[go: up one dir, main page]

JP2002507771A - Method and apparatus for data spoofing - Google Patents

Method and apparatus for data spoofing

Info

Publication number
JP2002507771A
JP2002507771A JP2000537139A JP2000537139A JP2002507771A JP 2002507771 A JP2002507771 A JP 2002507771A JP 2000537139 A JP2000537139 A JP 2000537139A JP 2000537139 A JP2000537139 A JP 2000537139A JP 2002507771 A JP2002507771 A JP 2002507771A
Authority
JP
Japan
Prior art keywords
data
data element
address
encoding method
concealment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000537139A
Other languages
Japanese (ja)
Inventor
アンソニー タン シェン エイチオー
Original Assignee
データマーク テクノロジーズ ピーティーイー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by データマーク テクノロジーズ ピーティーイー リミテッド filed Critical データマーク テクノロジーズ ピーティーイー リミテッド
Publication of JP2002507771A publication Critical patent/JP2002507771A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/90Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using coding techniques not provided for in groups H04N19/10-H04N19/85, e.g. fractals
    • H04N19/98Adaptive-dynamic-range coding [ADRC]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3243Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of type information, e.g. handwritten or text document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Facsimile Image Signal Circuits (AREA)

Abstract

(57)【要約】 【課題】2次データの比較的長い列を1次データと関連付けて隠蔽することが可能であり、さらに、1次データの劣化が最小限である隠蔽的な符号化のための方法又は装置を提供する。 【解決手段】1次データ(10)はアドレスによるアクセスが可能な複数の第1のデータを有し、2次データ(12)は複数の第2のデータを有する。データ符号化手段(14)は、第2のデータ要素の成分と一致する第1のデータ要素を探索し、一致するものが見つかったときに、該一致する第1のデータ要素のアドレスを含むキー要素(18)を生成する。データ復号化手段(20)は、符号化されたデータ標本(16)とキー要素(18)とにより、符号化されたデータ標本(16)から2次データ(12)を取り出す。 (57) [Summary] A relatively long column of secondary data can be concealed in association with primary data, and furthermore, concealment coding that minimizes primary data degradation can be performed. A method or apparatus is provided. A primary data (10) has a plurality of first data accessible by an address, and a secondary data (12) has a plurality of second data. The data encoding means (14) searches for a first data element that matches the component of the second data element, and when a match is found, a key including the address of the matching first data element. Generate element (18). The data decoding means (20) extracts secondary data (12) from the encoded data sample (16) using the encoded data sample (16) and the key element (18).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

本発明は、広くは符号化の手法に関し、詳細には隠蔽的(ステガノグラフィッ
ク(steganographic))なデータの符号化のための方法と装置に関する。
The present invention relates generally to coding techniques, and in particular, to a method and apparatus for coding concealed (steganographic) data.

【0002】 この符号化方法は、特にオーデイオ、静止画像及び動画データに対するデジタ
ル的な隠蔽に適用され、これらの適用例と関連付けて符号化のための方法と装置
を説明するのが便利である。しかし、本発明はより広い適用や用途を意図してい
ることが認識されるであろう。例えば、本発明の符号化方法は、データ暗号化の
分野にも利用することができるであろう。
This encoding method is applied particularly to digital concealment of audio, still image and moving image data, and it is convenient to describe the encoding method and apparatus in connection with these application examples. However, it will be appreciated that the invention is intended for wider applications and uses. For example, the encoding method of the present invention could be used in the field of data encryption.

【0003】[0003]

【従来の技術】[Prior art]

マルチメディア製品やインターネットを介して提供されるサービスの急成長は
、著作権の認証やデータの完全な保護に対する要求を生むに至った。ここ数年、
多くの電子透かし(digital watermarking)技術が、インターネット上における
著作権情報が絡んだ合法的な使用の問題を解決するために研究されてきた。
The rapid growth of multimedia products and services provided over the Internet has led to demands for copyright authentication and full data protection. For the past few years,
Many digital watermarking techniques have been studied to solve the problem of legitimate use of copyright information on the Internet.

【0004】 近年、多くの電子透かし技術が特許されている。例えば、US Patent 5,636,29
2[Rhoads(1997)]や、US Patent 5,659,726[Sandford and Handel(1997)]に 、電子透かし技術が含まれている。Rhoadsは、電子データや物理的な媒体のよう
なキャリアに識別コード(ID code)を付する方法であって、後に該識別コード を認識することによって該キャリアを識別することができるようにした方法を開
示している。Sandford and Handelは、写真、テレビ信号、ファクシミリ伝送、 或いはIDカード等のホストデータの中に、付加的な情報を埋め込む方法を開示
している。
In recent years, many digital watermarking techniques have been patented. For example, US Patent 5,636,29
2 [Rhoads (1997)] and US Patent 5,659,726 [Sandford and Handel (1997)] include digital watermarking technology. Rhoads is a method of attaching an identification code (ID code) to a carrier such as electronic data or a physical medium, and a method whereby the carrier can be identified by recognizing the identification code later. Is disclosed. Sandford and Handel discloses a method of embedding additional information in host data such as photos, television signals, facsimile transmissions, or ID cards.

【0005】 本明細書においては、隠蔽(ステガノグラフィ、(“steganography”))の 語は、あるメディアの中に、そのメディアを盗み見る第三者が、そのメデイアが
隠されたメッセージを含んでいることに気づかず、そのため、そのメッセージに
含まれる情報を得ることができないように、存在するメッセージを隠すことを追
求する種々の方法を意味することを意図している。電子透かし技術は、デジタル
画像のような1次又はホストデータの中に、文字のような2次データを埋め込む
ために使用される隠蔽的方法の一例である。
[0005] As used herein, the term concealment ("steganography") refers to the fact that in a medium, a third party stealing the media includes a message in which the media is hidden. And is intended to mean various ways of seeking to hide existing messages so that the information contained in the message cannot be obtained. Digital watermarking is an example of a concealment method used to embed secondary data, such as characters, in primary or host data, such as a digital image.

【0006】 暗号(クリプトグラフィ(“cryptography”))の語は、メッセージの中に含
まれる情報、メッセージが送信者から受信者に送信されたときに、そのメッセー
ジを傍受した第三者が、そのメッセージに含まれている情報を読んだり取り出す
ことができないように、メッセージに含まれる情報を隠すことを追求する種々の
技術を意味することを意図している。
[0006] The term cryptography ("cryptography") refers to the information contained in a message, and when a message is sent from a sender to a recipient, a third party who intercepts the message, It is intended to mean various techniques that seek to hide the information contained in the message so that the information contained in the message cannot be read or retrieved.

【0007】 本明細書において、偽装(カモフラージング(“camouflaging”))の語は、
1次或いはホストデータとキー(ke y)データとの組合わせを利用することによ
り、2次データを隠す隠蔽的な符号化方法を意味することを意図している。
As used herein, the term camouflaging (“camouflaging”) refers to
By using a combination of primary or host data and key data, it is intended to mean an implicit coding method that hides secondary data.

【0008】 該符号化手法は、実際には電子透かしのように1次データの中に情報を埋め込
むのではなく、1次データに存在する情報要素を利用する。
[0008] The encoding method actually uses information elements existing in the primary data, instead of embedding information in the primary data like a digital watermark.

【0009】 上述した米国特許で開示された技術を含む電気透かし技術に関する多くの先行
技術は、少数の論理ビット(“1”と“0”)や、少数の文字(例えば、“A1
2”)をホストデータに隠すことができるにすぎない。しかしながら、例えばシ
ンガポールの画像、メッセージ全体、或いは文章等の著作権が存在するホスト作
品に対して、詳細な所有権情報を記録するには、ホストデータに隠されることや
ホストデータと関連付けられることが必要となるであろう。例えば、“Digital
image of Singapore is the property of Mr John Tan, dated 16 December 199
7”という文章は、著作権侵害を立証するための簡単なコードに依らなければな らない場合よりも、ホスト作品の所有権を証明するための確実な証拠を提供する
であろう。
[0009] Many prior art techniques for digital watermarking techniques, including the technique disclosed in the above-mentioned US patents, involve a small number of logical bits ("1" and "0") and a small number of characters (eg, "A1").
2 ”) can only be hidden in the host data. However, to record detailed proprietary information for a copyrighted host work such as images, entire messages or texts in Singapore, for example, Will need to be hidden or associated with host data, such as "Digital
image of Singapore is the property of Mr John Tan, dated 16 December 199
The sentence "7" would provide more solid evidence to prove ownership of the host work than if it had to rely on simple code to prove piracy.

【0010】 そのため、2次データ(例えば文章)の比較的長い列を1次データ(例えば、
画像、オーディオ、或いはビデオデータ)と関連付けて隠蔽することが可能であ
り、さらに、1次或いはホストデータの劣化が最小限である隠蔽的な符号化のた
めの方法や装置に対する需要がある。いくつかの具体例においては、1次データ
は符号化過程によっては全く変化しないであろう。
[0010] Therefore, a relatively long column of secondary data (for example, text) is converted into primary data (for example, text).
There is a need for a method and apparatus for concealment encoding that can be concealed in association with image, audio, or video data and that has minimal degradation of primary or host data. In some embodiments, the primary data will not change at all during the encoding process.

【0011】 上述したインターネット上における適用の他、多くの潜在的な消費者、商用若
しくはサービスへの適用において、デジタル隠蔽/透かし技術の利用により、コ
ピー防御の目的と安全な情報伝送の双方について利益を得ることができる。これ
らの適用は、文章の符号化、デジタルスチルカメラ或いはビデオカメラ、著作権
の保護、音楽産業における音の記録の追跡と関連付けられた所有権情報や属性情
報を含む文章の符号化を含む。商業及びサービス部門は、安全な伝送と公衆通信
回線を介して送信される一般的なデータ列の中に隠蔽されることができる機密情
報の受け入れにより、利益を受けることができるであろう。
In addition to the above Internet applications, many potential consumer, commercial or service applications benefit from the use of digital concealment / watermarking techniques for both copy protection purposes and secure information transmission. Can be obtained. These applications include text encoding, digital still or video cameras, copyright protection, text encoding including proprietary and attribute information associated with tracking sound recordings in the music industry. The commercial and service sectors could benefit from secure transmission and the acceptance of sensitive information that can be concealed in the general stream of data transmitted over the public network.

【0012】[0012]

【発明が解決しようとする課題】[Problems to be solved by the invention]

本発明は上記背景を鑑みてなされたものであり、2次データの比較的長い列を
1次データと関連付けて隠蔽することが可能であり、さらに、1次データの劣化
が最小限である隠蔽的な符号化のための方法や装置を提供することを目的とする
The present invention has been made in view of the above background, and it is possible to conceal a relatively long column of secondary data in association with the primary data, and furthermore, to conceal the primary data with minimum degradation. It is an object of the present invention to provide a method and apparatus for efficient coding.

