 12 und 13, ist ein Feld, das verwendet wird, wenn Information hinzugefügt wird, die nicht in der grundlegenden Spezifikation von FlashPix enthalten ist. Deshalb wird die öffentliche Schlüsselinformation kp des Ausführungsbeispiels zum Beispiel in diesem Feld gespeichert.
  • Ein ICC Profil 1206, gezeigt in 12, beschreibt ein durch das ICC (International Color Consortium) vereinbartes Farbraumwandlungsprofil.
  • Das in 12 gezeigte Bildinformationsplatzset 1204 speichert verschiedene Information, wie die nachstehende Informationen (1) bis (9), die verwendet werden könn, wenn Bilddaten verwendet werden und die Information darüber enthält, wie das Bild geholt wurde und wie es verwendet werden kann.
    • (1) Information darüber, wie digitale Daten geholt und/oder erzeugt werden.
    • (2) Information über das Copyright.
    • (3) Information über Inhalt (Person, Ort und dergleichen in einem Bild).
    • (4) Information über die Kamera der Bildaufnahme.
    • (5) Information über Einstellungen (Belichtung, Verschlussgeschwindigkeit, Focuslänge, Vorhandensein/Nichtvorhandesein eines Blitzlichts) einer zur Bildaufnahme verwendeten Kamera.
    • (6) Information über Auflösung und Mosaikfilter bei einer Digitalkamera.
    • (7) Information über Fabrikat, Produktname, Art (Negativ/Positiv, Farb/schwarz-weiss) und dergleichen eines Films.
    • (8) Information über Art und Grösse eines Originals, wenn es ein Buch oder Gedrucktes ist.
    • (9) Information über einen Benutzer und die Scannersoftware, wenn ein Bild gescannt wurde.
  • Ein in 13 gezeigtes FlashPix Bildansichtsobjekt ist eine Bilddatei zum Speichern von sowohl Bilddaten als auch Ansichtsparametern, die verwendet werden, wenn das Bild angezeigt wird. Die Ansichtsparameter sind ein Satz von Verarbeitungskoeffizienten, verwendet, wenn ein Bild angezeigt wird, wobei die Verarbeitung Bildrotation, Vergrösserung/Verkleinerung, Übertragung, Farbwandlung und Filterung beinhaltet.
  • Ein in 13 gezeigtes globales Informationsplatzset 1301 beschreibt eine geschlossene Attributliste wie einen Index eines grössten Bildes, einen Index eines grössten Veränderungsfeldes, Information über einen Endmodifizierer und dergleichen.
  • Quellen/Ergebnis FlashPix Bildobjekte 1302 und 1303, gezeigt in 13, sind eine Gesamtheit von FlashPix Bilddaten. Das Quellen FlashPix Bildobjekt 1302 ist essentiell und das Erbebnis FlashPix Bildobjekt 1303 ist optional. Das Quellen FlashPix Bildobjekt 1302 speichert Originalbilddaten und das Ergebnis FlashPix Bildobjekt 1303 speichert unter Verwendung von Ansichtsparametern verarbeitete Bilddaten.
  • Quellen/Ergebnis abhängige Platzsets 1304 und 1305, gezeigt in 13, sind Platzsets zum Unterscheiden von Bildern und speichern einer Bild ID, ein Änderung-verboten-Platzset, Datum und Zeit des letzten Updates und dergleichen.
  • Ein Transformationsplatzset 1306, gezeigt in 13, speichert affine Wandlungskoeffizienten zur Bildrotation, Vergrösserung/Verkleinerung und Übertragung, eine Farbwandlungstabelle, Kontrasteinstellwerte und Filterkoeffizienten.
  • Andere Ausführungsbeispiele der vorliegenden Erfindung sind möglich.
  • Zum Beispiel können Einfügeverfahren und Extrahierverfahren des Ausführungsbeispiels teilweise oder ganz unter Steuerung durch Software ausgeführt werden.
  • Dann wird ein Speichermedium (d.h., Speichermedien 206, 306, 804 in 2, 3 und 8), das Programmkodes der Software speichert, die die Funktionen des ersten bis dritten Ausführungsbeispiels verwirklicht, im Gerät jedes Ausführungsbei spiels (d.h., Einfügegerät 200, Extrahiergerät 300, Einfügegerät 800, gezeigt in 2, 3 und 8) angebracht.
  • Die Funktionen jedes Ausführungsbeispiels können verwirklicht werden durch Veranlassen der Steuerschaltung (d.h., Steuerschaltungen 205, 305 und 803, gezeigt in 2, 3 und 8) der Geräte jedes Ausführungsbeispiels, die im Speichermedium gespeicherten Programmkodes zu lesen und auszuführen.
  • Dann verwirklichen die aus dem Speichermedium gelesenen Programmkodes selbst die Funktionen jedes Ausführungsbeispiels, so dass das die Programmkodes speichernde Speichermedium ein Ausführungsbeispiel der Erfindung bildet.
  • Das Speichermedium für solche Programmkodes kann eine Floppydisk, Festplatte, optische Disk, magneto-optische Disk, CD-ROM, ein Magnetband, eine nichtflüchtige Speicherkarte, ROM und dergleichen sein.
  • Die Funktionen jedes der Ausführungsbeispiele eins bis drei können verwirklicht werden durch Laufenlassen einer OS (Betriebssystem) Anwendungssoftware oder dergleichen auf der Steuerschaltung jedes Ausführungsbeispielsausführungsteils oder der ganzen Verarbeitung in Übereinstimmung mit den aus dem Speichermedium gelesenen Programmkodes.
  • Darüber hinaus können die Funktionen des ersten bis dritten Ausführungsbeispiels verwirklicht werden durch Veranlassen einer Steuerschaltung einer Funktionserweiterungseinheit, Teile oder das Ganze der tatsächlichen Verarbeitung in Übereinstimmung mit den aus dem Speichermedium gelesenen Programmkodes auszuführen, die in einem Speicher der Funktionserweiterungseinheit gespeichert werden, der mit der Steuerschaltung jedes Ausführungsbeispiels verbunden ist.
  • Deshalb sind die angeführten Ausführungsbeispiele in jeder Hinsicht nur Beispiele und nicht gemacht, die Erfindung zu begrenzen.

