ES2236999T3 - Video con informacion digital oculta en banda. - Google Patents

Video con informacion digital oculta en banda.

Info

Publication number
ES2236999T3
ES2236999T3 ES99116359T ES99116359T ES2236999T3 ES 2236999 T3 ES2236999 T3 ES 2236999T3 ES 99116359 T ES99116359 T ES 99116359T ES 99116359 T ES99116359 T ES 99116359T ES 2236999 T3 ES2236999 T3 ES 2236999T3
Authority
ES
Spain
Prior art keywords
signal
code
noise
video
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99116359T
Other languages
English (en)
Inventor
Geoffrey B. Rhoads
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digimarc Corp
Original Assignee
Digimarc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27387649&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2236999(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US08/327,426 external-priority patent/US5768426A/en
Application filed by Digimarc Corp filed Critical Digimarc Corp
Application granted granted Critical
Publication of ES2236999T3 publication Critical patent/ES2236999T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0057Compression invariant watermarking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • G07D7/0032Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00891Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm embedded in audio data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/66Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission for reducing bandwidth of signals; for improving efficiency of transmission
    • H04B1/665Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission for reducing bandwidth of signals; for improving efficiency of transmission using psychoacoustic properties of the ear, e.g. masking effect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00005Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/00074Indicating or reporting
    • H04N1/00079Indicating or reporting remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3207Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of an address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Acoustics & Sound (AREA)
  • Finance (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Television Systems (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Holo Graphy (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
  • Photoreceptors In Electrophotography (AREA)
  • Stereophonic System (AREA)
  • Dc Digital Transmission (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Error Detection And Correction (AREA)

Abstract

SE EXPONE UN PROCEDIMIENTO PARA PROCESAR VIDEO DE N BITS OCULTOS DE UNA INFORMACION INCRUSTADA EN DATOS DE VIDEO CORRESPONDIENTES A PARTES VISIBLES DE VARIAS TRAMAS DEL MISMO, SIENDO N AL MENOS DOS, Y POSTERIORMENTE GENERAR UNA REPRESENTACION CON PIXELS DE LOS MENCIONADOS DATOS DE VIDEO PROCESADOS SOBRE UNA PANTALLA DE VISUALIZACION, TENIENDO CADA PIXEL UN VALOR DE LUMINANCIA, EN CUYO PROCEDIMIENTO CADA UNO DE LA SERIE DE LOS MENCIONADOS PIXELS TIENE UN VALOR DE LUMINANCIA QUE ES UNA FUNCION DE LOS VARIOS BITS DE LOS N BITS MENCIONADOS DE INFORMACION INCRUSTADA.