【0013】[0013]

【課題を解決するための手段】[Means for Solving the Problems]

一つの態様において、本発明は、以下のステップを含む隠蔽的な符号化方法を
提供する。
In one aspect, the present invention provides an implicit coding method that includes the following steps.

【0014】 (A)複数のアドレスが付加可能な第1のデータ要素を含む1次データを
供給し、 (B)複数の第2のデータ要素を含む2次データを供給し、そして、 (C)第2のデータ要素に対して、 (C1)第2のデータ要素の成分と一致する第1のデータ要素を探 索し、そして、 (C2)第2のデータ要素の成分と一致するものが発見されたとき に、一致した第1のデータ要素のアドレスを含むキー要素を 生成する。
(A) supplying primary data including a first data element to which a plurality of addresses can be added; (B) supplying secondary data including a plurality of second data elements; and (C) ) For the second data element, (C1) search for the first data element that matches the component of the second data element, and (C2) find the one that matches the component of the second data element. When found, generate a key element that includes the address of the matched first data element.

【0015】 第2のデータ要素の成分と一致するものが発見されたときに、一致した第1の
データ要素のアドレスが、第2のデータ要素と関連付けられたキー要素として記
憶される。キー要素(アドレスを含む)の列は、対応する第2のデータ要素の列
と関連付けられる。該キー要素の列は、2次データの各第2のデータ要素が1次
データのどこで見つけられるかを指定する。この状態で、2次データは、1次デ
ータとキーデータ(key data)の中に隠蔽されていると考えられる。与えられた
1次データと2次データに対して生成される固有のキーデータは、後述する補完
関係にある復号化方法において使用するために記憶される。
When a match with a component of the second data element is found, the address of the matched first data element is stored as a key element associated with the second data element. A sequence of key elements (including addresses) is associated with a corresponding sequence of second data elements. The sequence of key elements specifies where each second data element of the secondary data can be found in the primary data. In this state, the secondary data is considered to be hidden in the primary data and key data. The unique key data generated for the given primary data and secondary data is stored for use in a complementary decoding method described later.

【0016】 1次データと2次データとはデジタルで表される。しかしながら、状況によっ
ては、本発明は、あらゆる便利な記号のセットを使用した文書や描写のあらゆる
形式のデータに適用することができる。1次データは、静止画像、動画像、オー
ディオ、文字、或いは他の形式の情報を表すものでよい。同様に、2次データは
、静止画像、動画像、オーディオ、文字、或いは他の情報を表すものでよい。本
発明の好ましい態様において、2次データは文字メッセージを含み、各第2のデ
ータ要素はアルファベット又は数字の文字を含む。アルファベット又は数字の文
字は、メッセージ文を作成するための使用される。
The primary data and the secondary data are represented digitally. However, in some situations, the present invention can be applied to data in any form of document or depiction using any convenient set of symbols. Primary data may represent still images, moving images, audio, text, or other forms of information. Similarly, the secondary data may represent a still image, a moving image, audio, text, or other information. In a preferred embodiment of the invention, the secondary data comprises a text message and each second data element comprises an alphabetic or numeric character. Alphabetic or numeric characters are used to compose the message text.

【0017】 本発明の典型的な適用において、メッセージ文は、画像、ビデオ、オーディオ
等に関連する著作権情報を含むであろう。一つの例では、メッセージ文は、作品
名、作者、著作権者、使用量が支払われるべき作品、出版者の流通についての一
般的な事項のうちの一つ或いはそれ以上を含んでもよい。
In a typical application of the invention, the message text will include copyright information related to images, video, audio, etc. In one example, the message may include one or more of the title of the work, the author, the copyright owner, the work to be paid for, and general information about the distribution of the publisher.

【0018】 1次データは静止画像を含んでいてもよい。第1のデータ要素は2次元の配列
に配置され、各第1のデータ要素が静止画像と連想された特性を定義する。一般
的には、第1のデータ要素は、デジタル化された静止画像を描写するデータ列か
ら得られる。該静止画像は、デジタルスチルカメラ、コンピュ−タゲームや他の
ソフトウェア、或いは他のソースから得ることができる。該静止画像は、例えば
グレイスケールやカラー画像であり、あらゆる既知のフォーマット(BMP,G
IF,TIFF,JPEG等)で記憶されたものであってもよい。
[0018] The primary data may include a still image. The first data elements are arranged in a two-dimensional array, with each first data element defining a characteristic associated with a still image. Generally, the first data element is obtained from a data sequence depicting a digitized still image. The still images can be obtained from digital still cameras, computer games and other software, or other sources. The still image is, for example, a grayscale or color image, and has any known format (BMP, GMP).
IF, TIFF, JPEG, etc.).

【0019】 1次データは、選択的に或いは付加的に動画像を含んでいてもよい。第1のデ
ータ要素は3次元の配列に配置され、各第1のデータ要素が動画像の要素と連想
された特性を定義する。一般的には、第1のデータ要素は、デジタル化された動
画像を描写するデータ列から得られる。該デジタル化された動画像は、ビデオコ
ンパクトディスク(VCD)プレーヤ、レーザーディスク(LD)プレーヤ、コ
ンピュータゲーム又は他のソフトウェアから得ることができる。また、該動画像
は、あらゆる既知のフォーマット(MPEG等)で記録されたものであってもよ
い。
The primary data may optionally or additionally include a moving image. The first data elements are arranged in a three-dimensional array, wherein each first data element defines a characteristic associated with a moving image element. Generally, the first data element is obtained from a data sequence describing a digitized moving image. The digitized video can be obtained from a video compact disc (VCD) player, a laser disc (LD) player, a computer game or other software. The moving image may be recorded in any known format (such as MPEG).

【0020】 1次データは、選択的に或いは付加的にオーディオ情報を含んでいてもよい。
第1のデータ要素は1次元配列に配置され、各第1のデータ要素がデジタルオー
ディオサンプルと関連付けられた特性を定義する。一般的に、デジタルオーディ
オ標本は、デジタル化された音声や音楽を表すデータ列から得られる。デジタル
化された音声は、コンパクトディスク(CD)プレーヤ、デジタルオーディオテ
ープ(DAT)プレーヤ、レーザーディスク(LD)プレーヤ、ビデオコンパク
トディスク(VCD)プレーヤ、或いは他のソースから得ることができる。また
、デジタル化された音声は、あらゆる既知のフォーマット(WAV,AIFF等
)で記録されたものであってもよい。ある例においては、ステレオ再生のために
デジタル化された2チャンネルを表す2つのデータ列から、デジタル化された音
声を得ている。
The primary data may optionally or additionally include audio information.
The first data elements are arranged in a one-dimensional array, each first data element defining a property associated with a digital audio sample. Generally, a digital audio sample is obtained from a sequence of data representing digitized speech or music. Digitized audio can be obtained from a compact disc (CD) player, digital audio tape (DAT) player, laser disc (LD) player, video compact disc (VCD) player, or other source. Further, the digitized audio may be recorded in any known format (WAV, AIFF, etc.). In one example, digitized audio is obtained from two data streams representing two channels digitized for stereo reproduction.

【0021】 上述した符号化手法においては、第1のデータと第2のデータの要素は整数値
で表され、ステップ(C)はさらに以下を含む。
In the above-described encoding method, the elements of the first data and the second data are represented by integer values, and the step (C) further includes the following.

【0022】 第2のデータ要素の内容に対して適合するものが見つからなかったときは、 (C3)第2データ要素の整数値を増減することによって補正した第2の データを生成し、 (C4)補正された第2のデータ要素の整数値と一致する第1のデータ要 素を見つけ出し、そして、 (C5)補正された第2データ要素と適合するものが見つかったときに、 該第1のデータ要素のアドレスを含む1個のキーデータを生成し、そ して、一致した該第1のデータ要素の成分を、上述した補正された第 2のデータ要素の基となった第2のデータ要素の整数値に置き換える 。If no match is found for the content of the second data element, (C3) generate second data corrected by increasing or decreasing the integer value of the second data element; ) Finding a first data element that matches the integer value of the corrected second data element; and (C5) finding a match with the corrected second data element. One key data including an address of the data element is generated, and the matched component of the first data element is converted to the second data based on the corrected second data element. Replace with the integer value of the element.

【0023】 補正された第2のデータ要素との適合性が認められなかったときには、本方法
は、さらに以下の処理を含んでもよい。
When the compatibility with the corrected second data element is not recognized, the method may further include the following processing.

【0024】 (C6)補正された第2データ要素を増減することによって新たに補正さ
れた第2のデータ要素を生成し、そして、新たに補正された第2のデータ要素に
対して前記ステップ(C4)と(C5)を繰り返し実行する。
(C6) A newly corrected second data element is generated by increasing or decreasing the corrected second data element, and the step (A) is performed on the newly corrected second data element. C4) and (C5) are repeatedly executed.

【0025】 例えば、要求される整数値である105が1次データの中から見つけられなか
ったときは、104又は106という値に対して探索が実行される。これらの値
のうちのいづれかが見つかったときに、該値を有する第1データ要素のアドレス
が1個のキー要素の中に記憶される。そして、第1のデータ要素の成分(104
又は106)が105に置き換えられる。一方、104または106という値が
見つからなかったときには、103又は107という値に対して探索が実行され
る。このような1次データの変更は、電子透かし効果における1次データの中へ
の2次データの埋め込み形式の一つと考えることができる。しかし、1次データ
の中に要求される値が存在しないという事態が生じることは比較的稀である。変
更された動画やオーディオデータのような1次データにおいて、生じる変化はわ
ずかであることが確認された。
For example, if the required integer value 105 is not found in the primary data, a search is performed on the value 104 or 106. When any of these values is found, the address of the first data element having that value is stored in a key element. Then, the component of the first data element (104
Or 106) is replaced with 105. On the other hand, if the value 104 or 106 is not found, a search is performed for the value 103 or 107. Such a change in the primary data can be considered as one of the forms of embedding the secondary data in the primary data in the digital watermark effect. However, it is relatively rare that a required value does not exist in the primary data. It has been found that the changes that occur in the primary data, such as the modified moving image and audio data, are small.

【0026】 1次データの変更された版(version)は、インターネットや他の手段により 配信するために、その後記憶されるであろう。変更された1次データは、符号化
の過程で生成されたキーデータを使用することによって、いつでも取り出すこと
ができる2次データを含んでいる。
[0026] The modified version of the primary data will then be stored for distribution by the Internet or other means. The modified primary data includes secondary data that can be retrieved at any time by using key data generated during the encoding process.