Claims (30)

  1. Einfügegerät (200; 800) zum Einfügen von Information in Bilddaten (G) mit: Erster Einfügeeinrichtung (201; 801) zum Einfügen erster Information (D1) in Bilddaten in Übereinstimmung mit einem ersten Einfügeverfahren, das öffentlich zugängliche Information (kp; kp'; kp'') verwendet; und Zweiter Einfügeeinrichtung (204) zum Einfügen zweiter Information (D3) in die Bilddaten mit der ersten Information (D1), in Übereinstimmung mit einem zweiten Einfügeverfahren, das geheime, öffentlich nicht zugängliche Information (ks; ks') verwendet.
  2. Einfügegerät nach Anspruch 1, darüber hinaus mit Einrichtung (202, 203) zum Verarbeiten der Bilddaten mit der ersten Information (D1), um die zweite Information (D3) abhängig davon zum Einfügen durch die zweite Einfügeeinrichtung (204) zu erzeugen.
  3. Einfügegerät nach Anspruch 2, wobei die Einrichtung (202, 203) zum Erzeugen der zweiten Information so betrieben werden kann, dass sie die zweite Information (D3) so erzeugt, dass die erste Information (D1) aus den Bilddaten, die die zweite Information benutzen, wiedergewonnen werden kann.
  4. Einfügegerät nach Anspruch 3, wobei die Einrichtung (202, 203) zum Erzeugen der zweiten Information so betrieben werden kann, dass sie die zweite Information durch Verarbeiten der Bilddaten mit der ersten Information (D1) unter Verwendung eines Fehlerkorrektur – Kodiervorgangs erzeugt.
  5. Einfügegerät nach jedem der vorstehenden Ansprüche, wobei die erste Information (D1) Information enthält, die sich auf ein Copyright der Bilddaten bezieht.
  6. Einfügegerät nach jedem der vorstehenden Ansprüche, wobei die erste Einfügeeinrichtung (201; 801) eingerichtet ist, die erste Information (D1) in einen ersten Bereich der Bilddaten einzufügen und die zweite Einfügeeinrichtung (204) eingerichtet ist, die zweite Information (D3) in einen zweiten Bereich der Bilddaten einzufügen.
  7. Einfügegerät nach jedem der vorstehenden Ansprüche, wobei die erste Einfügeeinrichtung (201; 801) eingerichtet ist, die erste Information (D1) unsichtbar in die Bilddaten einzufügen und die zweite Einfügeeinrichtung (204) eingerichtet ist, die zweite Information (D3) unsichtbar in die Bilddaten einzufügen.
  8. Einfügeverfahren zum Einfügen von Information in Bilddaten (G) mit: Erstem Einfügeschritt (S401) des Einfügens erster Information (D1) in Bilddaten in Übereinstimmung mit einem ersten Einfügeverfahren, das öffentlich zugängliche Information (kp; kp'; kp'') verwendet; und Zweitem Einfügeschritt (S409) des Einfügens zweiter Information (D3) in die Bilddaten mit der ersten Information (D1), in Übereinstimmung mit einem zweiten Einfügeverfahren, das geheime, öffentlich nicht zugängige Information (ks; ks') verwendet.
  9. Einfügeverfahren nach Anspruch 8, darüber hinaus mit (S407, S408) Verarbeiten der Bilddaten mit der ersten Information (D1), um die zweite Information (D3) abhängig davon zum Einfügen beim zweiten Einfügeschritt zu erzeugen.
  10. Einfügeverfahren nach Anspruch 9, wobei der Vorgang des Erzeugens der zweiten Information (S407, S408) die zweite Information (D3) so erzeugt, dass die erste Information (D1) aus den Bilddaten, die die zweite Information benutzen, wiedergewonnen werden kann.
  11. Einfügeverfahren nach Anspruch 10, wobei der Vorgang des Erzeugens der zweiten Information (S407, S408) die zweite Information (D3) durch Verarbeiten der Bilddaten mit der ersten Information (D1) unter Verwendung eines Fehlerkorrektur – Kodiervorgangs erzeugt.
  12. Einfügeverfahren nach jedem der vorstehenden Ansprüche 8 bis 11, wobei die erste Information (D1) Information enthält, die sich auf ein Copyright der Bilddaten bezieht.
  13. Einfügeverfahren nach jedem der vorstehenden Ansprüche 8 bis 12, wobei der erste Einfügeschritt (S401) die erste Information (D1) in einen ersten Bereich der Bilddaten einfügt und der zweite Einfügeschritt (S409) die zweite Information (D3) in einen zweiten Bereich der Bilddaten einfügt.
  14. Einfügeverfahren nach jedem der vorstehenden Ansprüche 8 bis 13, wobei der erste Einfügeschritt (S401) die erste Information (D1) unsichtbar in die Bilddaten einfügt und der zweite Einfügeschritt (S409) die zweite Information (D3) unsichtbar in die Bilddaten einfügt.
  15. Rechnerprogrammprodukt mit Rechnerprogrammbefehlen zum Programmieren eines programmierbaren Verarbeitungsgeräts so, dass es betrieben werden kann, ein Verfahren durchzuführen, das in mindestens einem der Ansprüche 8 bis 14 vorgeschlagen wurde.