Description

Vídeo con información digital oculta en banda.
La presente invención se refiere a la incrustación de códigos de identificación robustos en medios electrónicos, ópticos y físicos, y el subsiguiente discernimiento objetivo, de dichos códigos para fines de identificación, incluso después de haberse producido distorsión o degradación de los medios.
La invención se ilustra con referencia a diversas aplicaciones ejemplares, que incluyen la codificación de identificación/ autenticación de imaginería electrónica, señales de información en serie (por ejemplo audio y vídeo), película de emulsión y papel moneda, aunque no se limita a ello.
\vskip1.000000\baselineskip
"No dejaría nunca que un impresor o editor pudiera suprimir o alterar un trabajo mío, convirtiéndose en dueño de la copia" Thomas Paine, Rights of Plan, 1792.
"El impresor no se atreve a ir más allá de la copia para la que tiene licencia" Milton, Aeropagetica, 1644.
\vskip1.000000\baselineskip
Desde tiempos inmemoriales, la utilización no autorizada y la piratería declarada de material original patentado ha sido la causa de pérdida de ingresos, confusión y degradación artística.
Estos problemas históricos se han visto agravados con el advenimiento de la tecnología digital. Con esta, la tecnología de los materiales de copia y su redistribución de forma no autorizada ha alcanzado nuevos niveles de sofisticación y, lo que es más importante, omnipresencia. El hecho de que no existan medios objetivos para comparar una supuesta copia de un material con el original, hace que los propietarios y las posibles acciones legales iniciadas se queden con la opinión subjetiva de si la supuesta copia es robada o si ha sido utilizada de forma no autorizada. Además, no existen medios sencillos para seguir la pista hasta llegar al comprador original del material, algo que puede ser de gran ayuda para detectar donde se produjo por vez primera una posible "fuga" del material.
Se han probado diversos métodos de protección de material comercial. Uno de ellos consiste en codificar unas señales por medio de un método adecuado antes de la distribución y proceder a su descodificación antes de su utilización. Esta técnica sin embargo requiere que tanto la señal original como la señal posteriormente descodificada no salga nunca de redes cerradas y controladas, para que no puedan ser interceptadas y grabadas. Además, esta solución resulta de poca utilidad en el amplio campo de la comercialización en serie de material audiovisual, donde incluso unos pocos dólares de más en el coste producen una reducción importante en el mercado, y donde la señal debe, eventualmente, ser descodificada para ser percibida y por consiguiente se puede grabar fácilmente.
Otra clase de técnica se basa en la modificación de las señales audio o vídeo de origen para incluir una señal de identificación subliminal que puede ser detectada por medios electrónicos. Se pueden encontrar ejemplos de estos sistemas en la patente US 4,972,471 y en la publicación de patente EP 441 702 así como en Komatsu et al., "Authentication System Using Concealed Image in Telematics" (Sistema de Autenticación Utilizando Imagen Oculta en Telemática) Memoirs of de School of Science & Engineering Waseda University, n° 52, página 45-60 (1988) (Komatsu utiliza el término "filigranas digitales" para esta técnica). Una introducción elemental a estos métodos se puede encontrar en el artículo "Firmas Digitales", Revista Byte, noviembre 1993, pág. 309. Estas técnicas presentan la característica común de que las señales deterministas con formas y secuencias bien definidas dentro del material original transmiten la información de identificación. Para algunas aplicaciones, esto no constituye una desventaja. Pero en general, constituye una forma ineficaz de incrustar información de identificación por múltiples razones: (a) no se utiliza la totalidad del material original; (b) las formas deterministas tienen una mayor probabilidad de ser descubiertas y eliminadas por un supuesto pirata; y (c) las señales no son generalmente "holográficas" en el sentido de que pueden ser difíciles de realizar las identificaciones con secciones únicamente de la totalidad. (El término "holográfico" se usa aquí para referirse a la propiedad de que la información de identificación se distribuye globalmente por la señal codificada y se puede discernir plenamente examinando incluso una fracción de la señal codificada. La codificación de este tipo se denomina a veces "distribuida").
Entre las referencias citadas se encuentran descripciones de diversos programas que realizan esteganografías -que se describen en un documento como "... el antiguo arte de ocultar información en otra información, por otra parte discreta". Estos programas permiten de diversos modos a los usuarios de ordenadores ocultar sus propios mensajes dentro de archivos digitales de imágenes y archivos digitales de audio. Todos ellos lo hacen conmutando el bit menos importante (el bit de orden inferior de una sola muestra de información) de una corriente de datos audio determinada o una imagen tramada. Algunos de estos programas incrustan mensajes directamente en el bit menos importante, mientras que otros "cifran previamente" o codifican un mensaje primero y luego incrustan la información cifrada en el bit menos importante.
Según sabemos, estos programas se basan por lo general en una transmisión libre de errores de la información digital para transmitir correctamente un mensaje dado en su totalidad. Por lo general, el mensaje se pasa una sola vez, es decir que no se repite. Estos programas también parecen "asumir" el bit menos importante en su totalidad, borrándose la información real y colocándose correctamente el mensaje. Esto pudiera significar que estos códigos se pueden borrar fácilmente eliminando simplemente el bit menos importante de todos los valores de información en una imagen dada o un archivo audio. Estas y otras consideraciones sugieren que la única semejanza entre nuestra invención y el conocido arte de la esteganografía consiste en la colocación de información en archivos de datos con perceptibilidad mínima. La especificidad de la incrustación y los usos de dicha información enterrada divergen a partir de ahí.
Otra referencia citada es la patente US 5,325,167 Melen. En el servicio de autenticación de un documento dado, el escaneo de alta precisión de dicho documento revela formas y "estructura de grano microscópica" que aparentemente constituyen una especie de huella dactilar única para el medio documental en cuestión, como el mismo papel o el material aplicado posteriormente, como el toner. Melen muestra además que el escaneo y el almacenamiento de esta huella dactilar puede utilizarse posteriormente en la autenticación, escaneando un supuesto documento y comparándolo con la huella dactilar original. El solicitante conoce una idea similar empleada en la grabación de alta precisión de bandas magnéticas de tarjetas de crédito, según información del Wall Street Journal, pág. B1, de 8 febrero 1994. Dicho artículo indica que unas fluctuaciones magnéticas muy tenues tienden a ser únicas de una tarjeta a otra, por lo que se podría autenticar una tarjeta de crédito pre-grabando estas fluctuaciones y comparándolas posteriormente con las grabaciones de la supuestamente idéntica tarjeta de crédito.
Las dos técnicas antes citadas parecen basarse en los mismos principios de identificación en los que se basa la madura ciencia de análisis de las huellas dactilares: el carácter único e innato de algunas propiedades físicas localizadas. Estos métodos se basan por lo tanto en un simple juicio y/o medida de la "similaridad" o la "correlación" entre un sospechoso y un maestro registrado previamente. Aunque el análisis de las huellas dactilares se ha convertido en un arte muy sofisticado, estos métodos que no dejan de estar libres, sin embargo, del reproche de que las preparaciones de las muestras, y el "filtrado" y "especificaciones del scanner" de la patente de Melen, tienden inevitablemente a influir en la apreciación resultante de la similaridad, y hacen necesario un "testimonio pericial" más esotérico para explicar la fiabilidad de una semejanza o desemejanza. Uno de los objetos de la presente invención es evitar tener que basarse en el testimonio de un experto y en lugar de ello confiar en el juego vulgar de "cara y cruz", es decir, saber qué probabilidades hay de que se saque 16 veces en una serie la cara o la cruz correcta. Los intentos de identificar fragmentos de una huella dactilar, documento u otro, exacerban esta cuestión de la confianza en una apreciación y uno de los objetos de la presente invención consiste en aplicar objetivamente la confianza intuitiva en el "cara y cruz" al menor fragmento posible. El almacenamiento de huellas dactilares únicas para todos y cada uno de los documentos o bandas magnéticas de tarjeta de crédito, manteniendo disponibles estas huellas dactilares para una posterior comprobación resultará ser una empresa bastante económica. Uno de los objetos de la presente invención es permitir la "reutilización" de códigos de ruido y de "imágenes níveas" para aligerar los requisitos del almacenamiento.
La patente US 4,921,278 de Shiang et al. muestra una especie de técnica de codificación espacial en la que una firma o fotografía es desparramada (presentada) para obtener algo que el ojo no adiestrado denominaría ruido aunque es realmente una estructura bien definida referida a unos moirés. Las semejanzas de la presente invención con el sistema de Shiang parece ser el uso de moirés similares al ruido que sin embargo llevan información y la utilización de este principio en tarjetas de crédito y otras tarjetas de identificación.
Algunas de las patentes citadas tratan de otras técnicas para la identificación y/o autenticación de señales o medios. La patente US 4,944,036 de Hyatt no parece ser aplicable a la presente invención aunque señala que el término "firma" puede aplicarse asimismo a señales que llevan características únicas basadas en la estructura física.
Pese a lo indicado anteriormente y a otros trabajos en el campo de la identificación/autenticación, sigue siendo necesario un método fiable y eficaz para realizar una identificación positiva entre una copia de una señal original y el original. De preferencia, este método no sólo realizará la identificación sino que deberá también poder transmitir información de la versión original con el objeto de definir mejor el punto de venta. El método no pone en peligro la calidad innata del material que se vende, como ocurre cuando se ponen logotipos localizados en las imágenes. El método deberá ser robusto para poder realizar una identificación incluso después de haber hecho muchas copias y/o que se haya realizado la compresión y la descompresión de la señal. El método de identificación debe ser en gran medida imborrable o indestruible. El método deberá ser capaz de trabajar incluso en fracciones de la señal original como p. ej. un "riff" de 10 segundos de una señal audio o la subsección "clipped and pasted" de una imagen original.
La existencia de un método de este tipo tendría profundas consecuencias en la piratería ya que podría (a) controlar, con un coste relativamente reducido, las utilizaciones no autorizadas de material y realizar "comprobaciones rápidas"; (b) convertirse en un medio de disuasión para utilizaciones no autorizadas si se sabe que se está utilizando el método y se han difundido bien sus consecuencias; (c) ofrecer una prueba inequívoca de identidad, similar a la identificación de las huellas dactilares, en litigios, con una fiabilidad potencialmente superior a la que ofrece la técnica de las huellas dactilares.
Por consiguiente, en sentido amplio, la invención presenta un método de procesamiento de vídeo como el descrito en la reivindicación 1.
Las características anteriores y las adicionales, así como las ventajas de la presente invención, se podrán apreciar más claramente en la siguiente descripción detallada de la misma, en la que se hace referencia a las figuras adjuntas.
La figura 1 es una simple representación clásica de una señal digital unidimensional discretizada en ambos ejes.
La figura 2 es una vista general, con la descripción detallada de las etapas, del proceso de incrustación de una señal de identificación "imperceptible" en otra señal.
La figura 3 es una descripción, paso a paso, de cómo se identifica la copia sospechosa de un original.
La figura 4 es una representación esquemática de un aparato para pre-exposición de una película como información de identificación de acuerdo con otra realización de la presente invención.
La figura 5 es un diagrama de una realización de "caja negra" de la presente invención.
La figura 6 es un esquema funcional de la realización de la figura 5.
La figura 7 muestra una variante de la realización de la figura 6 adaptada para codificar conjuntos sucesivos de información de entrada con palabras de código diferentes aunque con la misma información de ruido.
La figura 8 muestra una variante de la realización de la figura 6 adaptada para codificar cada imagen de una producción en vídeo con un sólo número de código.
Las figuras 9A-9C son representaciones de un ruido standard industrial segundo que se puede utilizar en una realización de la presente invención.
La figura 10 muestra un circuito integrado utilizado en la detección de los códigos de ruido standard.
La figura 11 muestra una marcha del proceso para detectar un código de ruido standard que se puede utilizar en la realización de la figura 10.
La figura 12 es una realización que utiliza una pluralidad de detectores de acuerdo con otra realización de la presente invención.
En la siguiente descripción de una realización ilustrativa, las palabras "señal" e "imagen" se utilizan indistintamente para referirse a una, a dos e incluso a una señal digital de más de dos dimensiones. Los ejemplos irán alternándose entre una señal digital de tipo audio, unidimensional y una señal digital de tipo imagen, bidimensional.
Con el objeto de describir completamente los detalles de una relación ilustrativa de la invención, es necesario describir primero las propiedades básicas de una señal digital. La figura 1 muestra una representación clásica de una señal digital unidimensional. El eje x define los índices de secuencia de "muestras" digitales y el eje y es el valor instantáneo de la señal en dicha muestra, obligado a existir únicamente en un número finito de niveles definido como la "profundidad binaria" de una muestra digital. El ejemplo descrito en la figura 1 tiene el valor de 2 elevado a la cuarta potencia o "4 bits" lo cual da 16 estados permitidos del valor de muestra.
Para la información audio, como ondas sonoras, se suele aceptar que el proceso de digitalización vuelve discreto un fenómeno continuo, tanto en el campo temporal como en el ámbito de nivel de señal. Como tal, el proceso de digitalización introduce una fuente de error fundamental, ya que no puede reproducir un detalle menor que el intervalo de discretización en cualquiera de los dominios. La industria se ha referido a esto, entre otras formas, dándole el nombre de "aliasing" en el dominio temporal y "ruido de cuantificación" en el dominio de nivel de la señal. Por consiguiente, siempre habrá un nivel mínimo de error básico para una señal digital. El puro ruido de cuantificación, medido en sentido de media cuadrática se sabe que tiene teóricamente el valor de uno partido por la raíz cuadrada de doce, o sea, aproximadamente 0,29 DN, siendo DN el "número de dígito" o el incremento unitario más fino del nivel de la señal. Por ejemplo, un digitalizado perfecto de 12 bits tendrá 4096 DN permitidos con una media cuadrática innata de nivel mínimo de ruido de -0,29 DN.
Todos los procesos de medida física conocidos añaden más ruido a la transformación de una señal continua en forma digital. El ruido de cuantificación se suele añadir en cuadratura (raíz cuadrada de las medias cuadráticas) al "ruido analógico" del proceso de medida, como se ha indicado algunas veces.
Como casi todos los procesos comerciales y técnicos, la utilización de la escala de decibelios se utiliza como medida de señal y ruido en un medio determinado de registro. La expresión "relación señal-ruido" se suele utilizar en la forma en que se hará en el presente escrito. Como ejemplo de ello, se hace referencia a unas relaciones señal-ruido en términos de potencia de la señal y potencia de salida de ruido, y por consiguiente 20 dB representa un aumento de 10 veces la amplitud de la señal.
En resumen, las realizaciones preferidas actuales de la invención incrustan un valor N-bit en una señal completa mediante la adición de una señal de codificación de baja amplitud que tiene aspecto de puro ruido. N suele ser por lo menos igual a 8 y su extremo superior está limitado por consideraciones de señal-ruido y "error de bit" en recuperación y codificación del valor N-bit. De forma práctica, N se elige sobre la base de consideraciones específicas de aplicación como el número de "firmas" únicas diferentes que se desean. Para ilustrarlo, si N=128, entonces el número de firmas digitales únicas es superior a 10^{m}38 (2^{m}128). Se considera que este número es más que adecuado para identificar el material con suficiente certeza estadística e indizar información exacta sobre venta y distribución.
La amplitud o potencia de esta señal añadida se determina por las consideraciones estéticas e informativas de todas y cada una de las aplicaciones que utilizan la presente metodología. Por ejemplo, el vídeo no profesional puede tener un nivel de señal incrustada superior sin que sea perceptible para el ojo humano común mientras que el audio de alta precisión puede ser sólo capaz de aceptar un nivel de señal relativamente pequeño para que el oído humano no perciba un aumento desagradable de "silbido". Estas afirmaciones son generalidades y cada aplicación tiene su propio conjunto de criterios para elegir el nivel de la señal de identificación incrustada. Cuanto mayor es el nivel de la señal incrustada, tanto más degradada puede ser una copia y se puede identificar todavía. Por otra parte, cuanto mayor es la señal incrustada, más indeseable puede ser el ruido percibido, impactando potencialmente en el valor del material distribuido.
Para ilustrar la gama de las distintas aplicaciones a las que se pueden aplicar los principios de la presente invención, la presente especificación detalla dos sistemas diferentes: el primero (denominado, a falta de un nombre mejor, sistema "de codificación por tandas" (batch encoding), aplica la codificación de la identificación a una señal de información existente. El segundo (denominado, a falta de otro nombre mejor, sistemas "de codificación en tiempo real"), aplica la codificación de la identificación a una señal cuando se produce. Las personas versadas en el arte reconocerán que los principios de la presente invención se pueden aplicar en otros muchos contextos aparte de los descritos particularmente aquí.
Las discusiones de estos dos sistemas se pueden leer en cualquier orden. Algunos lectores pueden encontrar que el último es mucho más intuitivo que el primero y otros pueden opinar lo contrario.
Batch encoding (codificación por tandas)
La siguiente discusión de una primera clase de realizaciones llevará como introducción una sección en la que se definen los términos más importantes:
La señal original se refiere a la señal digital original o a la copia digitalizada de gran calidad de un original no digital.
La palabra de identificación N-bit se refiere a un único valor binario de identificación, que suele tener una gama de valores N comprendida entre 8 y 128, que es el código de identificación que se coloca al final sobre la señal original por medio del proceso de transformación revelado. En la realización ilustrada, cada palabra de identificación N-bit comienza con la secuencia de valores "0101", que se utiliza para determinar una optimización de la relación señal-ruido en el procedimiento de identificación de una señal sospechosa (véase definición más adelante).
El valor bit m-ésimo de la palabra de identificación N-bit es o bien cero o uno correspondiente al valor del m-ésimo lugar, leído de izquierda a derecha, de la palabra N-bit. Por ejemplo, el primer valor de bit (m=1) de la palabra de identificación 01110100 es el valor "0". El segundo valor de bit de esta palabra de identificación es "1", etc.
La m-ésima señal individual de código incrustado se refiere a una señal que tiene dimensiones y extensión precisamente igual a la señal original (p. ej. ambas son una imagen digital 512 por 512), y que es (en la representación ilustrada) una secuencia seudo-aleatoria independiente de valores digitales. "Seudo" rinde homenaje a la dificultad de definir filosóficamente la pura aleatoriedad, e indica también que hay diversas formas aceptables de generar la señal "aleatoria". Habrá exactamente N-señales individuales de código incrustado asociadas con cualquier señal original dada.
El nivel de ruido percibido aceptable se refiere a una determinación, específica de la aplicación, de cuanto "ruido extra", es decir amplitud de la señal compuesta de código incrustado descrita a continuación, se puede añadir a la señal original, manteniendo todavía una señal aceptable para la venta o la distribución. En el presente documento, se utiliza un incremento en ruido de 1 dB como valor típico que puede ser aceptable, aunque esto es bastante arbitrario.
La señal compuesta de código incrustada se refiere a la señal que tiene dimensiones y extensión precisamente iguales a la señal original (p. ej. las dos son una imagen digital de 512 por 512), y que contiene la adición y la atenuación adecuada de las señales individuales de código incrustado N. Las señales individuales incrustadas se generan en escala arbitraria visto que la amplitud de la señal compuesta no debe superar el nivel de ruido percibido aceptable ajustado previamente, y vista por lo tanto la necesidad de "atenuación" de las N señales añadidas de código individual.
La señal distribuible se refiere a la copia casi similar de la señal original, que consiste en la señal original más la señal compuesta de código incrustada. Esta es la señal que se distribuye hacia la comunidad exterior y tiene unas "propiedades de ruido" ligeramente superiores al original, aunque aceptables.
Una señal sospechosa se refiere a una señal que tiene el aspecto general de la señal original y distribuida y cuya semejanza de identificación potencial con el original es la que se cuestiona. La señal sospechosa se analiza entonces para ver si se coincide con la palabra de identificación N-bit.
La metodología detallada de esta primera realización comienza indicando que la palabra de identificación N-bit se codifica sobre la señal original, multiplicando cada uno de los m valores bit sus señales individuales correspondientes de código incrustadas, acumulándose el resultado en la señal compuesta, siendo entonces atenuada la señal compuesta enteramente sumada y reducida hasta la amplitud de ruido aceptable, añadiéndose la señal compuesta resultante a la original para convertirse en la señal distribuible.
La señal original, la palabra de identificación de N-bit y todas las N señales individuales de código incrustadas se almacenan entonces en un lugar seguro. Se encuentra entonces una señal sospechosa. Esta señal puede haber experimentado múltiples copias, compresiones y descompresiones, muestreos repetidos sobre señales digitales diferentes espaciadas, transferencias de digital a analógico y nuevamente a digital, o cualquier combinación de lo anterior. SI la señal sigue pareciendo similar a la original, es decir si su calidad innata no ha sido completamente destruida por todas estas transformaciones y adiciones de ruido, entonces, según las propiedades señal-ruido de la señal incrustada, el proceso de identificación debe funcionar hasta cierto grado objetivo de fiabilidad estadística. La extensión de la degradación de la señal sospechosa y el nivel de ruido original percibido aceptable son dos parámetros claves para determinar un nivel de fiabilidad de identificación esperado.
El proceso de identificación sobre la señal sospechosa empieza realizando muestreos sucesivos y alineando (ajustando) la señal sospechosa sobre el formato digital y la extensión de la señal original. Por consiguiente, si una imagen se ha visto reducida en un factor igual a dos, tiene que ser agrandada digitalmente el mismo factor. Asimismo, si una pieza musical ha sido "recortada" pero sigue teniendo probablemente la misma frecuencia de muestreo que el original, es necesario hacer coincidir esta pieza recortada con el original, lo cual se suele hacer mediante una intercorrelación digital local de ambas señales (una operación digital común), para encontrar en qué valor de retardo (espera) se agudiza la correlación, utilizando entonces este valor de retardo hallado para hacer coincidir exactamente la pieza cortada con un segmento del original.
Una vez que la señal sospechosa se ha hecho coincidir exactamente con el original, los niveles de la señal sospechosa deberán igualarse en un sentido rms al nivel de señal de la original. Esto se puede hacer realizando una búsqueda en los parámetros de compensación, amplificación y gamma optimizados utilizando el mínimo del error cuadrático medio entre las dos señales como función de los tres parámetros. La señal sospechosa puede recibir el nombre de normalizada y correspondiente en dicho punto o sólo normalizada.
En el par recientemente equiparado se sustrae entonces la señal original de la señal sospechosa normalizada para producir una señal de diferencia. La señal de diferencia se intercorrelaciona entonces con cada una de las señales individuales de código incrustadas N y se registra el valor de intercorrelación máximo. El primer código de 4 bit ("0101") se utiliza como calibrador tanto sobre los valores medios del valor cero y el valor uno, y un ulterior registro (correspondencia) de ambas señales si se desea una relación señal-ruido más fina (es decir la separación óptima de la señal 0101 se indicará como correspondencia óptima de ambas señales e indicará también la probable existencia de la señal de identificación N-bit presente).
Los valores resultantes de intercorrelación máxima formarán una serie ruidosa de números de comas flotantes que se pueden transformar en 0 y en 1 por su proximidad a los valores medios 0 y 1 hallados por la secuencia de calibración 0101. Si la señal sospechosa ha sido efectivamente derivada de la original, el número de identificación resultante del proceso anterior casará con la palabra de identificación N-bit del original, teniendo en cuenta la estadística de "error bit" predicha o desconocida. Las consideraciones señal-ruido determinarán si habrá algún tipo de "error bit" en el proceso de identificación, que lleve a la formación de una probabilidad de identificación X%, pudiéndose desear que X sea 99,9% o cualquier otro valor. Si la copia sospechosa no es efectivamente una copia del original, se producirá una secuencia esencialmente aleatoria de 0 y 1 así como una falta aparente de separación de los valores resultantes. Esto quiere decir que si los valores resultantes se marcan en un histograma, la existencia de la señal de identificación N-bit mostrará fuertes características bi-nivel, mientras la no existencia del código, o la existencia de un código diferente de un original diferente mostrará un tipo de distribución aleatoria similar a la de Gauss. Esta separación en el histograma solamente será suficiente para una identificación aunque es una prueba todavía mayor de identificación el que se pueda reproducir objetivamente una secuencia binaria exacta.