【0027】 前記符号化方法は、上述したステップ(C)でデータシフト(“data shiftin
g”)ステップを有してもよい。このデータシフトステップは、2次データの範 囲が1次データの範囲内にない場合はいつでも要求される。これは、例えば、1
次データがデジタル化されたオーディオ信号であり、2次データが文字メッセー
ジで有る場合に生じるであろう。同様のデータシフトステップは、他の形式のデ
ータにも適用されるであろう。データシフトステップは、 第1のデータ要素の成分の範囲を決定し、 第2のデータ要素の成分の範囲を決定し、 第1のデータ要素の範囲と第2のデータ要素の範囲とを比較し、 第2のデータ要素の範囲が第1のデータ要素の範囲外にあるときは、第2
のデータ要素の範囲が実質的に第1のデータ要素の範囲内に入るように、第2の
データ要素の成分をシフトし、そして、 シフトされた第2のデータ要素をステップ(C)における第2のデータ要
素として使用する、 という処理を含んでもよい。
In the encoding method, the data shift (“data shiftin”) is performed in the step (C).
g ") step. This data shifting step is required whenever the range of the secondary data is not within the range of the primary data.
This will occur if the next data is a digitized audio signal and the secondary data is a text message. Similar data shifting steps would apply to other types of data. The data shifting step determines a range of components of the first data element, determines a range of components of the second data element, and compares the range of the first data element with the range of the second data element. If the range of the second data element is outside the range of the first data element,
Shifting the components of the second data element so that the range of the data element of the second data element substantially falls within the range of the first data element, and converting the shifted second data element to the first data element in step (C). 2 may be used as the second data element.

【0028】 好ましくは、第1のデータ要素の成分の範囲を決定するステップは、第1のデ
ータ要素の中間値と標準偏差とを計算し、該中間値と該標準偏差とに基づいて第
1のデータ要素の下限を決定する処理を含む。第2のデータ要素の成分の範囲を
決定するステップは、参照値として、有効な第2のデータ要素の範囲に基づく最
小値を設定する処理を含んでいてもよい。前記比較を行うステップは、前記下限
値から前記参照値を減算することにより、オフセット値を算出する処理を含み、
そして、前記シフトを行うステップは、各第2のデータ要素の成分に該オフセッ
ト値を加算する処理を含んでもよい。好ましくは、該オフセット値はキーデータ
の中にキー要素と共に記憶される。
Preferably, the step of determining a range of components of the first data element includes calculating an intermediate value and a standard deviation of the first data element, and determining the first value based on the intermediate value and the standard deviation. Of determining the lower limit of the data element of. The step of determining the range of the component of the second data element may include setting a minimum value based on the range of the valid second data element as the reference value. The step of performing the comparison includes a process of calculating an offset value by subtracting the reference value from the lower limit value,
Then, the step of performing the shift may include a process of adding the offset value to a component of each second data element. Preferably, the offset value is stored together with the key element in the key data.

【0029】 データシフトのオフセット処理(data shifting offset)が符号化方法により
2次データに適用されたときには、補完関係にある復号化方法もデータシフトに
よるオフセットを除くためのステップを有する必要がある。
When the data shifting offset processing is applied to the secondary data by the encoding method, the complementary decoding method needs to have a step for removing the offset due to the data shift.

【0030】 既存の隠蔽技術や電子透かし技術と比較して、本発明は、長い文章を隠蔽する
ことができるという全く異なる優位性を有する。長い文章であっても、多くの場
合、1次データの完全性に影響が生じたり該完全性が損なわれたりすることがな
い。本発明の方法は、1次データの中に既に存在するデータを利用するため、符
号化処理がなされても1次データは全く変化せずに残存する。2次データに含ま
れる特殊な値が1次データの中から見つけられず、該値を埋め込むために1次デ
ータが変更された場合であっても、1次データは実質的には変更されずに残存す
る。
As compared with the existing concealment techniques and digital watermarking techniques, the present invention has a completely different advantage that long sentences can be concealed. In many cases, even a long sentence does not affect or impair the integrity of the primary data. Since the method of the present invention utilizes data already present in the primary data, the primary data remains unchanged even after the encoding process. Even if a special value included in the secondary data is not found in the primary data and the primary data is changed to embed the value, the primary data is not substantially changed. To remain.

【0031】 他の態様においては、本発明は、複数の第2のデータ要素を含む2次データの
隠蔽的な復号化方法を提供し、該2次データは1次データと関連付けられたキー
要素の中に埋め込まれ、該方法は以下のステップを含む。
In another aspect, the present invention provides a method for implicitly decoding secondary data comprising a plurality of second data elements, wherein the secondary data is a key element associated with the primary data. Embedded in the method, the method includes the following steps.

【0032】 (A)アドレスを付すことが可能な複数の第1のデータ要素を含む前記1
次データを供給し、 (B)各キー要素が第1のデータ要素のアドレスを含むキー要素を供給し
、 (C)各キー要素に対して、アドレスが付された第1のデータ要素の成分
を抽出することにより、前記第2のデータ要素を生成する。
(A) The above-mentioned 1 including a plurality of first data elements that can be assigned addresses.
Providing the following data: (B) each key element providing a key element containing the address of the first data element; and (C) for each key element, a component of the addressed first data element. To generate the second data element.

【0033】 さらなる態様においては、本発明は、隠蔽的な符号化のための装置であって、 (A)アドレスによるアクセスが可能な第1のデータ要素を複数個有する1次
データを供給するための手段と、 (B)第2のデータ要素を含む2次データを供給する手段と、 (C)各第2データ要素に対して、該第2のデータ要素の成分と適合する第1
のデータ要素を見つけ出す手段と、 (D)第2のデータ要素の成分と適合するものが見つかったときに、その適合
する第1のデータ要素のアドレスを含むキー要素を生成する手段とを備えた装置
を提供する。
In a further aspect, the present invention is an apparatus for concealed encoding, comprising: (A) providing primary data having a plurality of first data elements accessible by address; (B) means for providing secondary data including a second data element; and (C) for each second data element, a first data element that matches a component of the second data element.
And (D) generating a key element including the address of the first data element that matches when the one that matches the component of the second data element is found. Provide equipment.

【0034】 さらなる態様においては、本発明は複数の第2のデータ要素を含む2次データ
の隠蔽的な復号のための装置を提供し、該2次データは1次データと共にキー要
素の中に符号化され、該装置は、 (A)アドレスによるアクセスが可能な複数の第1のデータ要素を含む前
記1次データを供給する手段と、 (B)それぞれが一個の第1のデータ要素のアドレスを含む前記キー要素
を供給する手段と、 (C)アドレスが付された第1のデータ要素の成分を取り出すことによっ
て、各キー要素に対する1個の第2のデータ要素を生成する手段とを備える。
In a further aspect, the present invention provides an apparatus for implicit decoding of secondary data comprising a plurality of second data elements, wherein the secondary data is included in a key element together with the primary data. The apparatus comprising: (A) means for providing the primary data comprising a plurality of first data elements accessible by address; and (B) an address of each of the first data elements. Means for providing the key elements comprising: (C) means for generating one second data element for each key element by retrieving the components of the addressed first data element. .

【0035】 本発明のさらなる態様においては、上述した符号化方法が暗号(cryptography
)に適用される。適用においては、複雑な暗号的な符号化により隠蔽されたメッ
セージが送信者から受信者に送信される。そのデータは、1次データと連想して
該方法により生成されたキー要素の中に符号化される。該隠蔽されたメッセージ
は、補完関係にある複合化方法により、1次データを使用してキー要素から受信
者により複合化されるであろう。
In a further aspect of the present invention, the above-described encoding method is a cryptography
). In an application, a message concealed by a complex cryptographic encoding is sent from a sender to a recipient. The data is encoded in key elements generated by the method in association with the primary data. The concealed message will be decrypted by the recipient from the key element using the primary data by a complementary decryption method.

【0036】[0036]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

本発明の実施の形態について、図1〜図12を参照して説明する。なお、添付
図面は、合体されて本発明の明細書の一部となり、本発明の実施例を説明し、本
発明の原理を説明するために提出される。しかしながら、図面と以下の詳細な説
明は、説明のためだけに与えられるものであり、本発明の範囲を定義することを
意図するものではない。
An embodiment of the present invention will be described with reference to FIGS. The accompanying drawings are incorporated in and constitute a part of the specification of the present invention, and are submitted for explaining embodiments of the present invention and explaining the principle of the present invention. However, the drawings and the following detailed description are provided for illustrative purposes only, and are not intended to define the scope of the invention.

【0037】 図1Aはデジタルオーディオ信号を表す整数値を含む一つの1次元のデータ配
列を示し、図1Bは、デジタル静止画像を表す整数値を含む一つの2次元のデー
タ配列を示し、図2は、オーディオ信号の例を示し、図3は、静止画像の例を示
し、図4は、アスキー文字のセットを示し、図5は、デジタル画像における典型
的なグレイスケールの分布を示し、図6Aと6Bは、グレイスケール画像の画素
(pixel)を表すデータ要素の4×8の2次元のデータ配列を示し、図7は、本 発明によるデジタル偽装装置の概略的なブロック図を示し、図8は、デジタル偽
装による文章の符号化処理の擬似コードであり、図9は、デジタル偽装による文
章の複合化処理の擬似コードであり、図10は、図8に示した複合化の過程で使
用される空間配置プログラムを示し、図11は、画像におけるアルファベットと
文字を組み合わせた文字メッセージのデジタル偽装処理の例を示し、図12は、
図11の画像の中に偽装された文章の一段落全体を示す。
FIG. 1A shows one one-dimensional data array including integer values representing digital audio signals, FIG. 1B shows one two-dimensional data array including integer values representing digital still images, and FIG. 3 shows an example of an audio signal, FIG. 3 shows an example of a still image, FIG. 4 shows a set of ASCII characters, FIG. 5 shows a typical gray scale distribution in a digital image, and FIG. And 6B show a 4 × 8 two-dimensional data array of data elements representing pixels of a grayscale image, FIG. 7 shows a schematic block diagram of a digital camouflage device according to the present invention, and FIG. 9 is a pseudo code of a text encoding process by digital spoofing, FIG. 9 is a pseudo code of a text decoding process by digital spoofing, and FIG. 10 is a pseudo code of the text decoding process shown in FIG. Sky Shows the placement program, FIG. 11 shows an example of a digital impersonation process text message combined alphabet character in the image, Figure 12,
FIG. 12 shows the entire paragraph of the disguised sentence in the image of FIG. 11.

【0038】 デジタル偽装に関する本発明の好適な実施の形態において、本発明は、オーデ
ィオ、静止画像、動画像等の種々のデジタルフォーマットに存在するデータの値
を、アルファベット又は数字を組み合わせた文字列の符号化と複合化のために利
用する。
In a preferred embodiment of the present invention relating to digital spoofing, the present invention converts the value of data existing in various digital formats such as audio, still images, moving images, etc. into a string of letters or a combination of letters or numbers. Used for encoding and decoding.

【0039】 図1Aは、例えば、従来のデジタル音声フォーマットに基づくデジタルオーデ
ィオデータ(会話や音楽)を表す整数値を含む1次元のデータ配列を示している
FIG. 1A shows a one-dimensional data array including, for example, integer values representing digital audio data (conversation or music) based on a conventional digital audio format.