  16. Extrahiergerät (300) zum Extrahieren erster, in Übereinstimmung mit einem ersten Einfügeverfahren, das öffentlich zugängliche Information (kp; kp'; kp'') verwendet eingefügter Information (D1) aus Bilddaten (G'), mit: Erster Extrahiereinrichtung (301) zum Extrahieren dritter Information (D4), beinhaltend erste Information (D1) und zweite Information (D3), aus den Bilddaten, wobei die zweite Information (D3) in Übereinstimmung mit einem zweiten Einfügeverfahren, das geheime, öffentlich nicht zugängliche Information (ks; ks') verwendet, eingefügt ist; und Zweiter Extrahiereinrichtung (302, 303) zum Extrahieren der ersten Information (D1) aus der dritten Information (D4).
  17. Extrahiergerät nach Anspruch 16, darüber hinaus mit Einrichtung zum Benutzen der zweiten Information (D3) zum Erfassen, ob die erste Information (D1) geändert wurde.
  18. Extrahiergerät nach Anspruch 17, darüber hinaus mit Einrichtung zum Benutzen der zweiten Information (D3) zum Wiedergewinnen der ersten Information (D1) in unveränderter Form.
  19. Extrahiergerät nach jedem der Ansprüche 16 bis 18, wobei die zweite Extrahiereinrichtung (302) so betrieben werden kann, dass sie Fehlerkorrekturdekodierung der dritten Information (D4) durchführt, um die erste Information zu extrahieren.
  20. Extrahiergerät nach jedem der Ansprüche 16 bis 19, wobei die erste Information (D1) Information enthält, die sich auf ein Copyright der Bilddaten bezieht.
  21. Extrahiergerät nach jedem der Ansprüche 16 bis 20, wobei die erste Extrahiereinrichtung (301) dazu eingerichtet ist, in einen ersten Bereich der Bilddaten (G') eingefügte erste Information (D1) zu extrahieren und die zweite Extrahiereinrichtung (302, 303) dazu eingerichtet ist, in einen zweiten Bereich der Bilddaten (G') eingefügte zweite Information (D3) zu extrahieren.
  22. Extrahiergerät nach jedem der Ansprüche 16 bis 21, wobei erste Extrahiereinrichtung und zweite Extrahiereinrichtung (301, 302, 303) eingerichtet sind, unsichtbar in die Bilddaten (G') eingefügte erste Information (D1) und zweite Information (D3) zu extrahieren.
  23. Extrahierverfahren zum Extrahieren erster, in Übereinstimmung mit einem ersten Einfügeverfahren, das öffentlich zugängliche Information (kp; kp'; kp'') verwendet, eingefügter Information (D1) aus Bilddaten (G'), mit: erstem Extrahierschritt (S603) zum Extrahieren dritter Information (D4), beinhaltend erste Information (D1) und zweite Information (D3), aus den Bilddaten, wobei die zweite Information (D3) in Übereinstimmung mit einem zweiten Einfügeverfahren, das geheime, öffentlich nicht zugängliche Information (ks; ks') verwendet, eingefügt ist; und zweitem Extrahierschritt (S604, S605) zum Extrahieren der ersten Information (D1) aus der dritten Information (D4).
  24. Extrahierverfahren nach Anspruch 23, darüber hinaus mit Benutzen der zweiten Information (D3) zum Erfassen, ob die erste Information (D1) geändert wurde.
  25. Extrahierverfahren nach Anspruch 24, darüber hinaus mit Benutzen der zweiten Information (D3) zum Wiedergewinnen der ersten Information (D1) in unveränderter Form.
  26. Extrahierverfahren nach jedem der Ansprüche 23 bis 25, wobei der zweite Extrahierschritt (S604) Fehlerkorrekturdekodierung der dritten Information (D4) enthält, um die erste Information zu extrahieren.
  27. Extrahierverfahren nach jedem der Ansprüche 23 bis 26, wobei die erste Information (D1) Information enthält, die sich auf ein Copyright der Bilddaten bezieht.
  28. Extrahierverfahren nach jedem der Ansprüche 23 bis 27, wobei der erste Extrahierschritt (S603) in einen ersten Bereich der Bilddaten (G') eingefügte erste Information (D1) extrahiert und der zweite Extrahierschritt (S604, S605) in einen zweiten Bereich der Bilddaten (G') eingefügte zweite Information (D3) extrahiert.
  29. Extrahierverfahren nach jedem der Ansprüche 23 bis 28, wobei erster und zweiter Extrahierschritt (S603, S604, S605) unsichtbar in den Bilddaten (G') eingefügte erste Information (D1) und zweite Information (D3) extrahieren.
  30. Rechnerprogrammprodukt mit Rechnerprogrammbefehlen zum Programmieren eines programmierbaren Verarbeitungsgeräts so, dass es betrieben werden kann, ein Verfahren durchzuführen, das in mindestens einem der Ansprüche 23 bis 29 vorgeschlagen wurde.
DE69933153T 1998-01-30 1999-01-29 Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium Expired - Lifetime DE69933153T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP1866798 1998-01-30
JP1866798 1998-01-30
JP01493799A JP4313873B2 (ja) 1998-01-30 1999-01-22 電子機器及びデータ処理方法
JP1493799 1999-01-22