Ejemplo específico
Imaginemos que hemos tomado una buena fotografía de dos Jefes de Estado en un cóctel, fotografías que estamos seguros nos van a proporcionar ingresos razonables en el mercado comercial. Deseamos vender esta fotografía y cerciorarnos de que no se va a utilizar de forma no autorizada o no compensada. Esta etapa y las siguientes se recogen en la figura 2.
Supongamos que la fotografía ha sido transformada en un impreso positivo de color. En primer lugar, lo escaneamos para obtener una forma digitalizada utilizando un escaner normal blanco y negro de gran calidad con una curva de respuesta espectral fotométrica típica. (Es posible obtener mejores relaciones finales señal-ruido escaneando en cada uno de los tres colores primarios de la imagen de color, pero este matiz no es fundamental en la descripción del proceso básico).
Supongamos que la imagen escaneada se convierte ahora en una imagen digital monocrómica de 4.000 por 4.000 pixels con una precisión de escala de grises definida por valores de grises de 12 bit o 4096 niveles permitidos. Le daremos el nombre de "imagen digital original" teniendo en cuenta que esto es idéntico a nuestra "señal original" en las definiciones anteriores.
Durante el proceso de escaneo hemos puesto arbitrariamente que el negro absoluto corresponda al valor digital "30". Estimamos que hay un ruido media cuadrática Número Digital 2 en la imagen digital original más un ruido teórico (conocido en la industria como "ruido de granalla") de la raíz cuadrada del valor de brillo de cualquier pixel. En la fórmula tenemos:
< \ RMS \ Noise_{n \ m} \ > = sqrt (4 \ + \ V_{n \ m}-30))
Aquí, n y m son simples valores de indexación en filas y columnas de la imagen que, van de 0 a 3999. Sqrt es la raíz cuadrada. V es el DN (número digital) de un pixel dado indexado en la imagen digital original. Los paréntesis < > que encierran RMS noise (ruido media cuadrática) indican simplemente que se trata de valor medio esperado, donde es evidente que todos y cada uno de los pixels tendrá individualmente un error aleatorio. Por consiguiente, para un valor de pixel que tenga 1200 como número digital o "valor de brillo", encontramos que su valor de ruido esperado rms es sqrt(1204) = 34,70, lo que se acerca mucho a 34,64, la raíz cuadrada de 1200.
Nos damos cuenta además de que la raíz cuadrada del valor de brillo innato de un pixel no es precisamente lo que el ojo percibe como ruido mínimo indeseable y por consiguiente presentamos la fórmula:
< \ RMS \ Addable \ Noise_{n \ m} \ > = X\text{*}sqrt(4+(V_{n \ m}-30)^{\wedge}Y)
donde X e Y han sido añadidos como parámetros empíricos, que ajustaremos, y "addable" noise (ruido "añadible") se refiere a nuestro nivel de ruido percibido aceptable de las definiciones anteriores. Intentamos ahora averiguar qué valor exacto de X e Y podemos elegir, pero lo haremos al mismo tiempo que realizamos las etapas siguientes del proceso.
La etapa siguiente en nuestro proceso es elegir N de nuestra palabra de identificación N-bit. Decidimos que un valor de identificación principal de 16 bit, con sus 65536 valores posibles será suficientemente amplio para identificar la imagen como nuestra, y que no venderemos directamente más de 128 copias de la imagen cuyo seguimiento deseamos realizar, dando 7 bits más un octavo bit para una suma impar/par de los 7 primeros bits (es decir un bit de comprobación de error en los 7 primeros). Los bits totales requeridos ahora son 4 bits para la secuencia de calibración 0101, 16 para la identificación principal, 8 para la versión y tenemos ahora otros 4 como valor adicional de comprobación de error de los primeros 28 bits, siendo N igual a 32 bits. Los 4 bits finales pueden utilizar uno de los varios métodos de comprobación de error standard para elegir sus 4 valores.
Determinamos ahora aleatoriamente el número de identificación principal 16 bits, y encontramos por ejemplo 1101 0001 1001 1110; nuestras primeras versiones del original vendido tendrán todos los 0 como identificador de versión, y los bits de comprobación de errores recaerán donde puedan. Tenemos ahora nuestra palabra de identificación 32 bit única que incrustaremos en la imagen digital original.
Para ello, generamos 32 imágenes aleatorias independientes de codificación 4000 por 4000 por cada bit de nuestra palabra de identificación 32 bit. La forma de generar estas imágenes aleatorias es reveladora. Existen muchas formas de generarlas. La más sencilla consiste en subir la ganancia en el mismo escaner que se utilizó para escanear la fotografía original, aunque colocando esta vez una imagen negra simple como input, y escaneándola 32 veces. El único inconveniente de esta técnica es que requiere mucha memoria y que habrá ruido de forma fija (fixed pattern) que forma parte de cada "imagen de ruido" independiente. Pero el ruido de forma fija puede eliminarse utilizando técnicas de sustracción normales "dark frame". Supongamos que establecemos el valor medio de negro absoluto en el número digital "100", y que en lugar de encontrar un ruido 2 DN rms como ocurrió en el ajuste de ganancia normal, encontramos ahora un ruido rms de 10 DN para los valores medios de pixel.
Aplicamos ahora un filtro pasabanda de frecuencia media espacial (convolución espacial) a todas y cada una de las imágenes aleatorias independientes, eliminando esencialmente las frecuencias espaciales muy altas y muy bajas. Eliminamos las frecuencias muy bajas ya que las fuentes de error sencillas del mundo real como deformaciones geométricas, manchas o borrones en escaner, registros erróneos y similares se mostrarán más bien a frecuencias inferiores y por consiguiente deseamos centrar nuestra señal de identificación en frecuencias espaciales superiores con el fin de evitar este tipo de degradación. Asimismo, eliminaremos las frecuencias superiores ya que la generación múltiple de copias de una imagen dada, así como las transformaciones de compresión-descomprensión tienden a borrar las frecuencias superiores y por consiguiente no es conveniente situar demasiada señal de identificación en estas frecuencias y si van a ser las más propensas a ser atenuadas. Por consiguiente, nuestras nuevas imágenes de ruido independientes filtradas estarán dominadas por frecuencias espaciales medias. Desde el punto de vista práctico, ya que estamos utilizando valores de 12 bit en nuestro escaner y hemos eliminado efectivamente el valor DC y nuestro nuevo ruido rms será ligeramente inferior a 10 números digitales, es conveniente reducirlo de forma más sencilla a un valor de 6 bit, con una gama de -32 a 30, pasando por 0, como imagen aleatoria resultante.
Seguidamente sumamos todas las imágenes aleatorias que tienen un "1" en su valor bit correspondiente de la palabra de identificación 32 bit, acumulando el resultado en una imagen entera signada 16 bit. Esta es la versión no atenuada y no a escala de la señal compuesta incrustada.
Seguidamente experimentamos visualmente añadiendo la señal compuesta incrustada a la imagen digital original, variando los parámetros X e Y de la ecuación 2. En la fórmula, iteramos visualmente para maximizar X y encontrar la Y adecuada en lo siguiente:
V_{dist;n.m} \ = \ V_{orig:n.m} \ + \ V_{comp:n.m} \ \text{*}X\text{*}sqrt (4+V_{orig:.m}{}^{\wedge}y)
donde dist se refiere a la imagen candidata distribuible, es decir que estamos iterando visualmente para averiguar qué X y qué Y nos dará una imagen aceptable; orig se refiere al valor en pixel de la imagen original; y comp se refiere al valor en pixel de la imagen compuesta. Los n y los m siguen siendo los índices de las filas y columnas de la imagen e indican que esta operación se hace sobre todos los 4000 por 4000 pixels. El símbolo V es el DN (número digital) de un pixel dado y una imagen dada.
Como hipótesis arbitraria, suponemos que ahora nuestra experimentación visual ha comprobado que el valor de X=0,025 e Y=0,6 son valores aceptables si se compara la imagen original con la imagen candidata distribuible, es decir, la imagen distribuible con el "ruido extra" está aceptablemente próxima de la original en sentido estético. Obsérvese que como nuestras imágenes aleatorias individuales tenían un valor de ruido aleatorio rms de aproximadamente 10 DN y el hecho de sumar aproximadamente 16 de estas imágenes aumentará el ruido compuesto hasta llevarlo a aproximadamente 40 DN, el valor de multiplicación X=0,025 volverá a llevar el ruido añadido rms a aproximadamente 1 DN, o la mitad de la amplitud de nuestro ruido innato en el original. Esto es aproximadamente una ganancia de 1 dB en ruido en los valores oscuros de pixel y por consiguiente más en los valores de más brillo modificados por el valor Y=0,6.
Así, con estos dos valores de X e Y, hemos construido ahora nuestras primeras versiones de una copia distribuible del original. Lo que harán otras versiones es simplemente crear una nueva señal compuesta y posiblemente cambiar ligeramente la X si se considera necesario. Guardamos ahora bajo llave la imagen digital original junto con la palabra de identificación de 32 bits para cada versión y las 32 imágenes aleatorias independientes de 4 bit y esperamos a que se presente nuestro primer caso de supuesta piratería de nuestro original. A efectos de almacenamiento, esto supone aproximadamente 14 megabytes para la imagen original y 32*0,5bytes*16 millones = aproximadamente -256 megabytes para las imágenes individuales aleatorias codificadas. Esto resulta bastante aceptable para una sola imagen de valor. Se podrá ahorrar algo de espacio de almacenamiento realizando una simple compresión sin pérdidas.
Cómo encontrar una supuesta copia pirata de nuestra imagen
Vendemos nuestra imagen y varios meses más tarde encontramos a nuestros dos jefes de estado en las poses exactas en que los vendimos, aunque al parecer recortados y separados de nuestra imagen y colocados en otro ambiente estilizado. De esta nueva imagen "sospechosa" se han hecho 100.000 copias en una revista. Lo que vamos ahora a determinar es Si se ha utilizado de forma no autorizada parte de nuestra imagen original. La figura 3 resume los detalles.
La primera etapa consiste en tomar un ejemplar de la revista, recortar la página con la imagen y luego recortar cuidadosamente, aunque sin excesivo cuidado, las dos figuras para desprenderse del fondo, utilizando tijeras ordinarias. A ser posible, recortaremos solamente una parte conectada en lugar de las dos figuras por separado. Lo pegamos sobre un fondo negro y lo escaneamos para obtener una forma digital. Seguidamente enmascaramos o marcamos electrónicamente el fondo negro, lo cual resulta fácil de hacer mediante inspección visual.
Sacamos ahora la imagen digital original del lugar seguro en que la habíamos guardado junto con la palabra de identificación de 32 bits y las 32 imágenes individuales incrustadas. Colocamos la imagen digital original sobre la pantalla de nuestro ordenador utilizando software de manipulación de imágenes standard y recortamos aproximadamente a lo largo de los mismos bordes en la zona enmascarada de la imagen sospechosa, enmascarando esta imagen al mismo tiempo, de forma más o menos igual. La palabra "más o menos" se utiliza aquí, ya que no es preciso realizar un recorte exacto, y simplemente contribuye a la estadística de identificación de lograr una proximidad razonable.
Seguidamente cambiamos la escala de la imagen sospechosa enmascarada para que coincida más o menos con el tamaño de nuestra imagen digital original enmascarada, es decir que aumentamos o reducimos la escala de la imagen sospechosa y la superponemos más o menos sobre la imagen original. Una vez realizada esta superposición aproximada, introducimos entonces ambas imágenes en un programa automático de escala y superposición. El programa realiza una búsqueda sobre los tres parámetros de posición x, posición y, y escala espacial, siendo la figura de mérito el error cuadrático medio entre las dos imágenes, dado cualquier variable de escala y el desplazamiento de x e y (offset). Esta es una metodología de procesamiento de imágenes más bien standard. Por lo general, esto se haría utilizando técnicas de interpolación regulares y con una precisión inferior al pixel. Este método de búsqueda puede ser uno de los tantos que se puede utilizar como p. ej. el método simplex.
Una vez halladas la escala óptima y las variables de posición x-y, a continuación se realiza otra búsqueda para optimizar el nivel negro, la ganancia de brillo y gamma de las dos imágenes. Nuevamente, la figura de mérito a utilizar es el error cuadrático medio y en este caso también se puede utilizar la metodología simplex o cualquier otra para optimizar las tres variables. Una vez optimizadas estas tres variables, aplicaremos sus correcciones a la imagen sospechosa y la alinearemos exactamente con el espaciado y el enmascarado en pixel de las imágenes digitales originales y su máscara. Esta puede recibir ahora el nombre de máscara standard.
La próxima etapa consiste en sustraer la imagen digital original de la imagen sospechosa recientemente normalizada, únicamente dentro de la región de máscara standard. Esta nueva imagen se denomina la imagen diferencia.
Ejecutamos entonces paso a paso la totalidad de las 32 imágenes individuales aleatorias incrustadas, realizando una intercorrelación local entre la imagen diferencia enmascarada y la imagen incrustada individual enmascarada. "Local" refleja la idea de que sólo se necesita empezar a correlacionar una región de desviación (offset) de +/- 1 pixel de desviación entre los puntos de superposición nominal de las dos imágenes halladas durante los procedimientos de búsqueda antes citados. La correlación máxima deberá estar muy próximo al punto de superposición normal de desviación 0, 0 y podemos sumar los valores de correlación 3 por 3 para obtener un gran valor de correlación para cada uno de los 32 bits individuales de nuestra palabra de identificación 32 bit.
Después de hacer esto para todos los lugares de 32 bit y sus imágenes aleatorias correspondientes, tenemos una secuencia de comas casi flotantes de 32 valores. Los primeros 4 valores representan muestra señal de calibración de 0101. Tomamos ahora la media del primer y del tercer valor de coma flotante y lo denominamos valor de coma flotante "0", y tomamos la media del segundo y del cuarto valor y lo denominamos valor de coma flotante "1". Ejecutamos entonces paso a paso todos los 28 valores de bit restantes y les asignamos un "0" o un "1" tomando simplemente como base el valor medio al que están más próximos. Para simplificar, si la imagen sospechosa es efectivamente una copia del original, el código resultante incrustado de 32 bits deberá coincidir con el de nuestros registros y si no se trata de una copia, obtendremos aleatoriedad general. La tercera y la cuarta posibilidades de 3) es una copia pero no coincide con el número de identificación y 4) no es una copia pero coincide, son posibles, en el caso de 3) si la relación señal-ruido del proceso ha caído en picado, es decir, la imagen "sospechosa" es realmente una copia muy mala del original, y en el caso de 4) es básicamente una probabilidad en 4.000 millones ya que hemos utilizado un número de identificación de 32 bits. Si estamos realmente preocupados por 4), podemos pedir a un segundo laboratorio independiente que realice sus propias pruebas en un ejemplar diferente de la misma revista. En situaciones en las que la relación señal-ruido es un posible problema estos bits de verificación de error se pueden eliminar sin demasiadas repercusiones.
Ventajas
Ahora que se ha hecho una descripción completa de la primera realización sobre la base de un ejemplo detallado, conviene poner de manifiesto el fundamento de algunas de las etapas del proceso y sus ventajas.
Las ventajas últimas del proceso antes citado consiste en que la obtención de un número de identificación es enteramente independiente de las formas y métodos de preparar la imagen diferencia. Es decir, las formas de preparar la imagen diferencia como recortar, superponer, poner a escala, etc., no pueden aumentar las probabilidades de encontrar un número de identificación si no existe ninguno; solamente si existe un número de identificación real resulta favorable para la relación señal-ruido del proceso de identificación. Los métodos de preparación de imágenes para la identificación pueden diferir entre sí y ofrecen incluso la posibilidad de metodologías múltiples independientes para lograr una coincidencia.
La aptitud para obtener una coincidencia incluso en subconjuntos de la señal imagen original constituye un punto clave en el mundo actual repleto de información. El recorte y encolado de imágenes y secuencias sonoras es algo cada vez más frecuente y permite utilizar una realización de este tipo para detectar una copia incluso si se ha degradado el material original. Finalmente, la relación señal-ruido de coincidencia empezará a resultará difícil únicamente si el material de copia ha sido considerablemente alterado mediante ruido o distorsión importante, lo cual afectará también el valor comercial de dicha copia, por lo que el intento de desbaratar el sistema sólo se puede realizar a costa de una considerable reducción del valor comercial.
Una concepción temprana de la presente invención era la que se aplicaba al caso en que únicamente se añadía una sola "imagen nívea" o señal aleatoria a la imagen original, es decir el caso en que N=1. La "descodificación" de esta señal implicaría un análisis matemático ulterior que utilizara algoritmos (generalmente estadísticos) para formular un juicio sobre la presencia o ausencia de dicha señal. La razón de que se abandonara este enfoque y no se considerara realización preferida, era que existía una zona inherente poco definida en la certeza de detectar la presencia o ausencia de la señal. Al seguir adelante, hacia una multitud de planos de bit, es decir N > 1 combinando con algoritmos sencillos predefinidos que prescribían la forma de elegir entre un "0" y un "1", la invención desplazó la cuestión de la certeza del campo del análisis estadístico experto al campo de acertar un evento binario aleatorio como en el juego de "cara o cruz". Se considera que esto es una característica de gran peso para la aceptación intuitiva de esta invención tanto en las salas de los tribunales como en el mercado. La analogía que resume las ideas del inventor acerca de toda esta cuestión, es la siguiente: la búsqueda de una sola señal de identificación equivale a echar una moneda al aire una sola vez y confiar en que expertos arcanos lo acierten; mientras la realización preferida N > 1 de la presente invención se basa en el principio, en líneas generales intuitivo, de acertar el resultado del lanzamiento de una moneda al aire N veces seguidas. Esta situación se exacerba enormemente, es decir los problemas de la "interpretación" de la presencia de una sola señal, cuando las imágenes y las secuencias sonoras tienen una extensión cada vez menor.
Otra razón importante para que el caso N > 1 sea la realización preferida frente a la realización N=1, es que en el caso N > 1, la forma en que se prepara y manipula una imagen sospechosa influye directamente en la probabilidad de realizar una identificación positiva. Por consiguiente, la forma en que un experto realiza una determinación de identificación se convierte en parte integrante de dicha determinación. La existencia de una multitud de enfoques matemáticos y estadísticos para realizar esta determinación deja abierta la posibilidad de que algunos ensayos puedan realizar identificaciones positivas mientras que otros pueden realizar determinaciones negativas, reabriendo los antiguos debates relativos a los méritos relativos de los diversos enfoques de identificación. La realización preferida de esta invención N > 1 evita además esta zona no definida presentando un método en el que nada del procesamiento previo de una señal -a diferencia del procesamiento previo que utiliza subrepticiamente el conocimiento de las señales privadas del código- puede aumentar la probabilidad de "acertar" el resultado de cara o cruz N veces seguidas.
La expresión más completa del presente sistema aparecerá cuando se convierta en una norma industrial y numerosos grupos independientes estén provistos de sus propios medios o marcas propias de la empresa para la aplicación de números de identificación incrustados o para su. desciframiento. La identificación de numerosos grupos independientes seguirá contribuyendo a la objetividad última del método, mejorando por lo tanto su atractivo como norma industrial.
Utilización de polaridad real en la creación de la señal de código compuesta incrustada
La discusión anterior hizo uso del formalismo 0 y 1 de la tecnología binaria para lograr sus fines. En particular, los 0 y 1 de la palabra de identificación N-bit multiplicaron directamente su señal de código incrustada e individual correspondiente para formar la señal de código incrustada compuesta (etapa 8, figura 2). Este enfoque presenta ciertamente sencillez conceptual, pero la multiplicación de una señal de código incrustada por 0 junto con el almacenamiento de dicho código incrustado contiene una suerte de ineficiencia.
Se prefiere mantener el formalismo de la naturaleza 0 y 1 de la palabra de identificación N-bit, pero el tener los 0 de la palabra induce una sustracción de su señal de código incrustada correspondiente. Por consiguiente, en la etapa 8 de la figura 2, en lugar de "sumar" solamente las señales de código incrustadas individuales que corresponden a un "1" en la palabra de identificación N-bit, "substraeremos" también las señales de código incrustadas individuales que corresponden a un "0" en la palabra de identificación N-bit.
A primera vista, esto parece añadir más ruido aparente a la señal compuesta final. Pero también aumenta la separación, en lo que concierne la energía, de los 0 y de los 1, y por consiguiente, la "ganancia" que se aplica en la etapa 10, figura 2 puede ser correspondientemente inferior.
Podemos referirnos a esta mejora como utilización de polaridad real. La principal ventaja de esta mejora puede resumirse ampliamente como "eficiencia de la información".
"Ortogonalidad perceptual" de las señales de código incrustadas individuales
La discusión anterior contempla la utilización de señales generalmente aleatorias, similares al ruido, como señales de código incrustadas individuales. Esta es quizás la forma más sencilla de generar señal. No obstante, existe una forma de optimización de información que se puede aplicar al conjunto de las señales incrustadas individuales, que el solicitante describe bajo la rúbrica de "ortogonalidad perceptual". Este término se basa en términos generales en el concepto matemático de la ortogonalidad de vectores, con el requisito actual adicional de que dicha ortogonalidad debe maximizar la energía de la señal de identificación, manteniéndola por debajo de cierto umbral de percepción. Dicho de otro modo, las señales de código incrustadas no tienen que ser necesariamente de naturaleza aleatoria.
Utilización y mejoras de la primera realización en el campo de la fotografía basada en la emulsión
La discusión anterior ha explicado a grandes rasgos las técnicas aplicables a materiales fotográficos. La siguiente sección sigue explorando los detalles de esta área y presenta ciertas mejoras que se prestan a una amplia gama de aplicaciones.
La primera área que se va a discutir se refiere a la preaplicación o pre-exposición de un número de serie sobre productos fotográficos tradicionales como película negativa, papel de impresión, transparencias, etc. En general, esta es una forma de incrustar a priori números de serie únicos (y por consiguiente información relativa a la propiedad y al seguimiento) en material fotográfico. Los números de serie forman ellos mismos, de forma permanente, parte de la fotografía expuesta normalmente, en lugar de relegarse a los márgenes o estamparse en el dorso de una fotografía impresa, que requieren lugares separados y métodos separados de copia. El "número de serie", como se denomina aquí es por lo general sinónimo de la palabra de identificación N-bit, aunque ahora utilizamos una terminología industrial más común.
En la figura 2, etapa 11, se requiere el almacenamiento de la "[imagen] original" junto con las imágenes de código. Luego, en la figura 3, etapa 9, se substrae el original de la imagen sospechosa, dejando de este modo los posibles códigos de identificación así como cualquier ruido o degradación que pueda haber acumulado. Por consiguiente, la descripción anterior suponía tácitamente que existe un original sin las señales incrustadas compuestas.
Ahora, en el caso de vender papel de impresión u otros productos de película para duplicación, seguirá ocurriendo lo mismo, que existirá un "original" sin los códigos incrustados y se podrá emplear la metodología básica de la primera realización. La película original sirve perfectamente de "original no codificado".
No obstante, en caso de utilizar la película negativa preexpuesta, la señal incrustada compuesta pre-existe sobre la película original y por consiguiente nunca existirá un "original" separado de la señal pre-incrustada. Por consiguiente, se examinará de forma algo más detallada este último caso y se harán observaciones sobre la forma de utilizar del mejor modo posible los principios discutidos anteriormente (los casos anteriores con los métodos previamente
esbozados).
El punto más claro de partida para el caso de película negativa previa numerada, película negativa en la que se ha pre-expuesto todos y cada uno de los fotogramas con una señal incrustada compuesta muy tenue y única, se presenta en la etapa 9 de la figura 3, según se ha indicado anteriormente. Hay ciertamente otras diferencias también, pero por lo general son de tipo Louistico, como p. ej. cómo y cuándo incrustar las señales en la película, cómo almacenar los números de código y número de serie, etc. Es evidente que la preexposición de película supondrá una transformación importante del proceso general de producción en serie para la creación y el embalaje de películas.
La figura 4 expone de forma esquemática un mecanismo potencial post-hoc para la preexposición de película. "Post-hoc" se refiere a la aplicación de un proceso después de haberse realizado todo el proceso habitual de fabricación de la película. Las economías de escala pueden hacer eventualmente que este proceso de pre-exposición se inserte directamente en la cadena de fabricación de película. En la figura 4 se describe lo que se suele conocer como sistema de escritura de película. El ordenador 106, visualiza la señal compuesta producida en la etapa 8, figura 2, en su pantalla fosforescente. Se expone entonces un fotograma dado mediante la representación óptica en la pantalla, siendo el nivel de exposición por lo general muy tenue, es decir imperceptible. Es evidente que el mercado tendrá sus exigencias en relación con lo tenue que tiene que ser, es decir el nivel de "graneado" añadido. Cada fotograma se expone secuencialmente y en general la imagen compuesta visualizada en el CRT 102, se cambia para cada fotograma, dando por lo tanto a cada fotograma un número de serie diferente. La lente de transferencia 104 pone de relieve los planos conjugados focales de un fotograma y la cara CRT.