【0040】 図1Bは、例えば、GIFやJPEGフォーマットによるデジタル静止画像、
或いはMPEGフォーマットにおける1動画フレームを表す整数値を含む2次元
のデータ配列を示している。
FIG. 1B shows a digital still image in GIF or JPEG format, for example.
Alternatively, a two-dimensional data array including integer values representing one moving image frame in the MPEG format is shown.

【0041】 図2は、WAVフォーマットによるオーディオ波形(音楽)の典型的なデジタ
ルサンプルを示し、時間(水平軸)に対して振幅(垂直軸)をプロットしたもの
である。
FIG. 2 shows typical digital samples of an audio waveform (music) in WAV format, plotting amplitude (vertical axis) against time (horizontal axis).

【0042】 図3は、512×512画素の典型的な8ビットのグレイスケール画像を示し
ている。
FIG. 3 shows a typical 8-bit grayscale image of 512 × 512 pixels.

【0043】 デジタル偽装は、偽装される対象物(例えば、木の葉、昆虫、爬虫類等)が、
周囲の環境の中に自身を完全に隠すという自然界における偽装と類比して説明す
ることができる。本発明においては、デジタル偽装は、アルファベット又は数字
の組合せによる整数型の文字列等の2次データを、該文字列の値と一致する整数
値の空間位置を捜し出すことによって、画像等の1次データの中に隠す。
Digital impersonation is a method in which objects to be impersonated (eg, leaves, insects, reptiles, etc.)
It can be described in analogy with the impersonation of nature, which completely hides itself in the surrounding environment. In the present invention, digital spoofing is performed by finding secondary data such as an integer-type character string of a combination of alphabets or numbers by searching for a spatial position of an integer value that matches the value of the character string, thereby obtaining a primary image such as an image. Hide in data.

【0044】 図4は、アスキーコードの表を示している。表の左の数字は文字コードの10
進数(0−127)の左側の数字を示しており、表の上の数字は文字コードの右
側の数字を示している。例えば、“F”に対する文字コードは70であり、“&
”に対する文字コードは38である。文章列に対して共通に使用されるアルファ
ベットと数字のコードは、以下のようになる。
FIG. 4 shows a table of ASCII codes. The number on the left of the table is the character code 10
The numbers on the left side of the hexadecimal number (0-127) are shown, and the numbers above the table show the numbers on the right side of the character code. For example, the character code for "F" is 70, and "&"
The character code for "" is 38. Alphabetic and numeric codes commonly used for a sentence sequence are as follows.

【0045】 48から57は数字の“0から9”を表し、 65から90はアルファベットの大文字“AからZ”を表し、 97から122はアルファベットの小文字の“aからz”を表す。48 to 57 represent the numbers “0 to 9”, 65 to 90 represent the uppercase letters “A to Z”, and 97 to 122 represent the lowercase letters “a to z”.

【0046】 本発明は、オーディオ、画像、又はビデオデータのための多くの異なるフォー
マットに適用することができる。デジタル画像とビデオの偽装の場合、人間の顔
や風景のような多くの自然画像に対するヒストグラムの分布は、グレイスケール
のレベルの広範囲に及ぶであろう。例えば、8ビット或いは256階調のグレイ
レベル画像は、画素の値が0から255までの間の画像を含む。図5は、典型的
な画像のヒストグラムを示している。偽装されるべきアルファベットと数字の組
合せによる文字コードと正確に適合させるためには、画像に中に広い範囲の画素
の値が存在することが望ましい。また、画像の異なる空間位置で、多くの画素が
同じ整数値を有することが望ましい。例えば、図5では、画像中に105という
値の画素は2500個存在している。
The present invention can be applied to many different formats for audio, image, or video data. In the case of digital image and video spoofing, the distribution of histograms for many natural images, such as human faces and landscapes, will cover a wide range of grayscale levels. For example, an 8-bit or 256-level gray level image includes an image whose pixel value is between 0 and 255. FIG. 5 shows a histogram of a typical image. It is desirable that there be a wide range of pixel values in the image in order to accurately match the character code of the combination of alphabets and numbers to be disguised. It is also desirable that many pixels have the same integer value at different spatial locations in the image. For example, in FIG. 5, there are 2500 pixels having a value of 105 in the image.

【0047】 画像中に符号化された文の各アルファベット又は数字の文字に対して、該文字
と正確に一致する画像の1画素を見つけ出す処理が先ず実行される。一致する画
素が見つかると、該画素の空間位置のアドレスがキー要素の中に記憶される。し
かしながら、アルファベット又は数字の文字の値と同じ値を有する1個以上の画
素が存在する場合がある。このような場合が生じたとき、本符号化の方法は、最
初に見つかった画素を選択する。該画素のアドレスは、隠蔽されたアルファベッ
ト又は数字による文字列を複合するために後に使用されるキー要素の重要な部分
を構成することになる。表1は、アルファベットと数字の文字列の例である“Th
is is an Exmple”と、該文字列に相当する整数値を与える。
For each alphabetic or numeric character in a sentence encoded in the image, a process is first performed to find one pixel in the image that exactly matches the character. When a matching pixel is found, the address of that pixel's spatial location is stored in the key element. However, there may be one or more pixels having the same value as the value of the letter of the alphabet or number. When such a case occurs, the present encoding method selects the first found pixel. The address of the pixel will constitute a significant part of the key element that is later used to compound the hidden alphanumeric string. Table 1 is an example of a character string of alphabets and numbers, "Th
is is an Exmple ”and an integer value corresponding to the character string.

【0048】[0048]

【表1】 [Table 1]

【0049】 このように、“This is an Example”は、データ列[84 104 105 115 32 105
115 32 97 110 32 69 120 97 109 112 10 8 101]に相当する。
As described above, “This is an Example” is a data string [84 104 105 115 32 105
115 32 97 110 32 69 120 97 109 112 10 8 101].

【0050】 図6Aと6Bは、4×8の画素画像の画素値を表す2次元のデータ配列の例を
示している。要素(1,1),(1,2),...,(4,8)は該画像中の画素の空間的な位置のア ドレスである。これらのアドレスは、アルファベット又は数字の文字の値が、探
索中に画素の値と一致したときに、キー要素として記憶される。例えば、符号化
の過程で、1番目のアルファベット又は数字の文字であり、その整数値が84(
図6Aの太字参照)である“T”は(3,1)と(2,8)に位置する画素の値と一致する 。1番目の位置(3,1)のアドレスは、補完関係にある複合化過程で後に使用され るキー要素の中に記憶される。
FIGS. 6A and 6B show an example of a two-dimensional data array representing the pixel values of a 4 × 8 pixel image. Elements (1,1), (1,2),..., (4,8) are addresses of spatial positions of pixels in the image. These addresses are stored as key elements when the value of an alphabetic or numeric character matches the value of a pixel during a search. For example, in the encoding process, the first letter of the alphabet or the number, and its integer value is 84 (
“T” (see bold characters in FIG. 6A) matches the values of the pixels located at (3, 1) and (2, 8). The address of the first position (3,1) is stored in a key element that will be used later in the complementary decryption process.

【0051】 しかしながら、画像中の全ての画素の値を探索しても、特定のアルファベット
又は数字の文字の値が結果的に正確に一致しない場合がある。このような場合に
は、本発明は、文字の値を1だけ増減して補正された値に対して新たな探索を実
行する。そして、補正された値を含む画素のアドレスがキー要素として記憶され
る。例えば、文書列の1番目のアルファベット又は数字の文字が、整数値が84
である“T”であったときに、画素値の探索処理により84という値が見つから なかったときには、83又は85という値を探すための新たな探索処理が始まる
。これらの値は、アルファベット又は数字の文字のうちの、“S”と“U”にそれ
ぞれ相当する。
However, even when searching for the values of all the pixels in the image, the values of certain alphabetic or numeric characters may not eventually match exactly. In such a case, the present invention executes a new search for the corrected value by increasing or decreasing the value of the character by one. Then, the address of the pixel including the corrected value is stored as a key element. For example, if the first alphabetic or numeric character in the document string is an integer value of 84
If the value of “T” is not found and the value of 84 is not found by the pixel value search process, a new search process for searching for the value of 83 or 85 starts. These values correspond to “S” and “U”, respectively, of the letters of the alphabet or the numbers.

【0052】 ある例では、新たな探索が83又は85という値を持つ画素を見つけ出すとき
に、該探索は、先ず、画素が既に使用されているか否かを確認する。もし使用さ
れていて、他のアドレスで同じ画素値が提供されるときには、本符号化の方法は
、83又は85という値を有する別の画素を選択する。そのような画素が見つか
ったならば、その画素の値は文字の値である84に書き換えられる。
In one example, when a new search finds a pixel with a value of 83 or 85, the search first checks whether the pixel is already in use. If used, and the same pixel value is provided at another address, the method of encoding selects another pixel having a value of 83 or 85. If such a pixel is found, the value of that pixel is rewritten to the character value of 84.

【0053】 もし、文字の値を1だけ除いて補正された値が見つからなかったときは、文字
の値を2だけ増減して補正された値(本実施例では82又は86)を見つけ出す
第2の検索処理が開始される。そして、上述したように一致させて書き換えるス
テップが繰り返される。
If the corrected value is not found by removing the value of the character by 1, the value of the character is increased or decreased by 2 to find the corrected value (82 or 86 in this embodiment). Is started. Then, the step of rewriting with matching is repeated as described above.

【0054】 図6Bを参照し、図6Aと同じ例のアルファベット又は数字の文字と画像の画
素値とを使用した場合、3番目と6番目のアルファベット又は数字の文字であっ
て105という値に相当する“i”に対応するものが該(4×8)の画像中に存在し ないため、画像の探索後、正確に一致するものが発見されないこととなる。この
場合は、本符号化方法は、その値を増減した値を探索する。
Referring to FIG. 6B, when using the same example of alphabetic or numeric characters and image pixel values as in FIG. 6A, the third and sixth alphabetic or numeric characters correspond to a value of 105. Since the image corresponding to “i” does not exist in the (4 × 8) image, an exact match is not found after the image search. In this case, the present encoding method searches for a value obtained by increasing or decreasing the value.

【0055】 該方法は、オフピクセル(“off-pixel”)探索と上書きのステップを含んで 、以下のように実行される。The method, including the steps of “off-pixel” searching and overwriting, is performed as follows.

【0056】 1.画像中の105(“i”)という文字の値を探索する。1. The value of the character 105 (“i”) in the image is searched.

【0057】 2.見つからなかった。[0057] 2. Could not be found.

【0058】 3.値を増減して104又は106とする。[0058] 3. The value is increased or decreased to 104 or 106.

【0059】 4.106が見つからなかった。4.106 was not found.

【0060】 5.104という値を持つ2個の画素が見つかった(図6Bで太字で示す)。Two pixels with a value of 5.104 were found (shown in bold in FIG. 6B).

【0061】 6.該画素が以前使用されたか否かを確認する。[0061] 6. Check if the pixel has been used before.