Publications (2)

Publication Number Publication Date
DE69933153D1 DE69933153D1 (de) 2006-10-26
DE69933153T2 true DE69933153T2 (de) 2007-08-30

Family

ID=26350984

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69933153T Expired - Lifetime DE69933153T2 (de) 1998-01-30 1999-01-29 Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium

Country Status (4)

Country Link
US (2) US6807285B1 (de)
EP (1) EP0933919B1 (de)
JP (1) JP4313873B2 (de)
DE (1) DE69933153T2 (de)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US7313251B2 (en) * 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US7724919B2 (en) 1994-10-21 2010-05-25 Digimarc Corporation Methods and systems for steganographic processing
US7224819B2 (en) * 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US8429205B2 (en) 1995-07-27 2013-04-23 Digimarc Corporation Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals
US20030056103A1 (en) 2000-12-18 2003-03-20 Levy Kenneth L. Audio/video commerce application architectural framework
US7532740B2 (en) 1998-09-25 2009-05-12 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7197156B1 (en) 1998-09-25 2007-03-27 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7373513B2 (en) 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US6993133B1 (en) 1998-10-08 2006-01-31 Matsushita Electric Industrial Co., Ltd. Data recording and reproduction apparatus
FR2792797B1 (fr) * 1999-04-23 2001-07-13 Thomson Csf Procede de tatouage d'images
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
JP3522635B2 (ja) * 1999-08-03 2004-04-26 ヴィジョンアーツ株式会社 画像ファイルを記録したコンピュータ読み取り可能な記録媒体、この記録媒体の作成装置、画像ファイル作成プログラムを記録した媒体、画像ファイル送信装置、画像ファイル処理装置、画像ファイル処理プログラムを記録した媒体
JP2001117821A (ja) 1999-10-22 2001-04-27 Sony Corp 記録媒体、編集装置、記録システム
US6807634B1 (en) * 1999-11-30 2004-10-19 International Business Machines Corporation Watermarks for customer identification
FR2803710B1 (fr) * 2000-01-11 2002-03-22 Canon Kk Procede et dispositif d'insertion d'un signal de marquage dans une image
JP3558947B2 (ja) * 2000-02-21 2004-08-25 シャープ株式会社 画像のフォーマット変換方法およびそのプログラムを記録した記録媒体
US7020303B2 (en) * 2000-03-18 2006-03-28 Digimarc Corporation Feature-based watermarks and watermark detection strategies
US8091025B2 (en) 2000-03-24 2012-01-03 Digimarc Corporation Systems and methods for processing content objects
JP3630071B2 (ja) 2000-04-05 2005-03-16 日本電気株式会社 電子透かし検出器及びそれに用いる電子透かし検出方法
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
JP2002057882A (ja) * 2000-04-21 2002-02-22 Sony Corp 情報埋め込み装置及び情報埋め込み方法、情報処理装置及び情報処理方法、コンテンツ処理装置及びコンテンツ処理方法、監視装置及び監視方法、並びに、記憶媒体
KR100359506B1 (ko) * 2000-09-09 2002-11-04 주식회사 마크애니 디지털 영상 워터마킹 장치 및 방법
US7136486B2 (en) * 2000-09-11 2006-11-14 Seiko Epson Corporation Print system and printer capable of prevention of unjust copy print
JP2002091307A (ja) * 2000-09-14 2002-03-27 Hitachi Ltd 電子マーク運用代行方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US7958213B1 (en) * 2000-09-21 2011-06-07 Siemens Enterprise Communications, Inc. Processing electronic messages
JP2002132586A (ja) * 2000-10-25 2002-05-10 Pumpkin House:Kk コンテンツへの情報埋込み方法および装置,コンテンツ復元方法および装置,ならびに情報取出し方法および装置
EP1215880A3 (de) * 2000-12-07 2003-08-13 Sony United Kingdom Limited Dateneinbettung in Material