Volvamos a la aplicación de los principios de la realización anterior en el caso de película negativa pre-expuesta... En la etapa 9 de la figura 3, si sustrajéramos el "original" con su código incrustado, "borraríamos" como es evidente el código también, ya que dicho código forma parte integrante del original. Afortunadamente, existen remedios y se puede seguir realizando las identificaciones. No obstante, constituirá un reto para los artesanos que perfeccionen esta realización hacer que la relación señal-ruido del proceso de identificación en el caso de negativo pre-expuesto se acerque a la relación señal-ruido del caso en el que existe un original no codificado.
Conviene hacer aquí una definición sucinta del problema. Dado una fotografía (señal) sospechosa, encontrar el código de identificación incrustado SI existe dicho código. El problema se reduce al de encontrar la amplitud de todas y cada una de las señales de código incrustadas individuales dentro de la imagen sospechosa, no solamente dentro del contexto de ruido y degradación como se explicó anteriormente, sino también ahora dentro del contexto del acoplamiento (emparejamiento) entre una imagen captada y los códigos. La palabra "acoplamiento" hace aquí referencia a la idea de que la imagen captada "influye aleatoriamente" en la intercorrelación.
Por consiguiente, teniendo en cuenta este aspecto adicional del acoplamiento de señal, el proceso de identificación estima ahora la amplitud de señal de todas y de cada una de las señales de código incrustadas individuales (en oposición a tomar el resultado de intercorrelación de la etapa 12 de la figura 3). Si existe nuestra señal de identificación en la foto sospechosa, las amplitudes halladas se dividen en una polaridad con amplitudes positivas a las que se asigna un "1" y unas amplitudes negativas a las que se asigna un "0". Nuestro código de identificación único se pone de manifiesto. Si, por otra parte, no existe ningún código de identificación o si es el código de otra persona, se encuentra entonces una distribución de amplitudes aleatoria, de tipo gaussiano con una suma valores aleatorios.
Todavía hay que dar algunos detalles más sobre la forma en que se encuentran las amplitudes de los códigos incrustados individuales. Afortunadamente, este problema exacto también ha sido tratado en otras aplicaciones tecnológicas. Además basta con que se lance este problema con algo de comida en una habitación de matemáticos y estadísticos para que surjan con toda seguridad media docena de metodologías optimizadas, después de transcurrir cierto período de tiempo razonable. Es un problema claramente definido.
Una solución de ejemplo específico procede del campo de la representación óptica astronómica. Aquí, el estado de la técnica ya asentado sabe cómo substraer una "imagen de ruido térmico" de la imagen dada CCD de un objeto. Muchas veces sin embargo no se sabe precisamente qué factor de escala utilizar para sustraer la imagen térmica y se realiza la búsqueda del factor de escala correcto. Esta es precisamente la tarea de esta etapa en la presente
realización.
La práctica general simplemente realiza un algoritmo de búsqueda común sobre el factor de escala, eligiéndose un factor de escala y creándose una nueva imagen según lo que sigue:
(4)\text{NUEVA IMAGEN = IMAGEN ADQUIRIDA - ESCALA * IMAGEN TERMICA}
La nueva imagen se aplica a la rutina rápida de la transformada de Fourier y se encuentra eventualmente un factor de escala que minimiza el contenido de alta frecuencia integrado de la nueva imagen. Este tipo general de operación de búsqueda, con su minimización de una cantidad particular, es excesivamente común. El factor de escala hallado es la "amplitud" buscada. Los perfeccionamientos contemplados aunque todavía no llevados a la práctica se refieren al cálculo del acoplamiento de las derivadas superiores de la imagen adquirida y los códigos incrustados y a su eliminación del factor de escala calculado. En otras palabras, algunos ejemplos sesgados del acoplamiento mencionado anteriormente están presentes y deberán eventualmente tenerse en cuenta y eliminarse mediante experimentación teórica y empírica.
Utilización y mejoras en la detección de alteración de señal o de imagen
Aparte de la necesidad básica de identificar una señal o imagen en su totalidad, existe también la necesidad más bien omnipresente de detectar posibles alteraciones en una señal o en una imagen. La siguiente sección describe cómo se puede utilizar, como herramienta poderosa en este ámbito la realización anterior, con algunas modificaciones y mejoras. Los escenarios y aplicaciones potenciales de detectar alteraciones son innumerables.
En un primer resumen, habrá que suponer que tenemos una señal o imagen dada que ha sido positivamente identificada utilizando los métodos básicos esbozados anteriormente. En otras palabras, conocemos su palabra de identificación N-bit, sus señales de código incrustadas individuales, y su código incrustado compuesto. Podemos entonces crear de forma más bien sencilla un mapa espacial de la amplitud del código compuesto dentro de nuestra señal de imagen dada. Además, podemos dividir este mapa de amplitud por la amplitud espacial del código compuesto conocido, lo cual dará un mapa normalizado, es decir un mapa que fluctuará alrededor de algún valor medio global. Examinando simplemente este mapa, podemos detectar visualmente las áreas que han sido notablemente alteradas, donde el valor de la amplitud normalizada cae por debajo de algún umbral fijado estadísticamente, basado únicamente en ruido y degradación típico (error).
Los detalles para la puesta en práctica de la creación del mapa de amplitud pueden disponer de una multitud de opciones. Una de ellas consiste en realizar el mismo procedimiento utilizado para determinar la amplitud de la señal en la forma descrita anteriormente, con la única diferencia de que ahora realizamos y repetimos la multiplicación de una área determinada de la señal/ imagen por una función ponderal de Gauss centrada en torno al área que estamos investigando.
Códigos universales frente a códigos habituales
La descripción ha esbozado cómo todas y cada una de las señales originales tiene su propio conjunto único de señales de código incrustadas individuales. Esto supone el almacenamiento de una cantidad importante de información adicional de código por encima y más allá del original, y muchas aplicaciones pueden merecer cierta forma de economía.
Uno de estos enfoques tendentes a la economía consiste en tener un conjunto dado de señales de código incrustadas individuales comunes con un lote de materiales originales (materiales-fuente). Por ejemplo 1000 imágenes pueden utilizar todas ellas el mismo conjunto básico de señales de código incrustadas individuales. Los requisitos de almacenamiento de estos códigos se convierten entonces en una pequeña fracción de los requisitos de almacenamiento globales del material-fuente.
Además, algunas aplicaciones pueden utilizar el conjunto universal de señales de código incrustadas universales, es decir códigos que siguen siendo los mismos en todos los casos de material distribuido. Este tipo de requisito podría ser visto por sistemas que desean ocultar la palabra de identificación N-bit misma, pero sin embargo tienen equipo estandarizado para que pueda leer dicha palabra. Esto se puede utilizar en sistemas que realizan decisiones go/no go (va/no va) en puntos de lectura. El inconveniente principal de este esquema es que los códigos universales son más propensos a ser detectados o robados; por consiguiente no serán tan seguros como el aparato y la metodología de la disposición descrita anteriormente. Quizás sea esta la diferencia entre "alta seguridad" y "seguridad hermética", distinción que influye poco en la mayoría de las aplicaciones potenciales.
Utilización en impresión, papel, documentos, tarjetas de identificación plastificadas y otro material en el que se puede imprimir códigos incrustados globales
El término "señal" se suele utiliza para referirse a información digital, señales audio, imágenes, etc. Una interpretación más amplia de "señal", a la que se suele hacer referencia, incluye toda forma de modulación de cualquier tipo de material. Por consiguiente, la micro-topología de un trozo de papel común se convierte en una "señal" (p. ej. su altura en función de las coordenadas x-y). Las propiedades reflectantes de un trozo plano de plástico (una función del espacio por lo tanto) se convierte en una señal. Lo que ocurre es que las emulsiones fotográficas, señales audio e información digitalizada no son los únicos tipos de señales capaces de utilizar los principios de la presente invención.
En realidad, se puede diseñar una máquina muy similar a una máquina de impresión braille con el objeto de imprimir identaciones únicas "similares al ruido", según lo indicado anteriormente. Estas identaciones se pueden aplicar con una presión mucho menor que la que se suele aplicar para la creación de braille, hasta tal punto que los modelos no son percibidos por el usuario normal del papel. Pero siguiendo las etapas de la presente descripción y aplicándolas, mediante el mecanismo de micro identaciones, se puede poner un código de identificación único sobre cualquier hoja de papel dada, ya sea las destinadas a la papelería normal o se trate de importantes documentos, dinero de curso legal o cualquier otro material protegido.
La lectura del material de identificación en una realización de este tipo se realiza leyendo simplemente ópticamente el documento según varios ángulos. Este sería un método no caro para deducir la microtopología de la superficie del papel. Por supuesto, existen también otras formas de leer la topología del papel.
En el caso de material plastificado, como tarjetas de identificación, p. ej. permisos de conducir, se puede utilizar una máquina de impresión similar a la de braille para imprimir códigos de identificación únicos. Se pueden también incrustar capas sutiles de materiales fotoreactivos en el interior del plástico y "exponerlas".
Es evidente que siempre que exista un material capaz de ser modulado por señales "similares al ruido", dicho material será un portador adecuado para código de identificación únicos y para utilizar los principios de la invención. Queda la cuestión de la aplicación económica de la información de identificación y el mantenimiento del nivel de la señal por debajo de un umbral de aceptabilidad, algo que se definirá en todas y cada una de las aplicaciones.
Descripción del Anexo A
El Anexo A contiene el código fuente de una implementación y verificación de la realización anterior para un sistema de imagen en blanco y negro de 8 bits.
Codificador de señales tiempo real
Mientras que la primera clase de realizaciones suele utilizar un microprocesador o un ordenador standard para realizar la codificación de una imagen o señal, es posible utilizar un dispositivo de codificación que puede ser más rápido que un procesador típico tipo Von Neuman. Este sistema se puede utilizar con todo tipo de tren de datos en serie.
Las grabaciones de música y de cintas de vídeo son ejemplos de trenes de datos en serie - trenes de datos que suelen ser pirateados. Reforzaría los esfuerzos tendentes a la obligatoriedad si las grabaciones autorizadas se codificaran con datos de identificación de tal modo que las acciones de los piratas pudieran rastrearse llegando hasta el original del que han partido.
Pero la piratería es sólo una de las preocupaciones en que se basa la necesidad de la presente invención. Otra de las preocupaciones es la autenticación. Muchas veces es importante confirmar que un conjunto dado de datos es realmente lo que pretende ser (muchas veces muchos años después de su generación).
Para atender esta y otras necesidades, se puede utilizar el sistema 200 de la figura 5. El sistema 200 es como una caja negra de codificación de identificación: el sistema 200 recibe una señal de entrada (algunas veces denominada la señal "maestro" o "no codificada") y una palabra de código, y produce (por lo general en punto real) una señal de salida codificada de identificación). Por lo general, el sistema proporciona datos clave para su utilización en la descodificación posterior).
El contenido de la "caja negra" 200 puede adoptar varias formas. En la figura 6 se muestra un sistema ejemplar de caja negra que incluye una tabla de consulta: 4, una fuente de ruido digital 206, un primer y segundo contadores de impulsos 208, 210, un sumador/restador 212, una memoria 214 y un registrador 216.
La señal de entrada (que en la realización ilustrada es una señal de datos de 8-20 bit proporcionada a una velocidad de un millón de muestras por segundo, pero que, en otras realizaciones podría ser una señal analógica, si existe conversión adecuada A/D y D/A). Se aplica desde una entrada 218 a la entrada de dirección 220 de la tabla de consulta 204. Por cada muestra de entrada (es decir dirección de tabla de consulta), la tabla proporciona una palabra de salida digital de 8-bit correspondiente. Esta palabra de salida se utiliza como factor de escala que se aplica a una entrada del primer contador de impulsos 208.
El primer contador de impulsos 208 tiene una segunda entrada, a la que se aplica una señal de ruido digital de 8 bit desde la fuente 206 (en la realización ilustrada, la fuente de ruido 206 comprende una fuente de ruido analógica 222 y un convertidor analógico-digital, aunque, nuevamente, pueden utilizarse otras realizaciones). La fuente de ruido, en la realización ilustrada, tiene un valor medio de salida, con una anchura de banda a media altura (FWHM) de 50-100 números digitales (p. ej. de -75 a +75).
El primer contador de impulsos 208 multiplica las dos palabras de 8 bit en sus entradas (factor de escala y ruido) para producir -por cada muestra de la señal de entrada del sistema una palabra de salida de 16 bit. Como la señal de ruido tiene un valor medio cero, la salida del primer contador de impulsos tiene asimismo un valor medio cero.
La salida del primer contador de impulsos 208 se aplica a la entrada del segundo contador de impulsos 210. El segundo contador de impulsos sirve de función de escala global, estableciendo la magnitud absoluta de la señal de identificación que se incrustará últimamente en la señal de datos de entrada. El factor de escala se ajusta mediante un dispositivo de control de escala 226 (que puede tener diversas formas, desde un simple reostato hasta un control de implementación gráfica en un interfaz de usuario gráfico), permitiendo cambiar este factor de acuerdo con los requisitos de diversas aplicaciones. El segundo contador de impulsos 210 proporciona en su línea de salida 228 una señal de ruido a escala. Cada muestra de esta señal de ruido a escala se almacena sucesivamente en la memoria 214.
(En la realización ilustrada, la salida del primer contador de impulsos 208 puede oscilar entre -1500 y +1500 (decimal), mientras que la salida del segundo contador de impulsos 210 es de un sólo dígito (como p. ej. -2 y +2)).
El registrador 216 almacena una palabra de código de identificación multi-bit. En la realización ilustrada esta palabra de codificación consta de 8 bits, aunque se suelen utilizar palabras de codificación más grandes (hasta centenares de bits). Estos bits son referenciados, uno a uno, para controlar la forma en que la señal de entrada se modula con la señal de ruido a escala.
En particular se somete a un ciclo de operaciones secuenciales un puntero 230 por las posiciones bit de la palabra de código en un registrador 216 para proporcionar un bit de control de "0" a "1" a una entrada de control 232 del sumador/restador 212. Si para una muestra de señal de entrada particular el bit de control es un "1", la muestra de señal de ruido a escala en la línea 232 se añade a la muestra de señal de entrada. Si el bit de control es un "0", la muestra de señal de ruido a escala se resta de la muestra de señal de entrada. La salida 234 del sumador/restador 212 proporciona la señal de salida de la caja negra.
La suma o la resta de la señal de ruido a escala, de acuerdo con los bits de la palabra de código realiza una modulación de la señal de entrada, generalmente imperceptible. No obstante, se conociendo el contenido de la memoria 214, un usuario puede descodificar ulteriormente lo codificado, determinando el número de código utilizado en el proceso de codificación vigente (en realidad, el uso de la memoria 214 es opcional, según se explica a continuación).
Se reconocerá que la señal codificada puede distribuirse en formas muy conocidas, inclusive convertida a forma de imagen impresa, almacenada en dispositivos magnéticos (disco flexible, analógico o cinta DAT, etc), CD-ROM, etc, etc.
Descodificación
Se puede utilizar toda una serie de técnicas para determinar el código de identificación con el que se ha codificado una señal sospechosa. A continuación, se exponen dos de ellas. La primera es menos preferible que la segunda para la mayoría de las aplicaciones aunque se expondrá a continuación para que el lector pueda disponer de un contexto más amplio que le permita entender la invención.
Más particularmente, el primer método de descodificación es un método diferente, basado en la sustracción de muestras correspondientes de la señal original de la señal sospechosa para obtener muestras diferentes que se examinan entonces (por lo general individualmente) para hallar codificación determinista de indicios (es decir los datos de ruido almacenado). Este enfoque puede recibir por lo tanto el nombre de técnica de decodificación "determinista, basada en muestra".
El segundo método de descodificación no utiliza la señal original ni examina muestras particulares buscando características de ruido predeterminadas. Lo que se hace más bien es considerar la estadística de la señal sospechosa (o parte de la misma) de forma global y analizarla para discernir la presencia de codificación de identificación que pasa a través de toda señal. La referencia a la penetración significa que se puede discernir todo el código de identificación de un fragmento pequeño de la señal sospechosa. Este último enfoque puede recibir por lo tanto el nombre de técnica de descodificación" estadística, holográfica".
Ambos métodos comienzan haciendo corresponder la señal sospechosa para ver si coincide con el original. Esto supone convertir a escala (p. ej. en amplitud, duración, ajuste cromático, etc) y muestrear (o re-muestrear) para restablecer la velocidad de muestreo original. Al igual que en la realización anteriormente descrita, existe una variedad de técnicas bien conocidas mediante las cuales se pueden realizar las operaciones asociadas con esta función de registro (coincidencia).
Según lo señalado, el primer método de descodificación procede por sustracción de la señal original de la señal sospechosa registrada, lo cual deja una señal diferencia. La polaridad de las sucesivas muestras de señal diferencia puede compararse entonces con las polaridades de las muestras de señal de ruido almacenadas correspondientes para determinar el código de identificación. Es decir que si la polaridad de la primera muestra de señal diferencia coincide con la de la primera muestra de señal de ruido, entonces el primer bit del código de identificación es un "1". (En este caso, la polaridad de las muestras 9°, 17°, 25°, etc., deberán ser también todas positivas). Si la polaridad de la primera muestra de señal diferencia es diferente a la de la muestra de señal de ruido correspondiente, entonces el primer bit del código de identificación es un "0".
Realizando el análisis anterior con 8 muestras sucesivas de la señal diferencia, se puede determinar la secuencia de bits que comprende la palabra código original. Si, como ocurre en la realización preferida, el puntero 230 ejecutó la palabra código un bit cada vez, empezando con el primer bit, durante la codificación, entonces las 8 primeras muestras de la señal diferencia pueden ser analizadas para determinar de forma única el valor de la palabra de código 8 bit.
En un mundo libre de ruido (hablando aquí de ruido independiente de aquello con lo que se realiza la codificación de identificación), el análisis anterior siempre daría el código de identificación correcto. Pero un proceso que sólo se puede aplicar en un mundo de libre de ruido tiene, evidentemente, una utilidad limitada.
(Además, la identificación precisa de señales en contextos libres de ruidos puede realizarse de muchas otras forma sencillas como p. ej., sumas de control; correspondencia estadísticamente improbable entre señales sospechosas y originales, etc.)
Si bien las aberraciones en la descodificación inducidas por el ruido pueden ser tratadas -hasta cierto grado- analizando grandes porciones de la señal, dichas aberraciones siguen suprimiendo una limitación práctica respecto de la fiabilidad del proceso. Además, el malvado con el que se enfrenta uno no siempre es tan benigno como el ruido aleatorio. Va adoptando más bien gradualmente la forma de corrupción, distorsión, manipulación de origen humano, etc. En estos casos, el grado deseado de fiabilidad de la identificación únicamente puede obtenerse utilizando otros métodos.
El método actualmente preferido (la técnica de descodificación "holográfica estadística") se basa en la recombinación de la señal sospechosa con cierta información de ruido (por lo general, los datos almacenados en la memoria 214), y en el análisis de la entropía de la señal resultante. El término "entropía" no tiene que entenderse según su definición matemática más estricta, sino que es más bien la palabra más concisa para describir la aleatoriedad (ruido, lisura, carácter níveo, etc).
La mayoría de las señales de información en serie no son aleatorias. O sea, que una muestra suele tener correlación -hasta cierto grado- con las muestras adyacentes. El ruido en cambio suele ser aleatorio. Si se suma (o se resta) una señal aleatoria (p. ej. ruido) a una señal no aleatoria, la entropía de la señal resultante suele aumentar. Es decir que la señal resultante tiene más variaciones aleatorias que la señal original. Esto ocurre con la señal de salida codificada producida por el presente proceso de codificación; tiene más entropía que el original, señal no codificada.
Si, en cambio, la suma de una señal aleatoria a (o la resta de) una señal no aleatoria reduce la entropía, entonces está ocurriendo algo no habitual. Esta anomalía es la que el proceso de descodificación preferido utiliza para detectar la codificación de identificación incrustada.
Para entender totalmente este método de descodificación basado en la entropía, conviene señalar en primer lugar una característica del proceso de codificación original: el tratamiento similar de cada octava muestra.
En el proceso de codificación descrito anteriormente, el puntero 230 aumenta a través de la palabra código, un bit por cada muestra sucesiva de la señal de entrada. Si la palabra de código tiene una longitud de 8 bits, entonces el puntero vuelve a la misma posición de bit en la palabra de código cada octava señal de muestra. Si este bit es un "1", se añade ruido a la señal de entrada; si este bit es "0" se resta ruido de la señal de entrada. Debido a la progresión cíclica del puntero 230, cada octava muestra de una señal codificada comparte por lo tanto una característica: se incrementa en todas ellas la información de ruido correspondiente (que puede ser negativo) o se resta, según que el bit de la palabra de código entonces direccionada por el puntero 230 sea un "1" o un "0".
Para explotar esta característica, el proceso de descodificación basado en la entropía trata de forma similar cada octava muestra de la señal sospechosa. En particular, el proceso comienza sumando a la 1ª, 9ª, 17ª y 25ª, muestra de la señal sospechosa los valores de señal de ruido a escala correspondientes almacenados en la memoria 214 (es decir los almacenados en los lugares de la memoria, 1°, 9°, 17° y 25°, etc, respectivamente). La entropía de la señal resultante (es decir la señal sospechosa con cada octava muestra modificada) se computa entonces.
(La computación de la entropía de la señal o aleatoriedad es bien conocida por los artesanos que trabajan en este campo. Una técnica generalmente aceptada consiste en tomar la derivada de la señal en cada punto de muestra, elevar al cuadrado estos valores y entonces sumar toda la señal. No obstante, puede utilizarse también toda una serie de otras técnicas muy conocidas).
La etapa anterior se repite entonces, esta vez restando los valores de ruido almacenados de la 1ª, 9ª, 17ª, 25ª, etc. muestra de señal sospechosa.
Una de estas dos operaciones deshará el proceso de codificación y reducirá la entropía resultante de la señal; el otro lo agravará. Si la adición de la información de ruido en la memoria 214 a la señal sospechosa reduce su entropía, entonces esta información debe haber sido substraída anteriormente de la señal original. Esto indica que el puntero 230 estaba señalando un "0" bit cuando se codificaron estas muestras (un "0" en la entrada de control de sumador/restador 212 hizo que restara el ruido a escala de la señal de entrada).
Inversamente, si el hecho de restar la información de ruido de cada octava muestra de la señal sospechosa reduce su entropía, entonces el proceso de codificación debe haber añadido anteriormente este ruido. Esto indica que el puntero 230 estaba señalando un "1" bit cuando se codificaron las muestras 1, 9, 17, 25, etc.
Observando si la entropía disminuye (a) sumando o (b) restando la información de ruido almacenada a/de la señal sospechosa, se puede determinar que el primer bit de la palabra código es (a) un "0" o (b) un "1".
Las operaciones anteriores se realizan entonces para el grupo de muestras espaciadas de la señal sospechosa, comenzando con la segunda muestra, (es decir 2, 10, 18, 26...). La entropía de las señales resultantes indica si el segundo bit de la palabra de código es un "0" o un "1". De forma similar, con los seis grupos siguientes de muestras espaciadas en la señal sospechosa, hasta haber discernido todos los 8 bits de la palabra de código.
Se observará que el enfoque anterior no es sensible a mecanismos de degradación que alteren los valores de muestras individuales; en lugar de ello, el proceso considera la entropía de la señal como un todo, proporcionando un alto grado de fiabilidad en los resultados. Además, se pueden analizar de este modo extractos incluso pequeños de la señal, lo cual permite detectar la piratería de detalles incluso pequeños de una obra original. Los resultados tienen por tanto fuerza estadística tanto en lo que concierne a la degradación natural y humana de la señal sospechosa.
Se observará además que la utilización de una palabra de código N-bit en esta realización de tiempo real proporciona beneficios análogos a los tratados anteriormente en relación con el sistema de codificación por lotes. (Efectivamente, la presente realización puede conceptualizarse como que utiliza N señales de ruido diferentes, tal como en el sistema de codificación por lotes. La primera señal de ruido es una señal que tiene la misma extensión que la señal de entrada y que comprende la señal de ruido a escala en la 1ª, 9ª, 17ª, 25ª, etc. muestra (suponiendo N=8), con ceros en las muestras que intervienen. La segunda señal de ruido es una señal similar que comprende la señal de ruido a escala en la 2ª, 10ª, 18ª, 26ª, etc muestra con ceros en las muestras que intervienen, etc. Estas señales se combinan todas ellas para proporcionar una señal de ruido compuesta). Una de las ventajas importantes inherente a un sistema de este tipo es el alto grado de fiabilidad estadística (fiabilidad que se duplica con cada bit sucesivo del código de identificación) de que una coincidencia es realmente una coincidencia. El sistema no confía en la evaluación subjetiva de una señal sospechosa para una señal de código incrustada determinista.