【0062】 7.もし、該画素が使用されていたときは、2番目の画素の空間的な位置の座
標を記憶し、画像中の画素値を文字の値である105に上書きする。
[0062] 7. If the pixel is used, the coordinates of the spatial position of the second pixel are stored, and the pixel value in the image is overwritten with the character value 105.

【0063】 8.もし、画素が使用されていなかっときには、1番目の画素の空間的な位置
の座標を記憶し、画像中の画素値を文字の値である105に上書きする。
[0063] 8. If the pixel is not used, the coordinates of the spatial position of the first pixel are stored, and the pixel value in the image is overwritten with the character value 105.

【0064】 多くの自然画像は、広い範囲に渡る画素値を含むため、ほとんど全てのアルフ
ァベット又は数字の記号の値を正確に一致させることができる。異なる自然画像
による多くの試験により、オフピクセル探索に要求される最大値は、一般的に、
+/−3画素値であることが認識された。本発明を使用したデータ偽装の前後に
おける、同一の画像で予め形成された相関関係の分析は、2つの画像がしばしば
完全に同一であること示している。アルファベット又は数字の文字の値と正確に
一致する画素がなかった場合でも、画像におけるわずかに画素値が異なる画素値
の上書きは、画像の品質低下に対しては僅かな影響しか与えない。このような状
態で、2つの画像間の相関係数は、全ての実用的な場合に対して、実質的に1と
なる。
Since many natural images include a wide range of pixel values, almost all alphabetic or numeric symbol values can be matched exactly. Due to many tests with different natural images, the maximum required for off-pixel search is generally
+/− 3 pixel values. Analysis of the pre-formed correlation of the same image before and after data spoofing using the present invention shows that the two images are often completely identical. Even if no pixel exactly matches the value of an alphabetic or numeric character, overwriting with a slightly different pixel value in the image has only a small effect on the image quality degradation. In such a situation, the correlation coefficient between the two images will be substantially 1 for all practical cases.

【0065】 文書列を構成するアルファベット又は数字の文字と一致する画素の空間的な位
置のアドレスから生成された固有のキーデータを使用する、補完関係にある複合
化の過程は比較的簡単である。該固有のキーデータは、空間的な位置のアドレス
であって、該アドレスにより隠蔽された文書列画像から取り出されるであろうも
のを提供する。
The complementary compounding process using the unique key data generated from the address of the spatial position of the pixel corresponding to the alphabet or numeric character constituting the document sequence is relatively simple. . The unique key data provides an address of a spatial location that will be retrieved from the document sequence image concealed by the address.

【0066】 該キーデータは、特定の画像と特定の文書列に対して固有のものである。もし
、該キーデータが他の画像に適用されたならば、取り出される文書列は単なる無
秩序な文字の羅列にすぎないであろう。
The key data is unique to a specific image and a specific document sequence. If the key data were applied to another image, the retrieved document sequence would simply be a sequence of disordered characters.

【0067】 デジタルオーディオの偽装においては、音楽や発声と関連したオーディオ標本
のダイナミックレンジは、デジタル静止画像やビデオ画像ほど広くはない。オー
ディオの整数値は、アルファベット又は数字の文字の値の範囲と若干異なる範囲
となるであろう。それゆえに、デジタルオーディオ信号の中にアルファベット又
は数字の文書列を偽装する処理に対しては、やや異なる対応が必要となる。
In digital audio camouflage, the dynamic range of audio samples associated with music and speech is not as wide as digital still images or video images. Audio integer values will be in a range slightly different from the range of alphabetic or numeric character values. Therefore, a slightly different response is required for the process of disguising the alphabet or numeric document sequence in the digital audio signal.

【0068】 本発明は、最初のオーディオ標本のダイナミックレンジの決定に対して、それ
に応じて適用可能な統計的な対処を含んでもよい。オーディオ標本の中間値(μ
)と標準偏差(σ)が決定され、オーディオ標本の下限を決定するために使用さ
れる。例えば、整数値65が対応する“A”に対するアルファベット又は数字の
文字コードを参照値として使用する場合には、アルファベットと数字のセットは
オーディオ標本のダイナミックレンジと一致するように順応してシフトされるで
あろう。このように順応した統計的な適用は、音楽や発声のデジタルオーディオ
標本へのアルファベット又は数字の文書列の埋め込み処理に対して、非常に強固
であることが証明された。順応した統計的な範囲のシフト処理過程を含む本方法
のステップは、望ましくは以下のとおりである。
The present invention may include a statistical measure that can be applied accordingly to the determination of the dynamic range of the first audio sample. Intermediate value of audio sample (μ
) And standard deviation (σ) are determined and used to determine the lower limit of the audio sample. For example, if the integer value 65 uses the alphabetic or numeric character code for the corresponding "A" as a reference value, the alphabet and number set is adaptively shifted to match the dynamic range of the audio sample. Will. Statistical applications adapted in this way have proven to be very robust for the embedding of alphabetic or numeric document sequences into digital audio samples of music or speech. The steps of the method, including the adapted statistical range shift process, are preferably as follows.

【0069】 符号化処理 1.アルファベット又は数字の参照文字(“A”に相当する65)の整数値を記
憶する。 2.オーディオ標本の中間値と標準偏差とを決定する。 3.オーディオ標本の範囲の下限を、例えば中間値から標準偏差を3回減算する
ことにより(=μ−3σ)決定する。 4.オーディオ標本の範囲の下限から参照する文字を減算することにより、デー
タシフトのオフセット値(“data shifting offset”)を得る。 5.データシフトのオフセット値を書くアルファベット又は数字の文字に加算す
る。 6.画像標本との関係において上述したように、探索、キー要素の生成、及び書
き換えのステップを実行する。 7.キー要素から固有のキーデータを生成する。
Encoding Process An integer value of an alphabetical or numeric reference character (65 corresponding to “A”) is stored. 2. Determine the median and standard deviation of the audio sample. 3. The lower limit of the range of the audio sample is determined, for example, by subtracting the standard deviation three times from the intermediate value (= μ−3σ). 4. Subtracting the referenced character from the lower end of the audio sample range yields a data shifting offset. 5. Add the offset value of the data shift to the alphabetic or numeric characters to be written. 6. The search, key element generation, and rewrite steps are performed as described above in relation to the image specimen. 7. Generate unique key data from key elements.

【0070】 複合化処理 8.固有のキーデータのキー要素の中でアドレスが付された位置に配置されたオ
ーデイオ標本の値を抽出する。 9.アルファベット又は数字の文字の値を得るため、抽出された値からデータシ
フトのオフセット値を減算することにより、データシフトの手順を逆にする。
Combination processing The value of the audio sample located at the addressed position in the key element of the unique key data is extracted. 9. The data shift procedure is reversed by subtracting the data shift offset value from the extracted value to obtain an alphabetic or numeric character value.

【0071】 図7は、本発明の一つの実施例によるデジタル符号化/複合化の処理の概要ブ
ロック図を示している。標本化されたデータ(10)は、データ符号化手段(1
4)を介して、アルファベット又は数字の文字列(12)で符号化される。符号
化されたデータ標本(16)と空間位置のアドレスを含む固有のキーデータ(1
8)とが、データ符号化手段(14)によって得られる。これらの二つの出力(
16,17)は、復号化手段(20)で使用される。元のアルファベット又は数
字の文字列(12)は、固有のキーデータ(18)に含まれる位置アドレスを使
用することによって、符号化されたデータ標本(16)から(12A)として取
り出される。符号化されたデータ標本(16)は、複合化手段(20)により、
変化することなく又は最小限の変化で残存する。
FIG. 7 is a schematic block diagram showing a digital encoding / decoding process according to an embodiment of the present invention. The sampled data (10) is supplied to data encoding means (1
4), is encoded with a character string (12) of alphabets or numbers. The unique key data (1) including the encoded data sample (16) and the address of the spatial position
8) are obtained by the data encoding means (14). These two outputs (
16, 17) are used in the decoding means (20). The original alphanumeric string (12) is extracted as (12A) from the encoded data sample (16) by using the position address contained in the unique key data (18). The encoded data sample (16) is transformed by the decoding means (20).
Remains unchanged or with minimal changes.

【0072】 デジタル偽装による文符号器の擬似コードが図8に示され、デジタル偽装によ
る文復号器の擬似コードが図9に示されている。符号化の過程で使用される空間
位置プログラムの擬似コードが図10に示されている。これらの図において、“
ラベルが付されていない”(“unlabelled”)という用語は原データを参照する
ために使用され、“ラベルが付された”(“labelled”)という用語は符号化さ
れたデータを参照するために使用される。
FIG. 8 shows a pseudo code of a sentence encoder by digital spoofing, and FIG. 9 shows a pseudo code of a sentence decoder by digital spoofing. The pseudo code of the spatial position program used in the encoding process is shown in FIG. In these figures,
The term "unlabelled" is used to refer to the raw data, and the term "labelled" is used to refer to the encoded data. used.

【0073】 デジタル画像に文字ラベルを偽装するために本発明を使用する例が図11に示
されている。83個の文字を含む文書列“This example shows an alphanume ri
c text message camouflaging into the image of Lena.”がLenaの画像の 中に偽装されている。相関係数は正確に1であり、これは、ラベルが付された画
像とラベルが付されていない画像との間に相違がないことを示している。さらに
、126個の単語と784個の文字を含む英文の1段落全体が同じLenaの画
像の中に隠蔽された例が図12に示されており、本例においても相関係数は正確
に1である。
An example of using the present invention to disguise a character label on a digital image is shown in FIG. A document string containing 83 characters "This example shows an alphanume ri
c text message camouflaging into the image of Lena. "is disguised in Lena's image. The correlation coefficient is exactly 1, which means that the labeled and unlabeled images Further, FIG. 12 shows an example in which an entire paragraph of an English sentence including 126 words and 784 characters is hidden in the same Lena image. Therefore, also in this example, the correlation coefficient is exactly 1.

【0074】 デジタルデータの中にアルファベット又は数字の文字の文列を隠蔽する本発明
は、消費者部門における著作権保護の問題や商業又はサービス部門における安全
なメッセージの送信の問題の解決に対する多くの有用な適合性を有する。例えば
、データ偽装は、知的財産権の真の所有権製品の所有権を認証するために、デジ
タルスチルカメラやビデオカメラ、さらに、最近ではVCDやDVDプレーヤ等
の消費者の電気製品の中に組み込まれるであろう。他のデータ隠蔽の主な適用分
野は、衛星画像や音楽CD若しくはテープの不正コピーやダウンロードを防ぐこ
とである。
The present invention, which conceals strings of letters of the alphabet or numbers in digital data, has many solutions to the problem of copyright protection in the consumer sector and the problem of secure message transmission in the commercial or service sector. Has useful compatibility. For example, data spoofing has been used in digital still cameras and camcorders, and more recently in consumer electronics such as VCDs and DVD players, to certify the ownership of intellectual property genuine proprietary products. Will be incorporated. Another main application of data hiding is to prevent unauthorized copying or downloading of satellite images or music CDs or tapes.