EP1750426A1 (de) * 2000-12-07 2007-02-07 Sony United Kingdom Limited Verfahren und Vorrichtung zum Einfügen von Daten, sowie zur Erkennung und Wiederherstellung der eingefügten Daten
FR2819672B1 (fr) 2001-01-18 2003-04-04 Canon Kk Procede et dispositif d'emission et de reception d'images numeriques utilisant un marqueur d'image pour le decodage
JP3587168B2 (ja) * 2001-01-23 2004-11-10 日本ビクター株式会社 電子透かし情報埋め込み装置、埋め込み方法、電子透かし情報再生装置及び再生方法
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
JP2003032639A (ja) * 2001-05-09 2003-01-31 Monolith Co Ltd 画像処理方法と装置およびそれらに利用可能なコンテンツ記録方法
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
EP1407344A4 (de) * 2001-06-25 2004-12-08 Jp Morgan Chase Bank Elektronische gutscheine und system und verfahren zum ausgeben dieser
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
KR100455061B1 (ko) * 2001-12-24 2004-11-06 한국전자통신연구원 워터마킹을 이용한 디지털 컨텐츠 제공 장치 및 그 방법
US7886151B2 (en) 2002-01-22 2011-02-08 Purdue Research Foundation Temporal synchronization of video and audio signals
JP3782369B2 (ja) * 2002-04-05 2006-06-07 株式会社日立製作所 ストレージ装置、コンテンツ配信システム及びコンテンツの配信方法
JP4136731B2 (ja) * 2002-04-24 2008-08-20 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4143441B2 (ja) * 2002-04-24 2008-09-03 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US6782116B1 (en) * 2002-11-04 2004-08-24 Mediasec Technologies, Gmbh Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation
US20040001213A1 (en) * 2002-06-26 2004-01-01 Shannon Terrence Michael Image manipulation apparatus and method
JP4051670B2 (ja) * 2002-08-01 2008-02-27 ソニー株式会社 コンテンツ配信システム及びコンテンツ配信方法並びに端末装置
JP3976183B2 (ja) * 2002-08-14 2007-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ受信装置、ネットワークシステム及びプログラム
AU2003285891A1 (en) 2002-10-15 2004-05-04 Digimarc Corporation Identification document and related methods
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP4107063B2 (ja) * 2002-11-26 2008-06-25 日本ビクター株式会社 暗号情報の送受信システム、送受信方法、暗号情報埋め込み用プログラム及び暗号情報記録装置
DE602004002561T2 (de) * 2003-01-20 2007-06-21 Koninklijke Philips Electronics N.V. Wasserzeicheneinbettung und Detektion eines Bewegungsbildsignals
US20040179713A1 (en) * 2003-03-11 2004-09-16 Kenji Tani Image processing method, image processing apparatus, and information processing apparatus
KR100970990B1 (ko) * 2003-12-05 2010-07-20 뉴저지 인스티튜트 오브 테크놀로지 공간 도메인에서의 강건한 가역 데이터 숨김 및 데이터복구를 수행하는 시스템 및 방법
US20050183142A1 (en) * 2004-02-18 2005-08-18 Michael Podanoffsky Identification of Trusted Relationships in Electronic Documents
US8127137B2 (en) 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US8667275B2 (en) * 2004-06-03 2014-03-04 Digimarc Corporation Economically secure digital mass media systems
JP2006025409A (ja) * 2004-06-11 2006-01-26 Canon Inc 画像処理装置及び画像処理方法
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
US7447347B2 (en) * 2005-02-17 2008-11-04 Vectorsgi, Inc. Method and system for retaining MICR code format
US7548641B2 (en) * 2005-02-17 2009-06-16 Vectorsgi, Inc. System and method for embedding check data in a check image
JP4525485B2 (ja) * 2005-06-23 2010-08-18 富士ゼロックス株式会社 画像形成方法、情報埋め込み方法、情報埋め込み装置、情報復号方法、情報復号装置、情報埋め込みプログラム、及び情報復号プログラム
US20100158308A1 (en) * 2005-09-22 2010-06-24 Mark Leroy Walker Digital Cinema Projector Watermarking System and Method