Variaciones ilustrativas
En la descripción anterior se habrá visto que se pueden realizar numerosas modificaciones en los sistemas ilustrados sin cambiar los principios fundamentales. A continuación se describen algunas de estas variaciones.
El proceso de descodificación antes descrito intenta sumar y restar información de ruido almacenada a/de la señal sospechosa con el fin de encontrar la operación que reduce la entropía. En otras realizaciones, solamente es necesario realizar una de estas operaciones. Por ejemplo, en un proceso de descodificación alternativo la información de ruido almacenada correspondiente a cada octava muestra de la señal sospechosa solamente se suma a dichas muestras. Si la entropía de la señal resultante aumenta, entonces el bit correspondiente de la palabra es un "1" (es decir este ruido fue añadido anteriormente, durante el proceso de codificación, por lo que añadirlo otra vez sólo supone reforzar la aleatoriedad de la señal). Si la entropía de la señal resultante disminuye, entonces el bit correspondiente de la palabra de código es un "0". No es preciso realizar otra prueba de entropía si se restan las muestras de ruido almacenadas.
La fiabilidad estadística del proceso de identificación (codificación y descodificación) puede concebirse para que supere eventualmente cualquier umbral de fiabilidad (ej. 99,9%, 99,99%, 99,999%, etc, de fiabilidad) seleccionando apropiadamente los factores de escala globales, etc. Se puede lograr una fiabilidad adicional en cualquier aplicación dada (innecesaria en la mayoría de las aplicaciones) volviendo a controlar el proceso de descodificación.
Una forma de volver a controlar el proceso de descodificación es eliminar la información de ruido almacenada de la señal sospechosa de acuerdo con los bits de la palabra de código discernida, produciéndose una señal "restaurada" (p. ej. si el primer bit de la palabra de código resulta ser "1", entonces las muestras de ruido almacenadas en los lugares 1°, 9°, 17°, etc, de la memoria 214 se restan de las muestras correspondientes de la señal sospechosa). La entropía de la señal restaurada se mide y utiliza como línea de base en medidas adicionales. Seguidamente, se repite el proceso, esta vez eliminando la información de ruido almacenada de la señal sospechosa de acuerdo con una palabra de código modificada. La palabra de código modificada es la misma que la palabra de código discernida, con la salvedad de que se cambia de estado un bit (p. ej. el primero). La entropía de la señal resultante se determina y compara con la línea de base. Si el cambio de estado del bit en la palabra de código discernida tiene como resultado un aumento de entropía, entonces se confirma la fiabilidad de dicho bit de la palabra de código discernida. El proceso se repite, cada vez con un bit diferente de la palabra de código discernida cambiado de estado hasta que todos los bits de la palabra de código han sido comprobados de este modo. Cada cambio da como resultado un aumento de entropía comparado con el valor de la línea de base.
La información almacenada en la memoria 214 puede presentar una variedad de alternativas. En la discusión anterior, la memoria 214 contiene la información de ruido a escala. En otras realizaciones, se puede almacenar en lugar de ello la información de ruido no a escala.
En otras realizaciones más, puede ser deseable almacenar por lo menos parte de la señal de entrada misma en la memoria 214. Por ejemplo, la memoria puede asignar 8 bits signados a la muestra de ruido y 16 bits para almacenar los bits más significantes de una muestra de señal audio de 18 ó 20 bit. Esto presenta muchas ventajas. Una de ellas es que simplifica el registro (correspondencia) de una señal "sospechosa". Otra de ellas es que en el caso de se codifique una señal de entrada que ya ha sido codificada, la información en la memoria 214 puede utilizarse para discernir cual de los procesos de codificación se realizó en primer lugar. Es decir partiendo de la información de señal de entrada en la memoria 214 (aunque incompleta) es generalmente posible determinar, con cual de las dos palabras de código ha sido codificada.
Otra alternativa para la memoria 214 es que se puede omitir en su totalidad.
Una forma de realizar esto consiste en utilizar una fuente de ruido determinista en el proceso de codificación, como un generador de ruido algorítmico con un número clave conocido. La misma fuente de ruido determinista, con el mismo número clave puede utilizarse en el proceso de descodificación. En una disposición de este tipo, sólo es preciso almacenar el número clave para su utilización posterior en la descodificación, en lugar de almacenar, como se hace ahora en la memoria 214 un gran conjunto de datos.
Alternativamente, si la señal de ruido añadida durante la codificación no tiene un valor medio cero, y la longitud N de la palabra de código es conocida por el descodificador, se puede utilizar entonces un proceso de descodificación universal. Este proceso utiliza la misma prueba de entropía cuyos procedimientos anteriores, aunque cicla posibles palabras de código, sumando/restando un valor de ruido ficticio pequeño (p. ej. menor que el valor de ruido medio esperado) a cada Nª muestra de la señal sospechosa, de acuerdo con los bits de la palabra de código que se están comprobado, hasta observar una reducción de entropía. Un enfoque de este tipo no resulta sin embargo favorable para la mayoría de las aplicaciones, ya que ofrece menor seguridad que las demás realizaciones (ej. puede ser roto utilizando fuerza bruta).
La realización ilustrada en la figura 7 resulta de gran utilidad para muchas aplicaciones en las cuales se utilizan palabras de código diferentes para producir varias versiones codificadas de forma distinta, de una señal de entrada, en la que cada una utiliza la misma información de ruido. Más particularmente, la realización 240 de la figura 7 incluye una memoria de ruido 242 en la que se escribe ruido procedente de la fuente 206 durante la codificación de identificación de la señal de entrada con una primera palabra de código. (La fuente de ruido de la figura 7 se muestra fuera del codificador en tiempo real 202, por conveniencia de la ilustración). Seguidamente, pueden producirse versiones codificadas de identificación adicionales de la señal de entrada leyendo la información de ruido almacenada en la memoria y utilizándola con la segunda palabra de código hasta las N° palabras de código para codificar la señal. (Si bien en la figura 7 se muestran palabras de código binarias-secuenciales, en otras realizaciones se pueden utilizar secuencias arbitrarias de palabras de código). Con una disposición de este tipo, puede producirse un gran número de señales codificadas de forma diferente, sin necesidad de una memoria de ruido a largo plazo de tamaño proporcionado. En lugar de ello, se almacena una cantidad fija de información de ruido, independientemente de que se codifique una original una vez o mil veces.
(Si se desea, se pueden producir varias señales de salida codificadas de forma diferente al mismo tiempo en lugar de en serie. Una de estas aplicaciones incluye una pluralidad de circuitos sumador/restador 212, accionado cada uno de ellos por la misma señal de entrada y por la misma señal de ruido a escala aunque con palabras de códigos diferentes. Cada una de ellas produce por lo tanto una señal de salida codificada de forma diferente).
En aplicaciones que tienen un gran número de versiones codificadas de forma diferente del mismo original, se reconocerá que el proceso de descodificación no necesita siempre discernir cada bit de la palabra de código. Algunas veces p. ej., la aplicación puede necesitar identificar solamente un grupo de códigos al que pertenece la señal sospechosa. (Por ejemplo unos bits de orden elevado de código pueden indicar una organización a la que se proporcionaron diversas versiones codificadas de forma diferente del mismo material fuente, donde los bits de orden bajo identifican copias específicas. Para identificar la organización con la que está asociada una señal sospechosa, puede no ser necesario examinar los bits de orden inferior ya que la organización puede identificarse por los bits de orden superior solamente). Si los requisitos de identificación pueden darse discerniendo un subconjunto de los bits de la palabra de código en la señal sospechosa, el proceso de descodificación podrá acortarse.
Algunas aplicaciones pueden funcionar volviendo a iniciar el proceso de codificación -algunas veces con un código de palabra diferente- repetidas veces dentro de un sólo trabajo. Considérese como ejemplo las producciones en cinta de vídeo (p. ej. programación o de televisión). Cada fotograma de una producción en cinta de vídeo puede llevar un código de identificación con un sólo número de código, procesado en tiempo real, con una disposición 248 como la mostrada en la figura 8. Siempre que el detector de sincronismo 250 detecta un retorno vertical, la fuente de ruido 206 vuelve a la posición inicial (p. ej. para repetir la secuencia que se acaba de producir) y se incrementa un código de identificación en el valor siguiente. Cada fotograma de la cinta de vídeo lleva de este modo un código de identificación único. Por lo general, la señal codificada se almacena en una cinta de vídeo cuando se va a guardar durante mucho tiempo (aunque se pueden utilizar otros medios de almacenamiento (inclusive discos láser).
Volviendo al aparato de codificación, la tabla de consulta 204 en la realización ilustrada explota el hecho de que las muestras de amplitud elevada de la señal de información de entrada pueden tolerar (sin degradación indeseable de la señal de salida) un nivel de codificación de identificación codificada superior a lo que toleran las muestras de entrada de amplitud reducida. Así p. ej. las muestras de información de entrada que tienen valores decimales de 0,1 ó 2 pueden corresponder (en la tabla de consulta 204) a factores de escala de unidad (o incluso cero), mientras que las muestras de información de entrada que tienen valores superiores a 200 pueden corresponder a factores de escala de 15. En general, los factores de escala y los valores de muestra de entrada se corresponden según una relación de raíz cuadrada. Es decir que un aumento de 4 veces en el valor de la señal de entrada muestreada corresponde aproximadamente a un incremento en valor de dos veces el factor de escala asociado.
(La referencia a "cero" como factor de escala se refiere a casos en los cuales, p. ej., la señal fuente está temporal o espacialmente desprovista de contenido informativo. En una imagen, p. ej. una región caracterizada por varios valores de muestra contiguos de cero puede corresponder a una región negro azabache de papel fotograma. Un valor de escala de cero puede ser adecuado aquí ya que no existe prácticamente ninguna información de imagen que se pueda piratear).
Siguiendo con el proceso de codificación, las personas versadas en el arte reconocerán el potencial de "errores de riel" en la realización industrial. Por ejemplo, si la señal de entrada consta de muestras de 8 bit y las muestras abarcan toda la gama de 0 a 255 (decimal), entonces la suma o resta de ruido a escala a/de la señal de escala puede producir señales de salida que no pueden ser representadas por 8 bits (p. ej. -2 ó 257). Existe cierto número de técnicas muy conocidas para rectificar esta situación, algunas de ellas proactivas y algunas reactivas. (Entre estas técnicas conocidas se encuentran: las que especifican que la señal de entrada no tendrá muestras en la gama del 0-4 ó 251255, y por lo tanto permite de forma segura la modulación por la señal de ruido; o las que incluyen instrucciones para detectar y modificar adecuadamente las muestras de la señal de entrada que, de otro modo, causarían errores de riel).
Mientras la realización ilustrada describe la ejecución secuencial de la palabra de código, un bit cada vez, para controlar la modulación de bits sucesivos de la señal de entrada, se observará que los bits de la palabra de código pueden utilizarse para tal efecto de forma que no sea secuencial. Por supuesto, pueden seleccionarse bits de la palabra de código de acuerdo con un algoritmo predeterminado.
La conversión dinámica escala de la señal de ruido basada en el valor instantáneo de la señal de entrada es una optimización que puede omitirse en muchas realizaciones. Es decir que la tabla de consulta 204 y el primer contador de impulso 208 pueden omitirse en su totalidad, y la señal procedente de la fuente de ruido digital 206 aplicarse directamente (o a través del segundo contador de impulsos global 210) al sumador/restador 212.
Se reconocerá además que la utilización de una fuente de ruido de media cero simplifica la realización ilustrada aunque no es necesario para la invención. Se puede utilizar fácilmente una señal de ruido con otro valor medio y puede realizarse una compensación C.C (si es preciso) en otra parte del sistema.
La utilización de una fuente de ruido 206 es también opcional. Se puede utilizar toda una serie de otras fuentes de señal, según las limitaciones dependientes de la aplicación (p. ej. el umbral al que la señal de identificación codificada se vuelve perceptible). En muchos casos, el nivel de la señal de identificación incrustada es suficientemente bajo para que la señal de identificación no tenga que tener aspecto aleatorio; es imperceptible, independientemente de su naturaleza. Una fuente seudoaleatoria 206 resulta sin embargo habitualmente deseable debido a que proporciona una mayor relación señal código de identificación S/N (un término bastante incómodo en este caso) para un nivel de imperceptibilidad de la señal de identificación incrustada.
Se reconocerá que la codificación de identificación no tiene que producirse necesariamente después de que una señal haya sido reducida a la forma almacenada, como información (p. ej. "fija en forma tangible", según los términos de la Ley de los Estados Unidos sobre Copyright). Consideremos p. ej. el caso de músicos populares cuyas actuaciones se graban muchas veces de forma ilícita. Codificando el audio con la identificación antes de que pase a los altavoces de la sala de concierto, las grabaciones no autorizadas de dicho concierto pueden ser rastreadas hasta un lugar y tiempo determinados. Asimismo, las fuentes de audio en directo como las llamadas de emergencia 911 pueden codificarse antes de la grabación con el fin facilitar su autenticación ulterior.
Si bien la realización de caja negra ha sido descrita como una unidad autónoma, se reconocerá que puede integrarse como componente en cierto número de herramientas/instrumentos diferentes. Uno de ellos es un escaner, que puede incrustar códigos de identificación en la información de salida escaneada. (Los códigos pueden servir simplemente para reconocer que la información ha sido generada por un escaner particular). Otro de ellos se encuentra en el software de creatividad, los populares programas de dibujo/gráfico/animación/pintura, ofrecidos por Adobe, Macromedia, Corel y similares.
Finalmente, si bien el codificador en tiempo real 202 se ha ilustrado con referencia a una implementación de hardware particular, se reconocerá que es posible utilizar, de forma alternativa, toda una serie de implementaciones diferentes. Algunas utilizan otras configuraciones de hardware. Otras recurren a rutinas de software para algunos o todos los bloques funcionales ilustrados. (Las rutinas de software pueden ejecutarse en cualquier tipo de ordenador programable multiuso como p. ej. ordenadores PC compatibles 80 x 86 estaciones de trabajo con base RISC).
Tipos de ruido, casi-ruido y ruido optimizado
Con anterioridad, esta descripción postulaba ruido Gaussiano, "ruido blanco" y ruido generado directamente por instrumentación de aplicación como algunos de los muchos ejemplos de tipo de señal portadora adecuada para llevar un sólo bit de información por una imagen o señal. Es inclusive posible ser más proactivo en el "diseño" de características de ruido con el objeto de lograr ciertos objetivos. El "diseño" que consiste en utilizar un ruido Gaussiano o instrumental pretendía en cierto modo lograr una seguridad "absoluta". Esta parte de la descripción hace referencia a otras consideraciones para el diseño de las señales de ruido que se pueden considerar como los portadores últimos de la información de identificación.
Para algunas aplicaciones puede resultar ventajoso diseñar la señal portadora de ruido (p. ej. la Nª señal de código incrustada en la primera realización, la información de ruido a escala en la segunda realización), con el objeto de proporcionar mayor intensidad absoluta a la señal de identificación respecto de la perceptibilidad de dicha señal. Se da el ejemplo siguiente. Se reconoce que una señal de ruido Gaussiano auténtica tiene el valor "0" más frecuente, seguido de 1 y -1 con probabilidades iguales entre si aunque menos que "0", 2 y -2 a continuación y así sucesivamente. Como es evidente, el valor cero no es portador de información como se utiliza en la presente invención. Por consiguiente, un simple ajuste o diseño sería que en un momento determinado se produjera un cero en la generación de la señal de código incrustada, aparece un nuevo proceso en el que el valor es convertido "aleatoriamente" en un 1 o en un -1. En términos lógicos, la decisión sería: si "0", entonces (1,-1) (aleatorio). El histograma de un proceso de este tipo tendría el aspecto de una distribución de tipo Gauss/Poisson, con la salvedad de que la casilla 0 estaría vacía y la casilla 1 y -1 se incrementaría en la mitad del valor del histograma usual de la casilla 0.
En este caso, la energía de la señal de identificación se aplicaría siempre a todas las partes de la señal. Entre las pocas concesiones, se encuentra la siguiente: existe una reducción (probablemente despreciable, de la seguridad de los códigos por el hecho de que un "componente determinista" forma parte de la generación de ruido. La razón de que esto pueda ser completamente despreciable es que seguimos teniendo que vérnosla con una situación tipo cara o cruz al elegir aleatoriamente el 1 o el -1. Otra de las concesiones es que este tipo de ruido diseñado tendrá un umbral de perceptibilidad más elevado y sólo se podrá aplicar en aplicaciones en las que el bit menos importante del tren de datos o imagen es ya despreciable con respecto al valor comercial del material, es decir, si el bit menos importante fuese despojado de la señal (para todas las muestras de serial), nadie conocería la diferencia y el valor del material no resultaría perjudicado. Este bloqueo del valor cero en el ejemplo anterior no es sino una de las muchas formas de "optimizar" las propiedades de ruido del portador de señal, como puede ver toda persona versada en el arte. Le damos el nombre de "casi-ruido" en el sentido de que el ruido natural puede transformarse de una forma predeterminada en señales que se leerán como ruido para todos los fines. Asimismo, los métodos y algoritmos criptográficos pueden crear fácilmente y muchas veces por definición señales percibidas como completamente aleatorias. Por consiguiente la palabra "ruido" puede tener connotaciones diferentes, principalmente las diferencias se dan entre lo definido subjetivamente por un observador u oyente y lo definido matemáticamente. La diferencia de este último reside en que el ruido matemático tiene diferentes propiedades de seguridad y en la sencillez con que puede ser "seguido" o la sencillez a la hora de "reconocer automáticamente" los instrumentos la existencia de este ruido.
Códigos incrustados "Universales"
Gran parte de lo indicado muestra que, para obtener una seguridad absoluta, las señales de código incrustadas similares al ruido que llevan los bits de información de la señal de identificación deben ser únicas para todas y cada una de las señales codificadas, o de forma menos restrictiva, que las señales de código incrustadas deben ser generadas con moderación, utilizando p. ej. los mismos códigos incrustados para un lote de 1000 unidades de película, p. ej. Sea lo que fuere, existe otro enfoque integral de este problema donde el uso de lo que denominamos señales de código incrustadas "universales" puede abrir muchas aplicaciones nuevas a esta tecnología. La economía de estas utilizaciones sería de tal índole que la menor seguridad de facto de estos códigos universales (p. ej. serían analizables mediante métodos de descodificación criptográfica aceptados y por consiguiente potencialmente frustrados o invertidos) sería despreciable desde el punto de vista económico teniendo en cuenta los beneficios económicos que proporcionarían las utilizaciones previstas. La piratería y los usos ilegítimos se convertirían en un simple "coste" predecible y una fuente de ingresos no cobrados solamente; una simple partida en un análisis económico de la totalidad. Una buena analogía se puede encontrar en la industria del cable y en la codificación de señales de vídeo. Todo el mundo parece saber que existen personas ladinas, con conocimientos técnicos que pueden ser en general ciudadanos respetuosos de las leyes, que se suben a una escalera y manipulan unos pocos cables en la caja de empalmes con el fin de obtener gratuitamente todos los canales de pago. La industria del cable conoce esta situación y adopta medidas activas para impedirlo y llevar ante los tribunales a las personas que atrapan, aunque la "pérdida de ingresos" derivadas de estas prácticas es casi despreciable en términos de porcentaje de los beneficios obtenidos por el sistema de codificación en su integridad. El sistema de codificación en su totalidad es un éxito económico pese a su falta de "seguridad absoluta".
Lo mismo se puede decir de aplicaciones de esta tecnología en las cuales se ofrecen amplias oportunidades económicas con tal de que se reduzca en cierto modo la seguridad. La presente sección describe en primer lugar lo que se entiende por códigos universales y luego pasa a exponer algunas de las utilizaciones interesantes en las que se pueden aplicar dichos códigos.
Los códigos incrustados universales se refieren en general a la idea de que se puede distribuir el conocimiento de los códigos exactos. Los códigos incrustados no se van a poner en una caja de caudales oscuras que no se podrá tocar nunca hasta que surja un litigio (como se ha mencionado en otras partes de la presente disposición), sino que se distribuirán a diversos puntos donde se puede realizar el análisis in situ. En general esta distribución se realizará dentro de un entorno controlado de seguridad, lo cual significa que se adoptarán medidas para restringir el conocimiento de los códigos únicamente a los necesitan conocerlos. La instrumentación que intenta detectar automáticamente material con copyright es un ejemplo no humano de "algo" que necesita conocer los códigos.
Hay muchas formas de implementar la idea de códigos universales, y cada una presenta sus propios méritos en relación con una aplicación. Con el objeto de presentar estos conocimientos, separamos estos enfoques en tres amplias categorías: códigos universales basados en conjunto de programas (librerías), códigos universales basados en fórmulas deterministas y códigos universales basados en modelos standard industriales predefinidos. Una regla empírica nos dice que el primero es más seguro que los dos últimos pero que los dos últimos son más económicos de llevar a la práctica que el primero.
Códigos Universales 1) Librerías de Códigos Universales
La utilización de librerías de códigos universales significa simplemente que las técnicas de la presente invención se utilizan en la forma descrita, con la única salvedad de que sólo se genera un conjunto limitado de las señales de código incrustadas individuales y que todo material codificado dado utilizará algún subconjunto de este "conjunto universal" limitado. A continuación se da un ejemplo. Un fabricante de papel fotográfico podrá desear exponer previamente cada unidad de papel de 8 por 10 pulgadas que venda, con un código de identificación único. También deseará vender software de reconocimiento de código de identificación a sus clientes importantes, oficinas de servicio, almacenes y fotógrafos individuales, de forma que todas estas personas no solamente puedan comprobar si su propio material está marcado correctamente sino que pueden determinar también si el material, procedente de terceros, que están a punto de adquirir ha sido identificado mediante esta tecnología como protegido por copyright. Esta última aplicación les ayudará a verificar los titulares de copyright y a evitar litigios, entre otros beneficios. Con el objeto de implantar "de forma económica" este plan, se darán cuenta de que la generación de códigos incrustados individuales únicos para cada unidad de papel va a generar Terabytes de información independiente, que necesitará ser almacenada y requerirá software de reconocimiento para acceder a la misma. En lugar de ello, deciden incrustar en su papel códigos de identificación de 16 bit derivados de un conjunto de solamente 50 señales de código incrustadas "universales" independientes. En el apartado siguiente, se indica en detalle cómo realizar esta operación, pero lo que si es cierto es que ahora su software de reconocimiento sólo necesita contener un conjunto limitado de códigos incrustados en su librería de códigos, generalmente del orden de 1 megabytes a 10 megabytes de información para 50 x 16 códigos incrustados individuales extendidos sobre una copia fotográfica de 8 x 10 (permitiendo la compresión digital). La razón de tomar 50 en lugar de sólo 16 es obtener algo más de seguridad añadida ya que si fueran los mismos 16 códigos incrustados para todas las hojas fotográficas, no solamente la capacidad del número de serie se limitaría a 2 a la potencia 16ª sino que cada vez habría más piratas menos sofisticados que podrían romper los códigos y eliminarlos utilizando herramientas de software.
Existen varias formas de llevar este programa a la práctica y a continuación se da un método como ejemplo. La dirección de la compañía ha decidido que 300 pixels por pulgada para las señales de código incrustadas es una resolución suficiente para la mayoría de las aplicaciones. Esto significa que una imagen codificada incrustada compuesta contendrá 3000 pixels por 2400 pixels que se va a exponer a un nivel muy bajo en cada hoja 8 x 10. Esto da un total de 7,2 millones de pixels. Utilizando nuestro sistema de codificación escalonado como el descrito en la implementación de la caja negra de las figuras 5 y 6, cada código de señal incrustada individual contendrá solamente 7,2 millones dividido por 16, o aproximadamente 450 K de pixels portadores de información real, es decir cada 16° pixels a lo largo de una línea de trama dada. Estos valores oscilarán normalmente entre 2 y -2 en números digitales o serán adecuadamente descritos por un número 3 bit signado. El contenido de la información en bruto de un código incrustado es entonces aproximadamente 3/8 bytes veces 450 K o aproximadamente 170 kilobytes. La compresión digital puede reducir todavía más. Todas estas decisiones están sometidos a principios de optimización técnica standard según lo definido en las aplicaciones a la mano, como muy bien saben los versados en el arte. Por consiguiente, encontramos que 50 de estos códigos incrustados independientes darán un total de unos pocos megabytes. Esto es un nivel muy razonable para distribuir "librería" de códigos universales dentro del software de reconocimiento. Se podrían utilizar dispositivos de encripción standard avanzados para enmascarar la naturaleza exacta de estos códigos si le preocupa a uno que los posibles piratas compren el software de reconocimiento únicamente para deshacer los códigos incrustados universales. El software de reconocimiento podría simplemente descifrar los códigos antes de aplicar las técnicas de reconocimiento reseñadas en esta descripción.