【0075】 商業部門においては、インターネットにおけるマルチメディアデータの著作権
保護のための厳重な監視が要求されている。これは、音楽、画像、ビデオの形式
による非常に多くの原データ(original data)が、真の所有者の同意を得るこ となく、違法にダウンロードされて再配布されているからである。本発明は、広
告や他の操作におけるメッセージの安全な送信を提供するだけではなく、この問
題に対処するために使用される。同様に、警備や銀行等のサービス部門において
も、安全な送信のために、秘密の文書メッセージを原画像や原発声の中に偽装す
ることができる。
In the commercial sector, strict monitoring is required for copyright protection of multimedia data on the Internet. This is because a great deal of original data, in the form of music, images and videos, has been illegally downloaded and redistributed without the consent of the true owner. The present invention is used to address this issue, as well as providing secure transmission of messages in advertisements and other operations. Similarly, service departments such as security and banks can spoof secret document messages into original images or voices for secure transmission.

【0076】 このような優れた技術は、本発明の趣旨と範囲から離れることなく、種々の適
用や上述した実施例の変形を構成することが理解されるであろう。それゆえ、付
け加えられた請求項の範囲内で、ここで特に説明された以外の発明も実行できる
ことが理解されるべきである。
It will be appreciated that such superior techniques may constitute various applications and modifications of the above-described embodiments without departing from the spirit and scope of the invention. Therefore, it is to be understood that within the scope of the appended claims, the invention may be practiced other than as specifically described herein.

【図面の簡単な説明】[Brief description of the drawings]

【図1】デジタルオーディオ信号を表す整数値を含む1次元のデータ配列。FIG. 1 is a one-dimensional data array including integer values representing digital audio signals.

【図2】オーディオ信号の例。FIG. 2 is an example of an audio signal.

【図3】静止画像の例。FIG. 3 is an example of a still image.

【図4】アスキー文字のセット。FIG. 4 is a set of ASCII characters.

【図5】デジタル画像における典型的なグレイスケールの分布。FIG. 5 shows a typical gray scale distribution in a digital image.

【図6】グレイスケール画像の画素を表すデータ要素の4×8の2次元デー
タ配列。
FIG. 6 shows a 4 × 8 two-dimensional data array of data elements representing pixels of a grayscale image.

【図7】デジタル偽装装置の概略的なブロック図。FIG. 7 is a schematic block diagram of a digital impersonation device.

【図8】デジタル偽装による文章の符号化処理の擬似コード。FIG. 8 is a pseudo code of a text encoding process by digital spoofing.

【図9】デジタル偽装による文章の複合化処理の擬似コード。FIG. 9 is a pseudo code of a text compounding process by digital impersonation.

【図10】図8に示した複合化の過程で使用される空間配置プログラム。FIG. 10 is a space layout program used in the process of compounding shown in FIG.

【図11】画像におけるアルファベットと文字を組み合わせた文字メッセー
ジのデジタル偽装処理の例。
FIG. 11 is an example of digital disguise processing of a character message obtained by combining an alphabet and a character in an image.

【図12】画像におけるアルファベットと文字を組み合わせた文字メッセー
ジのデジタル隠蔽処理の例。
FIG. 12 shows an example of digital concealment processing of a character message in which an alphabet and a character are combined in an image.

【符号の説明】[Explanation of symbols]

10…標本化データ、12…アルファベット又は数字の文字列、12A…アル
ファベット又は数字の文字列、14…データの符号化手段、16…符号化された
データ標本、16A…符号化されたデータ標本、18…固有のキーデータ、20
…データの復号化手段
10: Sampling data, 12: Alphabet or numeric character string, 12A: Alphabet or numeric character string, 14: Data encoding means, 16: Encoded data sample, 16A: Encoded data sample, 18 unique key data, 20
... Data decryption means

───────────────────────────────────────────────────── フロントページの続き (71)出願人 Suite 106,Innovation Centre,Block 1,16 N anyang Drive,Singap ore 637722 (72)発明者 エイチオー アンソニー タン シェン シンガポール 639 798 ナンヤンアベニ ュー ブロック エス2 スクール オブ エレクトリカル アンド エレクトリッ ク エンジニアリング ナンヤン テクノ ロジカル ユニバーシティ Fターム(参考) 5B017 AA03 CA00 CA06 CA09 5C077 LL14 PP19 PP23 PQ12 5J104 AA14 PA07 ────────────────────────────────────────────────── ─── Continuing on the front page (71) Applicant Suite 106, Innovation Center, Block 1, 16 N anyang Drive, Singapore 637722 (72) Inventor Ethiopian Anthony Tan Shen Singapore 639 798 Nanyang Avenue Block S2 School and Electronic Electric engineering Nanyang Technological University F-term (reference) 5B017 AA03 CA00 CA06 CA09 5C077 LL14 PP19 PP23 PQ12 5J104 AA14 PA07

Claims (45)