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
JP2009545224A (ja) * 2006-07-28 2009-12-17 エヌエックスピー ビー ヴィ メディア再生デコーダ及びその追跡方法
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
CN101682461A (zh) * 2007-03-22 2010-03-24 尼尔森(美国)有限公司 数字版权管理和观众测量系统及方法
EP2165277A1 (de) * 2007-05-21 2010-03-24 The Nielsen Company (US), LLC. Verfahren und vorrichtungen zum überwachen von durch das internet verteiltem inhalt
JP5270674B2 (ja) * 2007-06-29 2013-08-21 トムソン ライセンシング ウォーターマークデータの挿入のためにデータを処理する方法、データソースに埋め込まれたウォーターマークデータを検出する方法、ウォーターマークデータの埋め込み処理により生成された検出データを使用して、データソースに埋め込まれたウォーターマークデータを検出する方法、データソースに埋め込まれたウォーターマークを検出する装置及びプログラム記憶媒体
WO2009025006A1 (ja) * 2007-08-20 2009-02-26 Fujitsu Limited 画像処理装置
JP2009111869A (ja) * 2007-10-31 2009-05-21 Sharp Corp 撮像画像処理方法、撮像画像処理システム、および表示装置
JP5184157B2 (ja) * 2008-03-14 2013-04-17 株式会社ユニバーサルエンターテインメント 紙葉類識別装置、及び紙葉類識別方法
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US9378560B2 (en) * 2011-06-17 2016-06-28 Advanced Micro Devices, Inc. Real time on-chip texture decompression using shader processors
JP7446756B2 (ja) * 2019-10-02 2024-03-11 キヤノン株式会社 画像処理装置、画像処理方法、及びプログラム
JP7384216B2 (ja) * 2019-11-11 2023-11-21 日本電信電話株式会社 電子透かしシステム、電子透かし方法及びプログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983004A (en) * 1991-09-20 1999-11-09 Shaw; Venson M. Computer, memory, telephone, communications, and transportation system and methods
US5636292C1 (en) * 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US5859920A (en) * 1995-11-30 1999-01-12 Eastman Kodak Company Method for embedding digital information in an image
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
CA2230071A1 (en) * 1996-06-20 1997-12-24 Masayuki Numao Data hiding and extraction methods
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US6025931A (en) * 1996-10-15 2000-02-15 E-Mate Enterprises, Llc Facsimile to E-mail communication system with local interface
CA2222348C (en) * 1996-12-25 2002-10-29 International Business Machines Corporation Data hiding method and system using statistical properties
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
US6105015A (en) * 1997-02-03 2000-08-15 The United States Of America As Represented By The Secretary Of The Navy Wavelet-based hybrid neurosystem for classifying a signal or an image represented by the signal in a data system
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
GB2324669A (en) * 1997-04-23 1998-10-28 Ibm Controlling video or image presentation according to encoded content classification information within the video or image data
US6434538B1 (en) * 1997-07-07 2002-08-13 Matsushita Electric Industrial Co., Ltd. Data control method, for embedding data control information, method for detecting data control information, device for embedding data control information and device for recording data
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
JP4064506B2 (ja) 1997-09-17 2008-03-19 パイオニア株式会社 電子透かし重畳方法及び検出方法並びに装置
US6513118B1 (en) * 1998-01-27 2003-01-28 Canon Kabushiki Kaisha Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
JPH11220736A (ja) * 1998-01-30 1999-08-10 Canon Inc 画像処理装置および方法、記録媒体
US6792128B1 (en) * 1999-02-16 2004-09-14 Canon Kabushiki Kaisha Method of inserting and extracting a digital signature