El software de reconocimiento mismo tendría una serie de características, aunque la tarea central que realizaría sería determinar si existe algún código universal de copyright en una imagen determinada. Las preguntas claves son ahora CUAL de los 16 códigos universales de un total de 50 puede contener, en su caso, y si se encuentran 16, cuáles don sus valores en bit. Las variables claves para determinar las respuestas a estas preguntas son: registro (correspondencia), rotación, aumento (escala) y extensión. En el caso más general sin ninguna pista que nos ayude, todas las variables deben variarse de forma independiente en todas las combinaciones mutuas y cada uno de los 50 códigos universales debe comprobarse entonces sumando y restando para ver si se produce una disminución de entropía. Estrictamente hablando, esto es un trabajo enorme aunque se pueden encontrar muchas pistas que simplifican mucho el trabajo como p. ej. la de tener una imagen original que comparar con la copia sospechosa, o conocer la orientación general y la extensión de la imagen relativa a un papel de impresión 8 x 10 que, mediante simples técnicas de registro puede determinar todas las variables hasta un grado aceptable. Entonces sólo hace falta realizar un ciclo de operaciones por los 50 códigos universales para encontrar alguna disminución de entropía. Si esto ocurre, también ocurrirá con los otros 15. Es preciso establecer un protocolo mediante el cual una orden determinada de los 50 se traduce en una secuencia de bit más significativo pasando por bits menos significativos de la palabra de código ID. Por consiguiente, si encontramos que el número de código universal "4" está presente y que su valor bit es "0", y que los códigos universales "1" a "3" no están definitivamente presentes, entonces el bit más signifficativo de nuestro número de código ID N-bit es un "0". De forma similar encontramos que un siguiente código universal más bajo presente es el número "7" y resulta ser un "1", entonces nuestro bit siguiente más significativo es un "1". Debidamente realizado, este sistema puede conducir de forma clara a localizar el propietario del copyright siempre que registrara su número de serie de papel fotográfico en algún registro o lo hiciera el fabricante del mismo. Es decir comprobamos en el registro que un papel que utiliza unos códigos incrustados universales 4, 7, 11, 12, 15, 19, 21, 26, 27, 28, 34, 35, 37, 38, 40 y 48 y que tiene el código incrustado 0110 0101 0111 0100 pertenece a Leonardo de Boticelli, un fotógrafo desconocido de la fauna, y cinematógrafo de glaciares que tiene su domicilio en el Norte de Canadá. Lo sabemos porque registró debidamente su película y su papel, unos pocos minutos de trabajo cuando compró el material, utilizando después el sobre "no precisa franqueo" que la empresa fabricante le había enviado para facilitar al máximo el proceso. Alguien adeuda a Leonardo un royalty, al parecer, y el registro ha automatizado este proceso de pago del royalty, como parte de sus servicios.
Una consideración final es que los piratas realmente sofisticados y demás personas con intenciones ilícitas pueden utilizar por supuesto toda una serie de métodos criptográficos y no tan criptográficos para romper estos códigos universales, venderlos, y hacer herramientas de software y hardware que puedan ayudar a eliminar o distorsionar los códigos. Sin embargo, no vamos a describir estos métodos como parte del presente escrito. En cualquier caso, esto es uno de los precios que hay que pagar en aras de los códigos universales y las aplicaciones que abren.
Códigos Universales 2) Códigos Universales basados en fórmulas deterministas
Las librerías de códigos universales requieren el almacenamiento y transmisión de megabytes de información independiente, por lo general aleatoria, como las llaves con las cuales se puede revelar la existencia y la identidad de señales e imágenes que han sido marcadas con códigos universales. Por otra parte, pueden utilizarse varias fórmulas deterministas que "generan" lo que parece ser información aleatoria/encuadres de imágenes, evitando la necesidad de almacenar todos estos códigos en memoria y de interrogar todos y cada uno de los "50" códigos universales. Las fórmulas deterministas pueden también ayudar a acelerar el proceso de determinar el código ID una vez que se sabe que existe uno en una determinada señal de imagen. Por otra parte, las fórmulas deterministas pueden ser rastreadas por piratas menos sofisticados. Una vez detectadas se prestan a una comunicación más fácil como p. ej. enviarlas por Internet a un centenar de grupos de noticias. Puede haber muchas aplicaciones a las que no importa la detección y la publicación y las fórmulas deterministas para generar los códigos incrustados universales individuales pueden ser precisamente la solución.
Códigos Universales 3) Códigos Universales "simples"
Esta categoría es más bien un híbrido de los otros dos y está más bien dirigido a aplicaciones a gran escala de los principios de esta tecnología. Las aplicaciones que utilizan esta clase son del tipo en el que la seguridad incondicional es mucho menos importante que el coste reducido, la aplicación a gran escala y los beneficios económicos mucho mayores que permiten. Una aplicación ejemplar consiste en colocar unidades de reconocimiento de identificación directamente dentro de una instrumentación de audio y vídeo doméstico, de precio modesto (como p. ej. TV). Dichas unidades de reconocimiento controlarían el audio y/o el vídeo buscando estos códigos de identificación de copyright, desencadenando decisiones simples basadas en lo encontrado, como p. ej. desactivar o activar dispositivos de grabación o incrementar los facturómetros específicos del programa que se retransmiten a un proveedor central de servicios de audio/vídeo y emite facturas mensuales. Se puede prever asimismo que unas "cajas negras" en bares y otros lugares públicos puedan controlar (escuchar con micrófono) el material protegido por copyright y generar informes detallados utilizables por ASCAP, BMI y similares.
Un principio básico de los códigos universales simples consiste en que se inyectan unos modelos industriales básicos standard "similares al ruido" y repetitivos en las señales, imágenes y secuencias de imágenes de forma que unas unidades de reconocimiento económicas puedan A) determinar la simple existencia de un "flag" de copyright y B) además de A, determinar la información de identificación precisa que pueda facilitar una acción y una toma de decisión más compleja.
Con el objeto de llevar a la práctica esta realización particular de la presente invención, los principios básicos de generación de las señales de ruido incrustadas individuales se tienen que simplificar con el objeto de acomodarse a la circuitería de procesamiento de señales de reconocimiento económica, manteniendo las propiedades de la aleatoriedad efectiva y la penetración holográfica. Con la adopción industrial a gran escala de estos códigos sencillos, los códigos mismos lindan con información de dominio público (como prácticamente son de facto, de dominio público, las cajas codificadoras de cables), dejando la puerta abierta para que ciertos piratas puedan desarrollar contramedidas de mercado negro, aunque esta situación seria prácticamente análoga a la codificación de vídeo cable y el análisis económico objetivo de esta actividad ilegal.
El Sistema de Gestión de Copia en Serie, adoptado por muchas firmas en la industria del audio constituyen el estado de la técnica conocido por el solicitante, en este sector general de detección proactiva de copyright. El solicitante sabe que este sistema utiliza una señal "flag" no audio que no forma parte del flujo de datos audio, pero que se injerta no obstante en el flujo audio y puede indicar si los datos audio asociados deben o no deben duplicarse. Uno de los problemas de este sistema es que se limita a los medios y a la instrumentación que puede soportar esta señal extra "flag". Otra deficiencia es que el sistema de señalización no lleva información de identidad que pudiera ser de utilidad para tomar decisiones más complejas. Otra dificultad reside en el hecho de que el muestreo audio de gran calidad de una señal analógica puede acercarse de forma arbitraria a la realización de una copia digital perfecta de un maestro digital y no parece que exista ninguna disposición para evitar esta posibilidad.
Se puede hacer que los principios de la presente invención tengan que ver con estos y con otros problemas, en aplicaciones audio, vídeo y todas las demás aplicaciones tratadas anteriormente. Una aplicación ejemplar de los códigos universales simples es la siguiente: una simple norma industrial "1,000000 segundo de ruido" se definiría como el indicador más básico de la presencia o ausencia de la marca de copyright en una señal audio dada. La figura 9 constituye un ejemplo del aspecto que puede tener la forma de onda de un segundo de ruido standard industrial, en el dominio del tiempo 400 y de la frecuencia 402. Es por definición una función continua y se adapta a cualquier combinación de velocidades de muestreo y cuantificaciones de bit. Tiene una amplitud normalizada y puede escalarse arbitrariamente en cualquier amplitud de señal digital. El nivel de señal y las primeras derivadas Mª de la señal son continuos en las dos fronteras 404 (figura 9C), de tal forma que si se repite, el "break" en la señal no es visible, (como forma de onda) o audible cuando se reproduce mediante un sistema audio "high end". La elección de 1 segundo es arbitraria en este ejemplo, en el que la longitud precisa del intervalo se deriva de consideraciones tales como audibibilidad, estado de ruido casi blanco, repetitividad sin costura, sencillez del proceso de reconocimiento, y velocidad con la que puede realizarse la determinación de la marcación de copyright. La inyección de esta señal de ruido repetido en una señal o imagen (nuevamente, a niveles por debajo de la percepción humana) indicaría la presencia de material con copyright. Este es prácticamente un código de identificación de un bit, y la incrustación de más información de identificación se discutirá más adelante en este capítulo. La utilización de esta técnica de identificación puede extenderse mucho más allá de las realizaciones domésticas de bajo coste mencionadas aquí; los estudios podrían utilizar la técnica y se podrían establecer estaciones de control que controlarían literalmente centenares de canales de información simultáneamente, buscando flujos de datos marcados, y además buscando los códigos de identidad asociados que podrían vincularse con redes de facturación y sistemas de seguimiento de royalties.
Esta signatura de ruido estandarizada básica se repite y se añade a las señales audio que se tienen que marcar con la identificación básica de copyright.
Parte de la razón de la palabra "simple" reside en lo siguiente: es evidente que los piratas conocerán esta señal standard industrial aunque sus utilizaciones ilícitas derivadas de este conocimiento, como borrado o degradación, serán minúsculas desde el punto de vista económico si se comparan con el valor económico de la técnica global en el mercado masivo. Para la mayoría del audio "high end" esta señal estará 80 a 100 dB por debajo de la escala plena, o incluso mucho más allá; cada situación puede elegir su propio nivel aunque por supuesto habrá recomendaciones. La amplitud de la señal se puede modular según los niveles de la señal de audio a la que se aplica la signatura de ruido, es decir la amplitud puede incrementarse notablemente cuando se toca el tambor pero no tanto como para volverse audible o indeseable. Estas medidas simplemente ayudan a descubrir la circuitería de reconocimiento.
El reconocimiento de la presencia de esta signatura de ruido mediante instrumentación de bajo coste puede realizarse de muchas formas. Una de ellas se basa en modificaciones básicas de los principios sencillos de ergometría de la señal audio. Los programas de reconocimiento de software también pueden escribirse y se pueden aplicar algoritmos de detección matemática más sofisticados al audio con el objeto de realizar identificaciones de detección de mayor fiabilidad. En estas realizaciones, la detección de la signatura del ruido de copyright implica la comparación del nivel de potencia medio en un intervalo de tiempo de una señal audio con el nivel de potencia medio en un intervalo de tiempo de la misma señal audio de la que se ha restado la signatura de ruido. Si la señal de audio a la que se ha restado la signatura de ruido tiene un nivel de potencia inferior a la señal de audio no modificada, entonces la signatura de copyright está presente y es preciso poner alguna señalización de estado a tal efecto. Las principales sutilezas técnicas que presenta esta comparación son las siguientes: discrepancias en play back velocidad audio (p. ej. un instrumento puede ser 0,5% "lento" respecto exactamente de intervalos de un segundo); y la fase desconocida en una segunda signatura de ruido dentro de un audio dado (básicamente, su "fase" puede situarse en cualquier punto entre 0 y 1 segundos). Otra sutileza, no tan central como las dos anteriores pero que sin embargo hay que encarar, es que los circuitos de reconocimiento no deben restar una amplitud de la signatura de ruido mayor que la que se incrustó originalmente en la señal de audio. Afortunadamente, esto se puede realizar restando simplemente una pequeña amplitud solo de la señal de ruido, y si el nivel de potencia se reduce, esto indica que "se va hacia un valle" en los niveles de potencia. Otra de las sutilezas relacionadas es que los cambios de nivel de potencia serán muy pequeños comparados con los niveles de potencia globales, y los cálculos se tendrán que hacer por lo general con una precisión apropiada en bit, p. ej. operaciones de 32 bit de valor y acumulaciones sobre 16-20 bit audio en los cálculos de niveles de potencia medios en un intervalo de tiempo.
Es evidente que el diseño y el empaquetado de esta circuitería de procesado de comparación de nivel de potencia para aplicaciones de bajo coste es una tarea de optimización técnica. Una compensación será la fiabilidad de realizaciones de una identificación respecto a los "atajos" que se pueden realizar en la circuitería para reducir su coste y su complejidad. Una realización preferida para la colocación de esta circuitería de reconocimiento en el interior de la instrumentación la ofrece un circuito integrado único programable, adaptado a la tarea. La figura 10 muestra uno de estos circuitos integrados 506. Aquí la señal audio entra, 500, ya sea como señal digital o como señal analógica para ser digitalizada en el interior de IC 500 y la salida es una señal (flag) 502 que se coloca en un nivel si se encuentra la signatura de ruido de copyright y en otro nivel si no se encuentra. También se describe el hecho de que la forma de onda de la signatura de ruido standarizada se almacena en la memoria de lectura solamente 504, en el interior de IC 506. Habrá un ligero retraso entre la aplicación de una señal audio al IC 506 y la salida de una señalización válida 502, debido a la necesidad de controlar una parte finita del audio antes de que pueda realizarse un reconocimiento. En este caso, puede ser necesario que haya una salida "flag valid" (señalización válida) 508 donde el IC informa al mundo exterior si ha tenido tiempo suficiente para realizar una determinación adecuada de la presencia o ausencia de la signatura de ruido de copyright.
Existe una amplia variedad de diseños específicos y filosofías de diseños aplicados a la realización de la función básica del IC 506 de la figura 10. Los ingenieros de audio y de procesamiento de señal digital pueden generar diversos diseños fundamentalmente diferentes. Uno de estos diseños se describe en la figura 11, mediante un proceso 599 que a su vez está sometido a una optimización técnica ulterior, según se verá. La figura 11 describe un diagrama de flujo para: una red de procesamiento de señal analógico, una red de procesamiento de señal digital o unas etapas de programación en un programa software. Encontramos una señal de entrada 600 que se aplica, a lo largo de una trayectoria a un ergómetro de tiempo medio 602 y la señal de potencia resultante se trata como una señal P_{sig}. En la parte superior derecha encontramos la signatura de ruido standard 504 que se leerá al 125% de la velocidad normal, 604, cambiando por consiguiente su tono, y dando la "señal de ruido cambiado de tono" 606. Entonces, en la etapa 608 se le resta a la señal de entrada esta señal de ruido cambiado de tono y esta nueva señal se aplica a la misma forma de ergómetro de tiempo medio como en 602, que aquí lleva el número 610. La salida de esta operación es también una señal de base de tiempo designada aquí P_{s-cpn}, 610. La etapa 612 resta entonces la señal de potencia 602 de la señal de potencia 610, dando una señal de diferencia de salida P_{out} 613. Si la signatura de ruido standard universal existe en la señal audio de entrada 600, se creará entonces el caso 2, 616, en el que aparecerá una señal de pulsación 618 de aproximadamente 4 segundos de período en la señal de salida 613 y queda por detectar esta señal de pulsación con una etapa como se muestra en la figura 12, 622. El caso 1, 614, es una señal ruidosa regular que no muestra ninguna pulsación periódica. En la etapa 604 se ha elegido arbitrariamente 125%; las consideraciones técnicas determinarían un valor óptimo que conduciría a unas frecuencias de señal de pulsación diferentes 618. Si bien el esperar 4 segundos en este ejemplo sería un tiempo bastante largo, especialmente si se desea detectar por lo menos dos o tres pulsaciones, la figura 12 muestra como se podría repetir el diseño básico de la figura 11 y operar sobre varias versiones retardadas de la señal de entrada, retardadas aproximadamente 1/20 de segundo, con 20 circuitos en paralelos trabajando en concierto sobre un segmento del audio retardado 0,05 segundos de sus vecinos. De esta forma, una señal de pulsación aparecerá aproximadamente cada 1/5 segundo y tendrá el aspecto de una onda ambulante que baja hacia las columnas de los circuitos de detección de pulsaciones. La existencia o ausencia de esta onda de pulsación ambulante activa la señalización de detección 502. Mientras tanto, habría un monitor de señal audio 624 que aseguraría que, p. ej., se ha oído por lo menos dos segundos de audio antes de poner la señal válida "flag" 508.
Aunque en la descripción anterior se trata de un ejemplo de audio, podrán entender las personas versadas en el arte que la misma definición de señal o imagen de ruido universal repetitiva puede aplicarse a muchas otras señales, imágenes, fotografías y medios físicos ya tratados.
El caso anterior se refiere únicamente a un plano de información de un solo bit, es decir que la señal de signatura de ruido es o bien (1) o bien no lo es (0). Para muchas aplicaciones, sería conveniente detectar también información sobre número de serie, que se podría utilizar entonces para decisiones más complejas o para registrar información sobre estados de facturación, etc. Se aplicarían los mismos principios que anteriormente, pero ahora había N signaturas de ruido independientes según lo descrito en la figura 9 en lugar de una sola signatura. Por lo general, una de estas signaturas sería el maestro a partir del cual se detectaría la mera existencia de una marcación de copyright y tendría por lo general mayor potencia de que las demás y entonces las otras signaturas de ruido de "identificación" de menor potencia se incrustarían en el audio. Los circuitos de reconocimiento, una vez hallada la existencia de la signatura de ruido primaria, ejecutarían paso a paso las demás N signaturas de ruido aplicando las mismas etapas descritas anteriormente. Si se encuentra una señal de pulsación, esto indica un valor de bit de "1" y si no se detecta ninguna señal de pulsación, esto indica un valor de bit de "0". Suele ocurrir que N sea igual a 32 y de este modo cualquier industria que utilice la presente invención tiene a su disposición 2^{32} números de códigos de identificación.
Utilización de esta tecnología cuando la longitud del código de identificación es 1
Los principios de la presente invención se pueden aplicar obviamente en el caso de que se utilice la sola presencia o ausencia de una señal de identificación -una huella dactilar si prefieren- para tener la seguridad de que una señal de imagen está protegida por copyright. El ejemplo anterior de la signatura de ruido standard industrial es uno de los casos. Ya no tenemos la fiabilidad añadida de la analogía del cara o cruz, ya no tenemos capacidades de código de seguimiento o de número de serie básico pero muchas aplicaciones pueden no necesitar estos atributos y la sencillez añadida de una simple huella dactilar puede compensar de sobra estos otros atributos en cualquier caso.
La analogía del "papel pintado"
En esta exposición se ha utilizado el término "holográfico" para describir cómo se distribuye un número de código de identificación de forma ampliamente integral por una señal o imagen codificada. Esto se refiere también a la idea de que cualquier fragmento dado de la señal o imagen contiene la totalidad del número de código de identificación único. Al igual que ocurre con las implementaciones físicas de la holografía, existen limitaciones acerca de lo que pequeño que puede ser un fragmento para empezar a perder esta propiedad y los límites de resolución de los medios holográficos constituyen el factor principal en este sentido para la holografía misma. En el caso de una señal de distribución no degradada que ha utilizado el dispositivo de codificación de la figura 5 y además ha utilizado "nuestro ruido diseñado" antes citado, donde los ceros se cambiaron aleatoriamente por un "1" o un "-1", entonces la extensión del fragmento requerido es simplemente de N muestras continuas en una línea de trama de señal o imagen, donde N ha sido definida anteriormente como la longitud de nuestro número de código de identificación. Este es un extremo informativo: las situaciones prácticas en las que el ruido y la degradación son operativos requerirán por lo general 1, 2 u órdenes de magnitud superior, más de muestras que este simple número N. Las personas versadas en el arte reconocerán que intervienen muchas variables para determinar estadísticas precisas relativas al tamaño del fragmento más pequeño con el que se puede realizar una identificación.
Con fines didácticos, el solicitante utiliza también la analogía de que el número de código de identificación único está "empapelado" por toda la imagen (o señal). Es decir que se va repitiendo en toda la imagen. Esta repetición del número de código ID puede ser regular como en el caso de que se utilice el codificador de la figura 5, o aleatorio, donde los bits del código ID 216 de la figura 6 no se ejecutan paso a paso de forma repetitiva normal sino que se seleccionan más bien de forma aleatoria en cada muestra y la selección aleatoria se almacena con el valor de la salida misma 228. En cualquier caso, el portador de información del código ID, la señal de código incrustada individual si que cambia a lo largo de la imagen o señal. Por consiguiente, como resume la analogía del papel pintado: el código de identificación se va repitiendo cada vez, pero las formas (patterns) que cada repetición imprime van cambiando aleatoriamente según una clave que por lo general no se puede seguir.
Compresión disipativa de información
Según lo mencionado anteriormente, la codificación de identificación de la realización preferida resiste a la compresión de información disipativa (con pérdidas) y a la descompresión subsiguiente. Dicha compresión se utiliza cada vez más, particularmente en contextos como los de la distribución masiva de programación de entretenimiento digitalizada (películas, etc).
Mientras que la información codificada según la realización preferida de la presente invención puede resistir todo tipo de compresión disipativa (con pérdida), conocida por el solicitante, los más importantes desde el punto de vista comercial son los estandares de compresión/descompresión CCITT G3, CGITT G4, JPEG, MPEG y JIB. Los estandares CGITT se utilizan con gran frecuencia en la compresión de documentos blanco y negro (p. ej. fax y almacenamiento de documentos). JPEG se suele utilizar más con fotos fijas, MPEG se suele utilizar más con fotos en movimiento. JBIG es un probable sucesor de los estandares CGITT para utilizarlos con imágenes en blanco y negro. Dichas técnicas son muy conocidas por los versados en la técnica de la compresión de información disipativa; ofrece una información general amplia: Pennebaker et al, JPEG, Still Image Data Compression Standard, Van Nostrad Reinhold, N.Y. 1993.
Hacia "Steganography Proper" y la utilización de esta tecnología para pasar mensajes o información más compleja
La presente exposición se centra en lo que se denominaba más arriba empapelar un sólo código de identificación en una señal compleja. Esta parece ser una característica deseable para muchas aplicaciones. No obstante, existen otras aplicaciones en las que puede ser deseable pasar mensajes o incrustar cadenas muy largas de información de identificación pertinente en señales e imágenes. Una de las muchas aplicaciones posibles sería aquella en la que se supone que una señal o imagen dada ha sido manipulada por varios grupos diferentes y que ciertas regiones de una imagen se reservan para la identificación de cada grupo y la inserción de información de manipulación pertinente.
En estos casos, la palabra de código 216 de la figura 6 puede modificarse realmente de alguna forma predefinida en función de la posición de las señales de la imagen. Por ejemplo, en una imagen, el código podría cambiar para cada línea de trama de la imagen digital. Podría ser una palabra de código de 16 bit, 216, pero cada línea de exploración tendría una nueva palabra de código, y por consiguiente una imagen de 480 líneas de exploración podría pasar un mensaje de 980 (480 x 2 bytes). Un receptor del mensaje necesitaría tener acceso a la señal de ruido almacenada en la memoria 214 o tendría que conocer la estructura del código universal de los códigos de ruido si se utilizara este método de codificación. En opinión del solicitante, se trata de un enfoque novedoso en el campo maduro de la "steganography".
En las tres aplicaciones anteriores de códigos universales, será muchas veces deseable añadir un código privado corto (quizás 8 ó 16 bit) que los usuarios guardarían a buen recaudo, además del código universal. Esto confiere al usuario un mínimo adicional de seguridad contra el borrado potencial de los códigos universales por piratas sofisticados.
Conclusión
A la vista del gran número de realizaciones diferentes a las que se pueden aplicar los principios de la invención, hay que tener en cuenta que las realizaciones detalladas son únicamente ilustrativas y no se tendrá que considerar que limitan el ámbito de la invención. Reivindico, por otra parte, como invención mía todas las realizaciones que puedan entrar dentro del ámbito de las siguientes reivindicaciones.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