【特許請求の範囲】[Claims] 【請求項1】 以下のステップを有することを特徴とする隠蔽的な符号化方法。 (A)アドレスによるアクセスが可能な複数の第1のデータ要素を含む1次デ
ータを供給し、 (B)複数の第2のデータ要素を含む2次データを供給し、そして、 (C)各第2のデータ要素に対して、 (C1)第2のデータ要素と一致する第1のデータ要素を探索し、そして (C2)第2のデータ要素の成分と一致するものが見つかったときに、適 合する第1のデータ要素のアドレスを含むキー要素を生成する。
1. An concealed encoding method comprising the following steps. (A) providing primary data including a plurality of first data elements accessible by an address; (B) supplying secondary data including a plurality of second data elements; and For the second data element: (C1) search for a first data element that matches the second data element; and (C2) find a match that matches the component of the second data element: Generate a key element that contains the address of the matching first data element.
【請求項2】 請求項1記載の隠蔽的な符号化方法において、第1のデータ要素と第2のデー
タ要素とは整数値で表され、ステップ(C)がさらに以下の処理を含むことを特
徴とする。 第2のデータ要素の成分と一致するものが見つからなかったときは、 (C3)第2のデータ要素の整数値を増減することによって補正された第 2のデータ要素を生成し、 (C4)補正された第2のデータ要素の整数値と一致する第1のデータ要 素を探索し、 (C5)補正された第2のデータ要素と一致するものが見つかったときに 、一致する第1のデータ要素のアドレスを含むキー要素を生成し、 そして、一致する第1のデータ要素の成分を補正された第2のデー タ要素の基となった第2のデータ要素の整数値に置き換える。
2. The concealment encoding method according to claim 1, wherein the first data element and the second data element are represented by integer values, and the step (C) further includes the following processing. Features. If no match is found with the component of the second data element, (C3) generate a corrected second data element by increasing or decreasing the integer value of the second data element; Searching for a first data element that matches the integer value of the corrected second data element; and (C5) when a match with the corrected second data element is found, the first data element that matches A key element including the element address is generated, and the corresponding component of the first data element is replaced with the integer value of the second data element that is the basis of the corrected second data element.
【請求項3】 請求項2記載の隠蔽的な符号化方法において、ステップ(C)がさらに以下の
処理を含むことを特徴とする。 補正された第2のデータ要素の成分と一致するものが見つからなかったときに
、 (C6)前記補正された第2のデータ要素を増減して新たな補正された第 2のデータ要素を生成し、該新たな補正された第2のデータ要素に 対して、ステップ(C4)と(C5)を繰り返す。
3. The concealment encoding method according to claim 2, wherein the step (C) further includes the following processing. (C6) generating a new corrected second data element by increasing / decreasing the corrected second data element when no match is found with a component of the corrected second data element Steps (C4) and (C5) are repeated for the new corrected second data element.
【請求項4】 請求項1記載の隠蔽的な符号化方法において、ステップ(C)に先立つ以下の
処理を含むことを特徴とする。 第1のデータ要素の成分の範囲を決定し、 第2のデータ要素の成分の範囲を決定し、 第1のデータ要素の範囲と第2のデータ要素の範囲とを比較し、 第2のデータ要素の範囲が第1のデータ要素の範囲を超えたときは、第2
のデータ要素の範囲が実質的に第1のデータ要素の範囲内に入るように、第2の
データ要素の成分をシフトし、そして、 ステップ(C)において、該シフトした第2のデータ要素を前記第2のデ
ータ要素として使用する。
4. The concealed encoding method according to claim 1, further comprising the following processing prior to step (C). Determining a range of components of the first data element; determining a range of components of the second data element; comparing the range of the first data element with the range of the second data element; If the range of the element exceeds the range of the first data element, the second
The components of the second data element are shifted such that the range of the data element of the second data element is substantially within the range of the first data element, and in step (C), the shifted second data element is Used as the second data element.
【請求項5】 請求項4記載の隠蔽的な符号化方法において、第1のデータ要素の範囲を決定
するステップが以下の処理を含むことを特徴とする。 第1のデータ要素の中間値と標準偏差を算出し、そして、 該中間値と該標準偏差とに基づいて第1のデータ要素の下限を決定する。
5. The concealment encoding method according to claim 4, wherein the step of determining the range of the first data element includes the following processing. An intermediate value and a standard deviation of the first data element are calculated, and a lower limit of the first data element is determined based on the intermediate value and the standard deviation.
【請求項6】 請求項4記載の隠蔽的な符号化方法において、第2のデータ要素の範囲を決定
するステップが以下の処理を含むことを特徴とする。 参照値として、有効な第2のデータ要素の範囲に属する最小値を設定する
6. The concealment encoding method according to claim 4, wherein the step of determining the range of the second data element includes the following processing. As the reference value, the minimum value belonging to the range of the valid second data element is set.
【請求項7】 請求項6記載の隠蔽的な符号化手法において、比較を行うステップが、前記下
限から前記参照値を減算することによってオフセット値を算出する処理を含むこ
とを特徴とする。
7. The concealment coding method according to claim 6, wherein the step of performing the comparison includes a process of calculating an offset value by subtracting the reference value from the lower limit.
【請求項8】 請求項7記載の隠蔽的な符号化方法において、シフトを行うステップが、各第
2のデータ要素の成分に前記オフセット値を加算する処理を含むことを特徴とす
る。
8. The concealment encoding method according to claim 7, wherein the step of performing a shift includes a process of adding the offset value to a component of each second data element.
【請求項9】 請求項1記載の隠蔽的な符号化方法において、さらに、キー要素を記憶する処
理を含むことを特徴とする。
9. The concealed encoding method according to claim 1, further comprising a process of storing a key element.
【請求項10】 請求項7記載の隠蔽的な符号化方法において、さらに、前記キー要素と共に前
記オフセット値を記憶する処理を含むことを特徴とする。
10. The concealed encoding method according to claim 7, further comprising a step of storing the offset value together with the key element.
【請求項11】 請求項1記載の隠蔽的な符号化方法において、以下を含むことを特徴とする。 ステップ(A)は、各第1のデータ要素の成分のデジタル表現を供給する
処理を含み、 ステップ(B)は、各第2のデータ要素の成分のデジタル表現を供給する
処理を含み、 ステップ(C1)は、第1のデータ要素と第2のデータ要素のデジタル表
現値を比較する処理を含む。
11. The concealed encoding method according to claim 1, wherein the following is included. Step (A) includes providing a digital representation of a component of each first data element; Step (B) includes providing a digital representation of a component of each second data element; C1) includes a process of comparing the digital representation values of the first data element and the second data element.
【請求項12】 請求項1記載の隠蔽的な符号化方法において、2次データが文書列を含み、各
第2のデータ要素がアルファベット又は数字の文字を含むことを特徴とする。
12. The concealment encoding method according to claim 1, wherein the secondary data includes a document sequence, and each second data element includes an alphabet or a numeric character.
【請求項13】 請求項12記載の隠蔽的な符号化方法において、前記文書列が以下のうちの少
なくとも一つ以上を含むことを特徴とする。 題名、 作者、 著作権者、 使用料が支払われるべき団体、 出版社の配布のための一般的な用語。
13. The concealment encoding method according to claim 12, wherein said document sequence includes at least one of the following. A general term for the title, author, copyright owner, payable group, or publisher distribution.
【請求項14】 請求項2記載の隠蔽的な符号化方法において、さらに、1次データ又はステッ
プ(C5)で生成された変更された1次データを記憶する処理を含むことを特徴
とする。
14. The concealed encoding method according to claim 2, further comprising a process of storing the primary data or the changed primary data generated in the step (C5).
【請求項15】 請求項1記載の隠蔽的な符号化方法において、1次データが2次元配列に配列
された第1のデータ要素を含み、各第1のデータ要素が静止画像要素と連想され
た特性を定義することを特徴とする。
15. The concealed encoding method according to claim 1, wherein the primary data includes first data elements arranged in a two-dimensional array, and each first data element is associated with a still image element. The characteristic is defined.
【請求項16】 請求項15記載の隠蔽的な符号化方法において、第1のデータ要素がデジタル
化された静止画像を表すデータ列から得られることを特徴とする。
16. The method of claim 15, wherein the first data element is obtained from a data sequence representing a digitized still image.
【請求項17】 請求項16記載の隠蔽的な符号化方法において、前記デジタル化された静止画
像はデジタルスチルカメラから得られることを特徴とする。
17. The concealment encoding method according to claim 16, wherein the digitized still image is obtained from a digital still camera.
【請求項18】 請求項16記載の隠蔽的な符号化方法において、前記デジタル化された静止画
像はコンピュータゲーム又は他のソフトウェアから得られることを特徴とする。
18. The concealment encoding method according to claim 16, wherein the digitized still image is obtained from a computer game or other software.
【請求項19】 請求項1記載の隠蔽的な符号化方法において、1次データが3次元配列に配列
された第1のデータ要素を含み、各第1のデータ要素が動画ビデオ要素と連想さ
れた特性を定義することを特徴とする。
19. The method of claim 1, wherein the primary data includes first data elements arranged in a three-dimensional array, each first data element being associated with a moving picture video element. The characteristic is defined.
【請求項20】 請求項19記載の隠蔽的な符号化方法において、第1のデータ要素がデジタル
化された動画ビデオを表すデータ列から得られることを特徴とする。
20. The concealment encoding method according to claim 19, wherein the first data element is obtained from a data sequence representing digitized moving picture video.
【請求項21】 請求項20記載の隠蔽的な符号化方法において、前記デジタル化された動画ビ
デオはビデオコンパクトディスク(Video Compact Disc)プレーヤから得られる
ことを特徴とする。
21. The concealment encoding method according to claim 20, wherein the digitized moving picture video is obtained from a Video Compact Disc player.
【請求項22】 請求項20記載の隠蔽的な符号化方法において、前記デジタル化された動画ビ
デオは、レーザーディスク(Laser Disk)プレーヤから得られることを特徴とす
る。
22. The concealment encoding method according to claim 20, wherein the digitized moving image video is obtained from a laser disk (Laser Disk) player.
【請求項23】 請求項20記載の隠蔽的な符号化方法において、前記デジタル化された動画ビ
デオは、コンピュータゲーム又は他のソフトウェアに含まれるデジタル化された
動画から得られることを特徴とする。
23. The concealment encoding method according to claim 20, wherein the digitized moving image video is obtained from a digitized moving image included in a computer game or other software.
【請求項24】 請求項20記載の隠蔽的な符号化方法において、前記デジタル化された動画ビ
デオは、デジタルバーサティルディスク(Didital Versatile Disk)プレーヤか
ら得られることを特徴とする。
24. The concealment encoding method according to claim 20, wherein the digitized moving image video is obtained from a Digital Versatile Disk player.
【請求項25】 請求項1記載の隠蔽的な符号化方法において、1次データが1次元配列に配列
された第1のデータ要素を含み、各第1のデータ要素がデジタルオーディオ標本
と連想された特性を定義することを特徴とする。
25. The method of claim 1, wherein the primary data comprises first data elements arranged in a one-dimensional array, each first data element being associated with a digital audio sample. The characteristic is defined.
【請求項26】 請求項25記載の隠蔽的な符号化方法において、前記デジタルオーディオ標本
がデジタル化された音声又は音楽を表すデータ列から得られることを特徴とする
26. The concealment encoding method according to claim 25, wherein the digital audio sample is obtained from a data sequence representing digitized voice or music.
【請求項27】 請求項25記載の隠蔽的な符号化方法において、前記デジタルオーディオ標本
がステレオ再生のためのデジタル化された2チャンネルの音声データを表す二つ
のデータ列から得られることを特徴とする。
27. The concealment encoding method according to claim 25, wherein the digital audio sample is obtained from two data strings representing digitized two-channel audio data for stereo reproduction. I do.
【請求項28】 請求項25記載の隠蔽的な符号化方法において、前記デジタル化された音声又
は音楽はコンパクトディスク(Compact Disc)プレーヤから得られることを特徴
とする。
28. The concealment encoding method according to claim 25, wherein the digitized voice or music is obtained from a Compact Disc player.
【請求項29】 請求項25記載の隠蔽的な符号化方法において、前記デジタル化された音声又
は音楽はデジタルオーディオテープ(Digital Audio Tape)プレーヤから得られ
ることを特徴とする。
29. The concealment encoding method according to claim 25, wherein the digitized voice or music is obtained from a digital audio tape (Digital Audio Tape) player.
【請求項30】 請求項25記載の隠蔽的な符号化方法において、前記デジタル化された音声又
は音楽はレーザーディスク(Laser Disc)プレーヤから得られることを特徴とす
る。
30. The concealment encoding method according to claim 25, wherein the digitized voice or music is obtained from a laser disc (Laser Disc) player.
【請求項31】 請求項25記載の隠蔽的な符号化方法において、前記デジタル化された音声又
は音楽はビデオコンパクトディスク(Video Compact Disk)プレーヤから得られ
ることを特徴とする。
31. The method of claim 25, wherein the digitized audio or music is obtained from a Video Compact Disk player.
【請求項32】 請求項1記載の隠蔽的な符号化方法において、第1のデータ要素の個数が第2
のデータ要素の個数よりも多いことを特徴とする。
32. The concealment encoding method according to claim 1, wherein the number of the first data elements is equal to the second data element.
The number of data elements is larger than the number of data elements.
【請求項33】 請求項1記載の隠蔽的な符号化方法において、等しい成分を持つ複数の第2の
データ要素を異なるアドレスを持つ複数の第1のデータ要素と一致させることに
より、各第1のデータ要素のアドレスはキー要素を生成するために1回だけ使用
されることを特徴とする。
33. The concealment encoding method according to claim 1, wherein a plurality of second data elements having equal components are made to match a plurality of first data elements having different addresses, so that each of the first data elements has a different address. The address of the data element is used only once to generate the key element.
【請求項34】 複数の第2のデータ要素を含む2次データの隠蔽的な復号化方法であって、該
2次データは1次データと連想されたキー要素により符号化され、以下のステッ
プを含むことを特徴とする。 (A)アドレスによるアクセスが可能な複数の第1のデータ要素を含む前
記1次データを供給し、 (B)それぞれが第1のデータ要素のアドレスを含む前記キー要素を供給
し、 (C)各キー要素に対して、アドレスが付された第1のデータ要素の成分
を取り出すことにより、前記第2のデータ要素を生成する。
34. A method for concealed decoding of secondary data including a plurality of second data elements, the secondary data being encoded by a key element associated with the primary data, the following steps: It is characterized by including. (A) providing the primary data including a plurality of first data elements accessible by an address; (B) providing the key elements each including an address of the first data element; (C) For each key element, the second data element is generated by extracting the component of the first data element to which an address is assigned.
【請求項35】 請求項34記載の隠蔽的な復号化方法において、第2のデータ要素の成分がオ
フセット値でシフトされ、さらに、以下を含むことを特徴とする。 (D)前記オフセット値を供給し、 (E)第2のデータ要素から該オフセット値を減算する。
35. The concealment decoding method according to claim 34, wherein a component of the second data element is shifted by an offset value, and further comprising: (D) providing the offset value; and (E) subtracting the offset value from the second data element.
【請求項36】 請求項34記載の隠蔽的な復号化方法において、各第2のデータ要素がアルフ
ァベット又は数字の文字を含むことを特徴とする。
36. The method of claim 34, wherein each second data element comprises an alphabetic or numeric character.
【請求項37】 以下を含むことを特徴とする隠蔽的な符号化のための装置。 (A)アドレスによるアクセスが可能な複数の第1のデータ要素を含む1
次データを供給する手段、 (B)複数の第2のデータ要素を含む2次データを供給する手段、 (C)各第2のデータ要素に対して、該第2のデータ要素の成分と一致す
る第1のデータ要素を探索する手段、 (D)第2のデータ要素の成分と一致するものが見つかったときに、一致
した第1のデータ要素のアドレスを含むキー要素を生成する手段。
37. An apparatus for concealment encoding, comprising: (A) 1 including a plurality of first data elements accessible by an address
Means for supplying next data; (B) means for supplying secondary data including a plurality of second data elements; and (C) for each second data element, the component of the second data element is matched. (D) means for generating a key element including the address of the matched first data element when a match with the component of the second data element is found.
【請求項38】 請求項37記載の隠蔽的な符号化のための装置において、第1のデータ要素と
第2のデータ要素とが整数値で表され、該装置は以下を含むことを特徴とする。 (E)第2のデータ要素の成分と一致するものが見つからなかったときに
、第2のデータ要素の整数値を増減させることによって補正された第2のデータ
要素を生成する手段、 (F)前記補正された第2のデータ要素の整数値と一致する第1のデータ
要素を探索する手段、 (G)前記補正された第2のデータ要素と一致するものが見つかったとき
に、一致した第1のデータ要素のアドレスを含むキー要素を生成する手段、 (H)前記補正された第2のデータ要素の基となった第2のデータ要素の
整数値で、一致した第1のデータ要素の成分を置き換える手段。
38. The apparatus for concealment coding according to claim 37, wherein the first data element and the second data element are represented by integer values, the apparatus comprising: I do. (E) means for generating a corrected second data element by increasing or decreasing the integer value of the second data element when no match is found with the component of the second data element; (F) Means for searching for a first data element that matches the integer value of the corrected second data element; (G) when a match with the corrected second data element is found, Means for generating a key element including the address of the first data element; (H) an integer value of the second data element that is the basis of the corrected second data element, Means to replace components.
【請求項39】 請求項37記載の隠蔽的な符号化のための装置において、さらに、前記補正さ
れた第2のデータ要素と一致するものがなかったときに、該補正された第2のデ
ータ要素を増減することによって新たな補正された第2のデータ要素を生成する
手段を備えたことを特徴とする。
39. The apparatus for concealment encoding according to claim 37, further comprising the step of: when no one matches the corrected second data element. Means for generating a new corrected second data element by increasing or decreasing the number of elements.
【請求項40】 請求項37記載の隠蔽的な符号化のための装置において、さらに、以下を含む
ことを特徴とする。 第1のデータ要素の成分の範囲を決定する手段、 第2のデータ要素の成分の範囲を決定する手段、 第1のデータ要素の範囲と第2のデータ要素の範囲とを比較する手段、 第2のデータ要素の範囲が第1のデータ要素の範囲を超えているときに、
第2のデータ要素の範囲が実質的に第1のデータ要素の範囲内に入るように、第
2のデータ要素の成分をシフトする手段、そして、 シフトされた第2のデータ要素を第2のデータ要素として使用する手段。
40. The apparatus for concealment encoding according to claim 37, further comprising: Means for determining the range of the component of the first data element; means for determining the range of the component of the second data element; means for comparing the range of the first data element with the range of the second data element; When the range of the second data element exceeds the range of the first data element,
Means for shifting the components of the second data element so that the range of the second data element falls substantially within the range of the first data element; and Means to use as data elements.
【請求項41】 複数の第2データ要素を含む2次データの隠蔽的な復号化のための装置におい
て、該2次データは1次データと連想されたキー要素により符号化され、該装置
は以下を含むことを特徴とする。 (A)アドレスによるアクセスが可能な可能な複数の第1のデータ要素を
含む前記1次データを供給する手段、 (B)各自が第1のデータ要素のアドレスを含む前記キー要素を供給する
手段と、 (C)アドレスが付された第1のデータ要素の成分を取り出すことによっ
て、各キー要素に応じた第2データ要素を生成する手段。
41. An apparatus for concealed decoding of secondary data including a plurality of second data elements, wherein the secondary data is encoded by a key element associated with the primary data. It is characterized by including the following. (A) means for supplying the primary data including a plurality of first data elements accessible by an address; (B) means for supplying the key elements each including the address of the first data element. (C) means for generating a second data element corresponding to each key element by extracting a component of the first data element to which an address is assigned.
【請求項42】 以下のステップを含むことを特徴とする暗号的な符号化方法。 (A)アドレスによるアクセスが可能な複数の第1のデータ要素を含む1
次データを供給し、 (B)複数の第2のデータ要素を含む2次データを供給し、そして、 (C)各第2のデータ要素に対して: (C1)第2のデータ要素の成分と一致する第1のデータ要素を探 索し、 (C2)第2のデータ要素の成分と一致するものが見つかったとき に、その一致した第1のデータ要素のアドレスを含むキー要 素を生成する。
42. A cryptographic encoding method comprising the following steps. (A) 1 including a plurality of first data elements accessible by an address
(B) providing secondary data comprising a plurality of second data elements, and (C) for each second data element: (C1) a component of the second data element Searches for a first data element that matches the element, and (C2) generates a key element that includes the address of the first data element that matches when the element that matches the element of the second data element is found. I do.
【請求項43】 複数の第2のデータを含む2次データの暗号的な復号化方法において、該第2
のデータ要素は1次データと連想されたキー要素で符号化され、該方法は以下の
ステップを含むことを特徴とする。 (A)アドレスによるアクセスが可能な複数の第1のデータ要素を含む前
記1のデータを供給し、 (B)各自が第1のデータ要素のアドレスを含む前記キー要素を供給し、
そして、 (C)各キー要素に対して、アドレスが付された第1のデータ要素の成分
を取り出すことによって、1個の第2のデータ要素を生成する。
43. A method for cryptographically decrypting secondary data including a plurality of second data, comprising:
Are encoded with key elements associated with the primary data, and the method comprises the following steps. (A) supplying the first data including a plurality of first data elements accessible by an address; (B) supplying the key elements each including an address of the first data element;
(C) For each key element, one second data element is generated by extracting a component of the first data element to which an address is assigned.
【請求項44】 暗号的な符号化のための装置であって、以下を備えたことを特徴とする。 (A)アドレスによるアクセスが可能な複数の第1のデータ要素を含む1
次データを供給する手段、 (B)複数の第2のデータ要素を含む2次データを供給する手段、 (C)各第2のデータ要素に対して、該第2のデータ要素の成分と一致す
る1個の第1データ要素を探索する手段、 (D)第2のデータ要素の成分と一致するものが見つかったときに、該一
致した第1のデータ要素のアドレスを含むキー要素を生成する手段。
44. An apparatus for cryptographic encoding, comprising: (A) 1 including a plurality of first data elements accessible by an address
Means for supplying next data; (B) means for supplying secondary data including a plurality of second data elements; and (C) for each second data element, the component of the second data element coincides Means for searching for a single first data element, (D) generating a key element including the address of the matched first data element when a match is found with a component of the second data element means.
【請求項45】 複数の第2のデータ要素を含む2次データの暗号的な復号化のための装置にお
いて、該第2次データが1次データと連想されたキー要素により符号化され、該
装置が以下を含むことを特徴とする。 (A)アドレスによるアクセスが可能な複数の第1のデータ要素を含む前
記1次データを供給する手段、 (B)それぞれが1個の第1のデータ要素のアドレスを含む前記キー要素
を供給する手段、 (C)アドレスが付された第1のデータ要素の成分を取り出すことによっ
て、各キー要素に応じた1個の第2のデータ要素を生成する手段。
45. An apparatus for cryptographically decrypting secondary data including a plurality of second data elements, wherein the secondary data is encoded by a key element associated with the primary data, The apparatus is characterized by comprising: (A) means for supplying the primary data including a plurality of first data elements accessible by an address; (B) supplying the key elements each including an address of one first data element. (C) means for generating one second data element corresponding to each key element by extracting a component of the first data element with an address.
JP2000537139A 1998-03-18 1998-03-18 Method and apparatus for data spoofing Pending JP2002507771A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG1998/000023 WO1999048006A1 (en) 1998-03-18 1998-03-18 Method and apparatus for camouflaging data