Also Published As

Publication number Publication date
JPH11289255A (ja) 1999-10-19
US6807285B1 (en) 2004-10-19
DE69933153D1 (de) 2006-10-26
US7206432B2 (en) 2007-04-17
EP0933919A3 (de) 2000-07-19
US20050033965A1 (en) 2005-02-10
EP0933919B1 (de) 2006-09-13
EP0933919A2 (de) 1999-08-04
JP4313873B2 (ja) 2009-08-12

Similar Documents

Publication Publication Date Title
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE69836455T2 (de) System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
DE69934530T2 (de) Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
EP1413129B1 (de) Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und Tresor zur Datenspeicherung
DE69432480T2 (de) Identifikations/beglaubigungskodierungsverfahren und -vorrichtung
DE69926483T2 (de) Sichere verteilung von digitalen darstellungen
EP0879535B1 (de) Verfahren zur markierung binär codierter datensätze
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
DE69629134T2 (de) Fälschungssichere Dokumente mit Bildern, die geheime Daten übertragen, sowie Verfahren dafür
US6055321A (en) System and method for hiding and extracting message data in multimedia data
Queluz Authentication of digital images and video: Generic models and a new contribution
DE602005004434T2 (de) Einbettung eines Wasserzeichens in Bildern mit einer beschränkten Anzahl an Farben
US20200372137A1 (en) Identifying copyrighted material using embedded copyright information
US11017061B2 (en) Identifying copyrighted material using copyright information embedded in electronic files
JPH11234264A (ja) 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
US10949936B2 (en) Identifying copyrighted material using copyright information embedded in tables
US11256787B2 (en) Identifying copyrighted material using embedded copyright information
Lu et al. Lossless information hiding in images
DE60212128T2 (de) Bild-/Videokommunikation mit Wasserzeichen
JP2000106627A (ja) デ―タ配信方法
Chhajed et al. Novel approach to data hiding in binary images minimizing distortion
Clark An introduction to JPEG 2000 and watermarking
DE102022104205B3 (de) Automatisches Parameterladeverfahren und -system sowie Serviceserver und Client-Server

Legal Events

Date Code Title Description
8364 No opposition during term of opposition