Claims (18)

1. Método de procesamiento de vídeo que comprende la modificación de una señal de vídeo digital para incrustar un código de N bits imperceptible en imágenes plurales del vídeo, que se presentan como imágenes pixiladas, siendo N por lo menos igual a dos, método que comprende:
la incrustación del código de N bits en la señal de vídeo digital, de forma que los pixels de las imágenes tengan valores de brillo alterados por la incrustación del código en las imágenes;
la compresión de la señal de vídeo digital con el código de N bits incrustado en la misma, con compresión de información disipativa para producir una señal comprimida; y
descompresión de la señal comprimida, donde la incrustación del código en la señal de vídeo se adapta para sobrevivir a la compresión disipativa, permitiendo la recuperación del código de la señal de vídeo tras la descompresión de la señal comprimida.
2. El método de la reivindicación 1, en el que la citada incrustación del código en la señal de vídeo se adapta para sobrevivir a la comprensión disipativa MPEG.
3. El método de la reivindicación 1 o 2, que incluye adaptar la resistencia de la codificación a características locales del vídeo, de forma que el código se codifique con mayor fuerza donde menos visible sea relativamente.
4. El método de cualquiera de las reivindicaciones 1 a 3, en el que la incrustación del código de N bits produce una señal de vídeo codificada con un componente similar al ruido, componente similar al ruido que tiene un valor superior a un nivel de ruido del vídeo antes de la incrustación, aunque inferior a un nivel de ruido que resultase molesto para el ojo humano.
5. El método de cualquiera de las reivindicaciones anteriores, en el que:
la codificación introduce un componente de ruido en el vídeo, de modo que la diferencia entre una imagen del vídeo antes y después de la codificación comprende un conjunto de valores diferenciales, algunos de los cuales por lo menos tienen un valor digital superior a 1.
6. El método de cualquiera de las reivindicaciones anteriores, en el que la citada incrustación es holográfica, y distribuye el código de forma que se puede recuperar de los sub-conjuntos fraccionarios no solapantes, primero y segundo, de una imagen de vídeo codificada.
7. El método de cualquiera de las reivindicaciones anteriores, que comprende el cambio de representación de dicho código de una imagen a la siguiente.
8. El método de cualquiera de las reivindicaciones anteriores, en el que un bit determinado en dicho código de N bits produce cambios diferentes en partes diferentes de una imagen de vídeo, en lugar de estar siempre codificado como un cambio idéntico en dicha imagen de vídeo.
9. El método de cualquiera de las reivindicaciones anteriores, que comprende además la detección de dicho código a partir del vídeo codificado, y el empleo de dicho código como índice, mediante el cual se puede identificar información de venta relativa al vídeo, permitiendo localizar con precisión una venta particular de dicho vídeo codificado.
10. El método de cualquiera de las reivindicaciones anteriores, que comprende además la detección de dicho código del vídeo y la utilización de dicho código como índice, mediante el cual se puede identificar información de distribución relativa al vídeo.
11. El método de cualquiera de las reivindicaciones anteriores, en el que dicha codificación cambia una línea de vídeo en una primera imagen y cambia también esta misma línea de vídeo en una segunda imagen, inmediatamente correlativa.
12. El método de la reivindicación 11, en el que el cambio en dicha línea de vídeo en la primera imagen es diferente al cambio de dicha línea de vídeo en la imagen inmediatamente correlativa.
13. El método de la reivindicación 12, en el que dichos cambios son diferentes pese a que se ha codificado el mismo código en la primera y la segunda imágenes.
14. El método de cualquiera de las reivindicaciones anteriores, que comprende:
la asociación de cada bit del código con una imagen de información de ruido; y
la suma con una imagen de las versiones, de imágenes de vídeo en escala de dicha información de ruido para la cual el bit correspondiente del código tiene un primer valor, adaptando dicha escala la resistencia del ruido a características locales de la información de vídeo.
15. El método de la reivindicación 14, que incluye la sustracción de dicha imagen de versiones de vídeo a escala de imágenes de dicha información de ruido, para las cuales el bit correspondiente del código tiene un segundo valor diferente del primero.
16. El método de cualquiera de las reivindicaciones anteriores, en el que la incrustación comprende la combinación de información de vídeo con información de código correspondiente a dicho código de bit plural, incluyendo el método la filtración de dicha información del código antes de la mencionada combinación.
17. El método de la reivindicación 16, que incluye el filtrado pasa bajo de dicha información de código antes de la mencionada combinación.
18. El método de la reivindicación 16, que comprende el filtrado pasa alto de dicha información de código antes de la mencionada combinación.
ES99116359T 1993-11-18 1994-11-16 Video con informacion digital oculta en banda. Expired - Lifetime ES2236999T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US15486693A 1993-11-18 1993-11-18
US154866 1993-11-18
US21528994A 1994-03-17 1994-03-17
US215289 1994-03-17
US08/327,426 US5768426A (en) 1993-11-18 1994-10-21 Graphics processing system employing embedded code signals
US327426 1994-10-21