Publications (1)

Publication Number Publication Date
JP2002507771A true JP2002507771A (en) 2002-03-12

Family

ID=20429845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000537139A Pending JP2002507771A (en) 1998-03-18 1998-03-18 Method and apparatus for data spoofing

Country Status (5)

Country Link
EP (1) EP1062585A1 (en)
JP (1) JP2002507771A (en)
AU (1) AU6936398A (en)
CA (1) CA2319601A1 (en)
WO (1) WO1999048006A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028152A (en) * 2009-07-29 2011-02-10 Tani Electronics Corp Address color system, encoding and decoding method using color picture image, and encoding method
JP2024540871A (en) * 2021-10-15 2024-11-06 ログノベーションズ ホールディングス, エルエルシー Encoding/Decoding System and Method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPR439501A0 (en) * 2001-04-12 2001-05-17 Set for Study Pty Ltd. System and method for preventing unauthorised copying of electronic document
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security
CN112445539A (en) * 2019-09-02 2021-03-05 珠海市魅族科技有限公司 Method, device, electronic equipment and storage medium for identifying disguised music playing

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
ATE359562T1 (en) * 1996-05-15 2007-05-15 Intertrust Tech Corp METHOD AND APPARATUS FOR ACCESSING DVD CONTENT

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028152A (en) * 2009-07-29 2011-02-10 Tani Electronics Corp Address color system, encoding and decoding method using color picture image, and encoding method
JP2024540871A (en) * 2021-10-15 2024-11-06 ログノベーションズ ホールディングス, エルエルシー Encoding/Decoding System and Method
JP2024541836A (en) * 2021-10-15 2024-11-13 ログノベーションズ ホールディングス, エルエルシー Encoding/Decoding System and Method
US12386785B2 (en) 2021-10-15 2025-08-12 Lognovations Holdings, Llc Encoding / decoding system and method

Also Published As

Publication number Publication date
CA2319601A1 (en) 1999-09-23
EP1062585A1 (en) 2000-12-27
AU6936398A (en) 1999-10-11
WO1999048006A1 (en) 1999-09-23

Similar Documents

Publication Publication Date Title
Kessler An overview of steganography for the computer forensics examiner
Nehru et al. A detailed look of audio steganography techniques using LSB and genetic algorithm approach
US7460683B2 (en) Asymmetric spread-spectrum watermarking systems and methods of use
US6983057B1 (en) Methods for embedding image, audio and video watermarks in digital data
US6674861B1 (en) Digital audio watermarking using content-adaptive, multiple echo hopping
US9349411B2 (en) Digital watermarking and fingerprinting applications for copy protection
AU2010201199B2 (en) Desynchronized fingerprinting method and system for digital multimedia data
US20050210257A1 (en) System and method for protecting digital media
JP4542411B2 (en) Post-decoding watermarking system for media
WO2000025203A1 (en) Methods of digital steganography for multimedia data
JP2002507771A (en) Method and apparatus for data spoofing
US8332954B2 (en) Methods for embedding data in digital audio data
US6988201B1 (en) Method and apparatus for watermarking wavetable synthesis architectures
Singh et al. A survey on Steganography in Audio
Bhowal et al. Secured Genetic Algorithm Based Image Hiding Technique with Boolean Functions.
US20090038016A1 (en) Detecting And Reacting To Protected Content Material In A Display Or Video Drive Unit
Yadav et al. Reversible data hiding techniques
Kankana et al. A robust audio authentication scheme using (11, 7) hamming error correcting code
WO2001043422A1 (en) Information processing method and recorded medium
Agbaje et al. Robustness and Security Issues in Digital Audio Watermarking
Xu et al. Copyright protection for WAV-table synthesis audio using digital watermarking
JP2002247338A (en) Information embedding device and information restoring device and method, computer program and storage medium
Mirčevski et al. Software Tools And Technologies In Steganography
Mani et al. Intelligent embedding and decoding scheme for real time audio processing
Jannoud et al. Digital Watermarking Technique for Hiding Text Into Image1