Publications (1)

Publication Number Publication Date
ES2236999T3 true ES2236999T3 (es) 2005-07-16

Family

ID=27387649

Family Applications (2)

Application Number Title Priority Date Filing Date
ES99116359T Expired - Lifetime ES2236999T3 (es) 1993-11-18 1994-11-16 Video con informacion digital oculta en banda.
ES99116366T Expired - Lifetime ES2156456T3 (es) 1993-11-18 1994-11-16 Control de copia de video con varias señales incrustadas.

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES99116366T Expired - Lifetime ES2156456T3 (es) 1993-11-18 1994-11-16 Control de copia de video con varias señales incrustadas.

Country Status (8)

Country Link
US (1) US5850481C1 (es)
EP (6) EP0959620B1 (es)
JP (4) JP3649731B2 (es)
AT (4) ATE387807T1 (es)
CA (1) CA2174413C (es)
DE (3) DE69426787T2 (es)
ES (2) ES2236999T3 (es)
WO (1) WO1995014289A2 (es)

Families Citing this family (293)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6944298B1 (en) 1993-11-18 2005-09-13 Digimare Corporation Steganographic encoding and decoding of auxiliary codes in media signals
US6546112B1 (en) 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US7515733B2 (en) 1993-11-18 2009-04-07 Digimarc Corporation Methods and arrangements employing digital content items
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US7676059B2 (en) 1994-10-21 2010-03-09 Digimarc Corporation Video steganography or encoding
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US20030048922A1 (en) * 2001-08-29 2003-03-13 Rhoads Geoffrey B. Imagery having technical exposure data steganographically encoded therein
US8505108B2 (en) 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US7286684B2 (en) 1994-03-17 2007-10-23 Digimarc Corporation Secure document design carrying auxiliary machine readable information
US6961442B2 (en) * 2001-03-09 2005-11-01 Digimarc Corporation Watermarking a carrier on which an image will be placed or projected
US6985600B2 (en) * 1994-03-17 2006-01-10 Digimarc Corporation Printing media and methods employing digital watermarking
US8144368B2 (en) 1998-01-20 2012-03-27 Digimarc Coporation Automated methods for distinguishing copies from original printed objects
US6373965B1 (en) 1994-06-24 2002-04-16 Angstrom Technologies, Inc. Apparatus and methods for authentication using partially fluorescent graphic images and OCR characters
US7724919B2 (en) 1994-10-21 2010-05-25 Digimarc Corporation Methods and systems for steganographic processing
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US7986806B2 (en) * 1994-11-16 2011-07-26 Digimarc Corporation Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network
US7362775B1 (en) * 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
GB9502274D0 (en) 1995-02-06 1995-03-29 Central Research Lab Ltd Method and apparatus for coding information
CN1183841A (zh) 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
WO1996027191A1 (en) * 1995-02-28 1996-09-06 Isis Innovation Limited Covert identification
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US6738495B2 (en) 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US7555139B2 (en) 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US7805500B2 (en) 1995-05-08 2010-09-28 Digimarc Corporation Network linking methods and apparatus
US20030133592A1 (en) 1996-05-07 2003-07-17 Rhoads Geoffrey B. Content objects with computer instructions steganographically encoded therein, and associated methods
US6988202B1 (en) * 1995-05-08 2006-01-17 Digimarc Corporation Pre-filteriing to increase watermark signal-to-noise ratio
US7620200B2 (en) * 1995-05-08 2009-11-17 Digimarc Corporation Authentication of identification documents
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6408331B1 (en) 1995-07-27 2002-06-18 Digimarc Corporation Computer linking methods using encoded graphics
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US8429205B2 (en) 1995-07-27 2013-04-23 Digimarc Corporation Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals
US7051086B2 (en) 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US9630443B2 (en) 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
US6311214B1 (en) 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US6580808B2 (en) 1995-09-25 2003-06-17 Digimarc Corporation Method and apparatus for discerning image distortion by reference to encoded marker signals
EP0766468B1 (en) * 1995-09-28 2006-05-03 Nec Corporation Method and system for inserting a spread spectrum watermark into multimedia data
US6014445A (en) * 1995-10-23 2000-01-11 Kabushiki Kaisha Toshiba Enciphering/deciphering apparatus and method incorporating random variable and keystream generation
FR2740897B1 (fr) * 1995-11-06 1998-01-23 Aeta Applic Electroniques Tech Procede et dispositif d'identification de donnees audio et/ou video, sans introduire de perturbations perceptibles
US5859920A (en) * 1995-11-30 1999-01-12 Eastman Kodak Company Method for embedding digital information in an image
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5949885A (en) * 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US5664018A (en) * 1996-03-12 1997-09-02 Leighton; Frank Thomson Watermarking process resilient to collusion attacks
US7715446B2 (en) * 1996-04-25 2010-05-11 Digimarc Corporation Wireless methods and devices employing plural-bit data derived from audio information
US7505605B2 (en) 1996-04-25 2009-03-17 Digimarc Corporation Portable devices and methods employing digital watermarking
US8180844B1 (en) 2000-03-18 2012-05-15 Digimarc Corporation System for linking from objects to remote resources
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7107451B2 (en) 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US6209096B1 (en) 1996-07-02 2001-03-27 Yamaha Corporation Method and device for storing main information with associated additional information incorporated therein
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6078664A (en) 1996-12-20 2000-06-20 Moskowitz; Scott A. Z-transform implementation of digital watermarks
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6031914A (en) * 1996-08-30 2000-02-29 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible images
US6061793A (en) * 1996-08-30 2000-05-09 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible sounds
US6226387B1 (en) 1996-08-30 2001-05-01 Regents Of The University Of Minnesota Method and apparatus for scene-based video watermarking
US6282299B1 (en) 1996-08-30 2001-08-28 Regents Of The University Of Minnesota Method and apparatus for video watermarking using perceptual masks
US6272634B1 (en) 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US20060028689A1 (en) * 1996-11-12 2006-02-09 Perry Burt W Document management with embedded data
US7751596B2 (en) 1996-11-12 2010-07-06 Digimarc Corporation Methods and arrangements employing digital content items
US6147010A (en) * 1996-11-14 2000-11-14 Micron Technology, Inc. Solvent prewet and method to dispense the solvent prewet
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US5973692A (en) * 1997-03-10 1999-10-26 Knowlton; Kenneth Charles System for the capture and indexing of graphical representations of files, information sources and the like
US6211919B1 (en) 1997-03-28 2001-04-03 Tektronix, Inc. Transparent embedment of data in a video signal
US6044156A (en) * 1997-04-28 2000-03-28 Eastman Kodak Company Method for generating an improved carrier for use in an image data embedding application
US6427012B1 (en) 1997-05-19 2002-07-30 Verance Corporation Apparatus and method for embedding and extracting information in analog signals using replica modulation
US5940135A (en) * 1997-05-19 1999-08-17 Aris Technologies, Inc. Apparatus and method for encoding and decoding information in analog signals
US6001516A (en) * 1997-06-12 1999-12-14 Eastman Kodak Company Copy restrictive color-negative photographic print media
JPH118753A (ja) 1997-06-18 1999-01-12 Nec Corp 電子透かし挿入装置
ES2142234B1 (es) * 1997-06-27 2000-09-16 Telefonica Sa Nuevo marcador y lector de documentos.
JPH1169187A (ja) * 1997-08-25 1999-03-09 Fuji Photo Film Co Ltd 画像生成方法および装置
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
US6208735B1 (en) 1997-09-10 2001-03-27 Nec Research Institute, Inc. Secure spread spectrum watermarking for multimedia data
US6611599B2 (en) * 1997-09-29 2003-08-26 Hewlett-Packard Development Company, L.P. Watermarking of digital object
US5949055A (en) * 1997-10-23 1999-09-07 Xerox Corporation Automatic geometric image transformations using embedded signals
US6173271B1 (en) 1997-11-26 2001-01-09 California Institute Of Technology Television advertising automated billing system
EP0921675B1 (en) * 1997-12-03 2006-07-05 Kabushiki Kaisha Toshiba Method of processing image information and method of preventing forgery of certificates or the like
JP3397680B2 (ja) 1998-03-23 2003-04-21 株式会社東芝 導電性反射防止膜の製造方法と陰極線管の製造方法
US6212285B1 (en) * 1998-04-15 2001-04-03 Massachusetts Institute Of Technology Method and apparatus for multi-bit zoned data hiding in printed images
US6965873B1 (en) 1998-04-16 2005-11-15 Digimarc Corporation Electronic commerce using optical input device
US6782115B2 (en) 1998-04-16 2004-08-24 Digimarc Corporation Watermark holograms
US7162052B2 (en) * 1998-04-16 2007-01-09 Digimarc Corporation Steganographically encoding specular surfaces
US7756892B2 (en) 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7602940B2 (en) 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US7372976B2 (en) 1998-04-16 2008-05-13 Digimarc Corporation Content indexing and searching using content identifiers and associated metadata
EP0961479A3 (en) * 1998-05-27 2001-07-11 Eastman Kodak Company Digital image authentication system
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
JP3156667B2 (ja) * 1998-06-01 2001-04-16 日本電気株式会社 電子透かし挿入システム、電子透かし特性表作成装置
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
IL124895A0 (en) 1998-06-14 1999-01-26 Csafe Ltd Methods and apparatus for preventing reuse of text images and software transmitted via networks
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6103353A (en) * 1998-07-08 2000-08-15 Eastman Kodak Company Copy restrictive documents
US7006555B1 (en) 1998-07-16 2006-02-28 Nielsen Media Research, Inc. Spectral audio encoding
JP3853541B2 (ja) * 1998-07-30 2006-12-06 富士写真フイルム株式会社 データ配信方法
US6256398B1 (en) 1998-08-22 2001-07-03 Kenneth H. P. Chang Encoding and decoding a message within an image
US5946414A (en) * 1998-08-28 1999-08-31 Xerox Corporation Encoding data in color images using patterned color modulated image regions
JP3950589B2 (ja) * 1998-08-28 2007-08-01 キヤノン株式会社 情報処理装置、プログラム更新方法および記憶媒体
US7313253B2 (en) 1998-09-11 2007-12-25 Digimarc Corporation Methods and tangible objects employing machine readable data in photo-reactive materials
US6141441A (en) * 1998-09-28 2000-10-31 Xerox Corporation Decoding data from patterned color modulated image regions in a color image
US6463162B1 (en) * 1998-09-30 2002-10-08 Hewlett-Packard Company Robust watermarking for digital objects
US8332478B2 (en) 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
JP3102417B2 (ja) 1998-10-30 2000-10-23 富士ゼロックス株式会社 画像処理装置および画像処理方法
US8290202B2 (en) 1998-11-03 2012-10-16 Digimarc Corporation Methods utilizing steganography
US6360000B1 (en) * 1998-11-09 2002-03-19 David C. Collier Method and apparatus for watermark detection for specific scales and arbitrary shifts
AU1624800A (en) 1998-11-19 2000-06-13 Digimarc Corporation Printing and validation of self validating security documents
JP4130503B2 (ja) * 1998-11-30 2008-08-06 株式会社東芝 電子透かし埋込み装置
CA2368136A1 (en) * 1999-03-18 2000-09-21 British Broadcasting Corporation Watermarking
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
AU3907900A (en) 1999-04-06 2000-10-23 Kwan Software Engineering, Inc. System and method for digitally marking a file with a removable mark
US6434701B1 (en) 1999-04-06 2002-08-13 Kwan Software Engineering, Inc. System and method for digitally marking a file
US6792535B1 (en) 1999-04-06 2004-09-14 Kwan Software Engineering, Inc. System and method for digitally marking a file with a removable mark
EP1923830A3 (en) 1999-05-19 2008-08-27 Digimarc Corporation Methods and systems for controlling computers or linking to internet resources from physical and electronic objects
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US8447067B2 (en) 1999-05-19 2013-05-21 Digimarc Corporation Location-based arrangements employing mobile devices
US7206820B1 (en) 2000-03-18 2007-04-17 Digimarc Corporation System for linking from object to remote resource
US7111170B2 (en) 1999-05-19 2006-09-19 Digimarc Corporation Distributed system for responding to watermarked documents
US8103542B1 (en) 1999-06-29 2012-01-24 Digimarc Corporation Digitally marked objects and promotional methods
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
JP2001127983A (ja) 1999-10-29 2001-05-11 Fuji Xerox Co Ltd 画像処理装置
US7215776B1 (en) * 1999-11-09 2007-05-08 University Of New Hampshire Method and apparatus for the compression and decompression of audio files using a chaotic system
US6608919B1 (en) 1999-11-10 2003-08-19 Digimarc Corporation Method and apparatus for encoding paper with information
US6665418B1 (en) 1999-12-01 2003-12-16 Eastman Kodak Company Linear projective data embedding
US6678390B1 (en) 1999-12-02 2004-01-13 Eastman Kodak Company Method and computer program for embedding and extracting an embedded message from a digital image
US6721459B1 (en) 1999-12-03 2004-04-13 Eastman Kodak Company Storing sharpness data using embedded carriers
US7500004B1 (en) * 1999-12-29 2009-03-03 Gregg Homer System for tracking files transmitted over the internet
US6915481B1 (en) 2000-01-11 2005-07-05 Cognicity, Inc. Transactional watermarking
JP2001218011A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像処理装置、画像処理方法及び記憶媒体
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
US7065559B1 (en) 2000-02-17 2006-06-20 Organon Wireless, Inc. Media bridge method and apparatus
JP4049966B2 (ja) * 2000-03-09 2008-02-20 富士フイルム株式会社 画像出力方法および装置並びに記録媒体
US7142691B2 (en) 2000-03-18 2006-11-28 Digimarc Corporation Watermark embedding functions in rendering description files
US6968564B1 (en) 2000-04-06 2005-11-22 Nielsen Media Research, Inc. Multi-band spectral audio encoding
WO2001080169A1 (en) 2000-04-17 2001-10-25 Digimarc Corporation Authentication of physical and electronic media objects using digital watermarks
US7111168B2 (en) * 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
US7346184B1 (en) * 2000-05-02 2008-03-18 Digimarc Corporation Processing methods combining multiple frames of image data
GB0013764D0 (en) * 2000-06-07 2000-07-26 Koninkl Philips Electronics Nv Animated graphic image generation and coding
US6633654B2 (en) * 2000-06-19 2003-10-14 Digimarc Corporation Perceptual modeling of media signals based on local contrast and directional edges
DE60143048D1 (de) 2000-07-06 2010-10-21 Thomas W Meyer Steganographishe dateneinbettung in digitalen signalen
US6879652B1 (en) 2000-07-14 2005-04-12 Nielsen Media Research, Inc. Method for encoding an input signal
US6826546B1 (en) * 2000-08-17 2004-11-30 Ideaflood, Inc. Method and system for licensing a copy of a copyright protected work
US7246239B2 (en) 2001-01-24 2007-07-17 Digimarc Corporation Digital watermarks for checking authenticity of printed objects
US6766376B2 (en) 2000-09-12 2004-07-20 Sn Acquisition, L.L.C Streaming media buffering system
US6674876B1 (en) 2000-09-14 2004-01-06 Digimarc Corporation Watermarking in the time-frequency domain
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US7684088B2 (en) 2000-09-20 2010-03-23 Alpvision S.A. Method for preventing counterfeiting or alteration of a printed or engraved surface
US6751335B1 (en) * 2000-11-01 2004-06-15 Eastman Kodak Company Method for generating a dispersed message for data embedding
EP1220152A3 (en) * 2000-12-07 2004-11-24 Sony United Kingdom Limited Embedding data in material
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US6965683B2 (en) 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems
AU2002232817A1 (en) * 2000-12-21 2002-07-01 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
UY26500A1 (es) * 2000-12-22 2001-01-31 Carlos Manuel Lopez Vazquez Método para insertar datos ocultos en archivos digitales con poligonales y procedimientos de detección
US6993150B2 (en) * 2001-01-24 2006-01-31 Digimarc Corporation Halftone primitive watermarking and related applications
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7607016B2 (en) 2001-04-20 2009-10-20 Digimarc Corporation Including a metric in a digital watermark for media authentication
US20020180997A1 (en) * 2001-05-29 2002-12-05 Imation Corp. Embedding color profiles in raster image data using data hiding techniques
US7124442B2 (en) * 2001-07-25 2006-10-17 440 Pammel, Inc. System and method for insertion and retrieval of microthreads in transmitted data
US6925192B2 (en) * 2001-08-15 2005-08-02 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic with improved security feature
US7228428B2 (en) * 2001-12-14 2007-06-05 Xerox Corporation Method and apparatus for embedding encrypted images of signatures and other data on checks
US7551750B2 (en) * 2002-01-09 2009-06-23 Jds Uniphase Corporation Holographic digital watermark
US7321667B2 (en) 2002-01-18 2008-01-22 Digimarc Corporation Data hiding through arrangement of objects
US7886151B2 (en) 2002-01-22 2011-02-08 Purdue Research Foundation Temporal synchronization of video and audio signals
US7231061B2 (en) * 2002-01-22 2007-06-12 Digimarc Corporation Adaptive prediction filtering for digital watermarking
JP2003280754A (ja) * 2002-03-25 2003-10-02 Nec Corp 隠蔽化ソースプログラム、ソースプログラム変換方法及び装置並びにソース変換プログラム
US7123742B2 (en) * 2002-04-06 2006-10-17 Chang Kenneth H P Print user interface system and its applications
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7974495B2 (en) 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
US8601504B2 (en) * 2002-06-20 2013-12-03 Verance Corporation Secure tracking system and method for video program content
EP2782337A3 (en) 2002-10-15 2014-11-26 Verance Corporation Media monitoring, management and information system
CA2502232C (en) 2002-10-15 2013-10-01 Trent J. Brundage Identification document and related methods
US20040258274A1 (en) * 2002-10-31 2004-12-23 Brundage Trent J. Camera, camera accessories for reading digital watermarks, digital watermarking method and systems, and embedding digital watermarks with metallic inks
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7382969B2 (en) * 2003-02-19 2008-06-03 Sony Corporation Method and system for preventing the unauthorized copying of video content
CN100539630C (zh) * 2003-04-02 2009-09-09 伊斯曼柯达公司 确保软打样系统的精确测量
US7756288B2 (en) 2003-05-29 2010-07-13 Jeffrey Lubin Method and apparatus for analog insertion of low frequency watermarks
CA2534767A1 (en) * 2003-08-05 2005-03-17 Inmate Telephone, Inc. Three-way call detection using steganography
US8301893B2 (en) 2003-08-13 2012-10-30 Digimarc Corporation Detecting media areas likely of hosting watermarks
US7116374B2 (en) * 2003-08-26 2006-10-03 Koplar Interactive Systems International, L.L.C. Method and system for enhanced modulation of video signals
AU2003279935A1 (en) * 2003-08-29 2005-04-14 Nielsen Media Research, Inc. Methods and apparatus for embedding and recovering an image for use with video content
US7623661B2 (en) * 2003-09-08 2009-11-24 Deluxe Laboratories Inc. Motion picture encoding and counterfeit tracking system and method
GB2407227B (en) * 2003-09-08 2006-11-08 Deluxe Lab Inc Program encoding and counterfeit tracking system and method
US7818257B2 (en) * 2004-07-16 2010-10-19 Deluxe Laboratories, Inc. Program encoding and counterfeit tracking system and method
US7349627B2 (en) * 2003-09-12 2008-03-25 Eastman Kodak Company Tracking an image-recording medium using a watermark and associated memory
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US9055239B2 (en) 2003-10-08 2015-06-09 Verance Corporation Signal continuity assessment using embedded watermarks
US7616776B2 (en) 2005-04-26 2009-11-10 Verance Corproation Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
US7369677B2 (en) 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US7403708B2 (en) * 2003-11-04 2008-07-22 Eastman Kodak Company Tracking an image-recording medium using an identifying mark and film encodement
US7330561B2 (en) * 2003-11-19 2008-02-12 Eastman Kodak Company Optimal templates for image data embedding
US20050259820A1 (en) * 2004-05-24 2005-11-24 Eastman Kodak Company Temporally distributed watermarking for image sequences
US7664175B1 (en) 2004-06-16 2010-02-16 Koplar Interactive Systems International, L.L.C. Mark-based content modulation and detection
US9058388B2 (en) 2004-06-22 2015-06-16 Digimarc Corporation Internet and database searching with handheld devices
US8140848B2 (en) * 2004-07-01 2012-03-20 Digimarc Corporation Digital watermark key generation
MX2007002071A (es) 2004-08-18 2007-04-24 Nielsen Media Res Inc Metodos y aparatos para generar firmas.
US20060088160A1 (en) * 2004-10-27 2006-04-27 Lexmark International, Inc. Method and apparatus for generating and printing a security stamp with custom logo on an electrophotographic printer
WO2006053023A2 (en) 2004-11-09 2006-05-18 Digimarc Corporation Authenticating identification and security documents
US7904723B2 (en) * 2005-01-12 2011-03-08 Interdigital Technology Corporation Method and apparatus for enhancing security of wireless communications
DE602005017939D1 (de) * 2005-01-27 2010-01-07 Thomson Licensing Detektionssystem für filmmarkierungen
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8966517B2 (en) 2005-09-20 2015-02-24 Forefront Assets Limited Liability Company Method, system and program product for broadcast operations utilizing internet protocol and digital artifacts
WO2007035817A2 (en) * 2005-09-20 2007-03-29 Celodata, Inc. A method, system and program product for the insertion and retrieval of identifying artifacts in transmitted lossy and lossless data
US8566858B2 (en) * 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast error protection of content elements utilizing digital artifacts
US8566857B2 (en) * 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast advertising and other broadcast content performance verification utilizing digital artifacts
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20080201158A1 (en) 2007-02-15 2008-08-21 Johnson Mark D System and method for visitation management in a controlled-access environment
US8542802B2 (en) 2007-02-15 2013-09-24 Global Tel*Link Corporation System and method for three-way call detection
JP4306752B2 (ja) 2007-03-19 2009-08-05 ソニー株式会社 撮像装置、測光方法、輝度算出方法、プログラム
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
JP5005492B2 (ja) * 2007-10-17 2012-08-22 富士重工業株式会社 安全運転支援システム
US8798133B2 (en) * 2007-11-29 2014-08-05 Koplar Interactive Systems International L.L.C. Dual channel encoding and detection
US8060353B2 (en) * 2008-05-02 2011-11-15 Iguran LLC Flow cytometer remote monitoring system
US8259938B2 (en) * 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8051287B2 (en) 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
US8630726B2 (en) 2009-02-12 2014-01-14 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US9225838B2 (en) 2009-02-12 2015-12-29 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
AR077680A1 (es) 2009-08-07 2011-09-14 Dolby Int Ab Autenticacion de flujos de datos
US20110167445A1 (en) * 2010-01-06 2011-07-07 Reams Robert W Audiovisual content channelization system
EP2524323A4 (en) * 2010-01-15 2016-01-20 Digimarc Corp METHOD AND ARRANGEMENTS RELATED TO SIGNALING ART
US8300882B2 (en) * 2010-02-05 2012-10-30 Seiko Epson Corporation Data adaptive message embedding for visible watermarking
US8838977B2 (en) 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US8775341B1 (en) 2010-10-26 2014-07-08 Michael Lamport Commons Intelligent control with hierarchical stacked neural networks
US9015093B1 (en) 2010-10-26 2015-04-21 Michael Lamport Commons Intelligent control with hierarchical stacked neural networks
HK1165184A2 (en) * 2011-08-10 2012-09-28 Easy Printing Network Ltd A method for retrieving associated information using an image
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
WO2014031107A1 (en) 2012-08-21 2014-02-27 Empire Technology Development Llc Orthogonal encoding for tags
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
TWI618051B (zh) * 2013-02-14 2018-03-11 杜比實驗室特許公司 用於利用估計之空間參數的音頻訊號增強的音頻訊號處理方法及裝置
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
WO2015025651A1 (ja) * 2013-08-21 2015-02-26 株式会社村田製作所 チューナブルフィルタ
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US20190306385A1 (en) 2014-01-31 2019-10-03 Digimarc Corporation Concerning digital marking and reading of plastic items, useful in recycling
US10486454B2 (en) * 2014-03-13 2019-11-26 Entrust Datacard Corporation Background image security feature
WO2015138798A1 (en) 2014-03-13 2015-09-17 Verance Corporation Interactive content acquisition using embedded codes
US10652127B2 (en) 2014-10-03 2020-05-12 The Nielsen Company (Us), Llc Fusing online media monitoring data with secondary online data feeds to generate ratings data for online media exposure
FR3044794B1 (fr) * 2015-12-03 2018-11-30 Digital Packaging Procede de production et de personnalisation d'articles de grande consommation en vue de l'acces a des contenus personnalises
US20200166312A1 (en) * 2016-02-04 2020-05-28 Silver Eagle Brands, Inc Pseudo-random steganographic camouflage
US10572961B2 (en) 2016-03-15 2020-02-25 Global Tel*Link Corporation Detection and prevention of inmate to inmate message relay
US9609121B1 (en) 2016-04-07 2017-03-28 Global Tel*Link Corporation System and method for third party monitoring of voice and video calls
CN106910508B (zh) * 2017-01-23 2020-04-03 哈尔滨工程大学 一种仿海洋打桩声源的隐蔽水声通信方法
CN107085885A (zh) * 2017-03-22 2017-08-22 深圳怡化电脑股份有限公司 一种验钞数据的采集方法、存储方法及其装置
CN108734491B (zh) * 2017-04-20 2023-04-07 阿里巴巴(中国)有限公司 评估多媒体数据的版权价值的方法及装置
US10027797B1 (en) 2017-05-10 2018-07-17 Global Tel*Link Corporation Alarm control for inmate call monitoring
US10225396B2 (en) 2017-05-18 2019-03-05 Global Tel*Link Corporation Third party monitoring of a activity within a monitoring platform
US10860786B2 (en) 2017-06-01 2020-12-08 Global Tel*Link Corporation System and method for analyzing and investigating communication data from a controlled environment
US9930088B1 (en) 2017-06-22 2018-03-27 Global Tel*Link Corporation Utilizing VoIP codec negotiation during a controlled environment call
CN108228421B (zh) * 2017-12-26 2021-09-17 东软集团股份有限公司 数据监测方法、装置、计算机及存储介质
CN108768345B (zh) * 2018-05-04 2021-09-28 中国科学院电工研究所 一种用于自适应滤波器硬件设计的字长选择方法
CN108804005B (zh) * 2018-05-16 2020-07-24 Oppo(重庆)智能科技有限公司 终端控制方法、装置以及移动终端
US11468245B1 (en) * 2018-11-13 2022-10-11 Leaflet Corporation Method for clause generation
JP2022525396A (ja) 2019-03-13 2022-05-13 ディジマーク コーポレイション リサイクルのための物品のデジタルマーキング
CN111723621B (zh) * 2019-03-21 2023-11-03 上海耕岩智能科技有限公司 图像采集装置及电子设备
CN112144969B (zh) * 2019-06-28 2021-09-28 广州正峰电子科技有限公司 一种具有充电功能的智能门锁装置
CN112699296B (zh) * 2019-10-23 2023-10-24 百度在线网络技术(北京)有限公司 投放信息的创意内容生成方法、装置、设备和介质
US11620543B2 (en) * 2019-12-23 2023-04-04 Google Llc Identifying physical activities performed by a user of a computing device based on media consumption
CN112003268A (zh) * 2020-07-27 2020-11-27 四川大学 基于模型预测控制的智能建筑群电能优化共享系统和方法
CN112053276B (zh) * 2020-09-29 2022-07-22 支付宝(杭州)信息技术有限公司 基于隐写技术的数据处理方法及装置
CN113542525B (zh) * 2021-06-30 2023-02-10 中国人民解放军战略支援部队信息工程大学 基于mmd残差的隐写检测特征选取方法
WO2023108221A1 (en) * 2021-12-17 2023-06-22 Martyn Betts Digital watermarks for not identifying the name or the particulars of a customer in digital transaction
CN114510268B (zh) * 2021-12-24 2022-09-20 中国人民解放军战略支援部队航天工程大学 一种基于gpu实现下变频中单精度浮点数累积误差控制方法
US11961263B1 (en) * 2023-09-16 2024-04-16 SiliconeSignal Technologies Zero-vision camera system

Family Cites Families (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1260295B (de) * 1964-12-04 1968-02-01 Agfa Gevaert Ag Verfahren und Vorrichtung zur Herstellung von Kopien
US3493674A (en) * 1965-05-28 1970-02-03 Rca Corp Television message system for transmitting auxiliary information during the vertical blanking interval of each television field
US3585290A (en) * 1968-01-29 1971-06-15 Rca Corp Coding arrangements for multiplexed messages
US4231113A (en) * 1968-03-11 1980-10-28 International Business Machines Corporation Anti-jam communications system
US3569619A (en) * 1968-06-27 1971-03-09 Luther G Simjian Verification system using coded identifying and storage means
US3655162A (en) * 1970-10-08 1972-04-11 Symons Corp Self-contained waler clamp assembly for concrete wall form
US4944036A (en) * 1970-12-28 1990-07-24 Hyatt Gilbert P Signature filter system
US3703628A (en) * 1971-03-29 1972-11-21 Recognition Equipment Inc System for document coding and identification
US3971917A (en) * 1971-08-27 1976-07-27 Maddox James A Labels and label readers
SE365325B (es) * 1971-11-04 1974-03-18 Rothfjell R
JPS4953817A (es) * 1972-09-25 1974-05-25
US3809806A (en) * 1972-10-18 1974-05-07 Columbia Broadcasting Syst Inc Banding correction system for film recording apparatus
US3838444A (en) * 1972-10-30 1974-09-24 Hazeltine Research Inc System for transmitting auxiliary information in low energy density portion of color tv spectrum
GB1467240A (en) * 1973-09-04 1977-03-16 Gen Electric Co Ltd Television systems
US3914877A (en) * 1974-04-08 1975-10-28 Marion E Hines Image scrambling technique
US3984624A (en) * 1974-07-25 1976-10-05 Weston Instruments, Inc. Video system for conveying digital and analog information
US4184700A (en) * 1975-11-17 1980-01-22 Lgz Landis & Gyr Zug Ag Documents embossed with optical markings representing genuineness information
US4025851A (en) * 1975-11-28 1977-05-24 A.C. Nielsen Company Automatic monitor for programs broadcast
NL7702019A (nl) * 1977-02-25 1978-08-29 Philips Nv Radio-omroepsysteem met zenderkarakterisering.
DE2757171C3 (de) * 1977-12-22 1980-07-10 Standard Elektrik Lorenz Ag, 7000 Stuttgart Verfahren und Anordnung zur Übertragung zweier unterschiedlicher Informationen in einem einzigen Übertragungskanal vorgegebener Bandbreite auf einer Trägerwelle
US4225967A (en) * 1978-01-09 1980-09-30 Fujitsu Limited Broadcast acknowledgement method and system
US4379947A (en) * 1979-02-02 1983-04-12 Teleprompter Corporation System for transmitting data simultaneously with audio
US4230990C1 (en) * 1979-03-16 2002-04-09 John G Lert Jr Broadcast program identification method and system
GB2067871A (en) 1980-01-19 1981-07-30 Marconi Co Ltd Information Encoding Systems
US4313197A (en) * 1980-04-09 1982-01-26 Bell Telephone Laboratories, Incorporated Spread spectrum arrangement for (de)multiplexing speech signals and nonspeech signals
US4476468A (en) * 1981-06-22 1984-10-09 Light Signatures, Inc. Secure transaction card and verification system
CA1160749A (en) * 1980-06-23 1984-01-17 Robert N. Goldman Non-counterfeitable document system
EP0067998B1 (en) * 1980-09-26 1986-04-16 Bo LÖFBERG Method for processing an information signal and means for carrying out the method
US4389671A (en) * 1980-09-29 1983-06-21 Harris Corporation Digitally-controlled analog encrypton
US4416001A (en) * 1980-11-26 1983-11-15 News Log International, Inc. Method and apparatus for optically reading digital data inscribed in an arcuate pattern on a data carrier
US4395600A (en) * 1980-11-26 1983-07-26 Lundy Rene R Auditory subliminal message system and method
US4367488A (en) * 1980-12-08 1983-01-04 Sterling Television Presentations Inc. Video Data Systems Division Data encoding for television
US4380027A (en) * 1980-12-08 1983-04-12 William Leventer Data encoding for television
US4425642A (en) * 1982-01-08 1984-01-10 Applied Spectrum Technologies, Inc. Simultaneous transmission of two information signals within a band-limited communications channel
US4665431A (en) * 1982-06-24 1987-05-12 Cooper J Carl Apparatus and method for receiving audio signals transmitted as part of a television video signal
FR2534433B1 (fr) * 1982-10-08 1986-04-11 Thomson Csf Procede de protection d'une sequence d'images video contre une utilisation frauduleuse et dispositifs pour la mise en oeuvre de ce procede
US4805020A (en) * 1983-03-21 1989-02-14 Greenberg Burton L Television program transmission verification method and apparatus
US4967273A (en) * 1983-03-21 1990-10-30 Vidcode, Inc. Television program transmission verification method and apparatus
US4547804A (en) * 1983-03-21 1985-10-15 Greenberg Burton L Method and apparatus for the automatic identification and verification of commercial broadcast programs
US4639779A (en) * 1983-03-21 1987-01-27 Greenberg Burton L Method and apparatus for the automatic identification and verification of television broadcast programs
US4532508A (en) * 1983-04-01 1985-07-30 Siemens Corporate Research & Support, Inc. Personal authentication system
US4908873A (en) * 1983-05-13 1990-03-13 Philibert Alex C Document reproduction security system
US4553261A (en) * 1983-05-31 1985-11-12 Horst Froessl Document and data handling and retrieval system
SE463897B (sv) * 1983-07-01 1991-02-04 Esselte Security Syst Ab Foerfarande foer att saekra enkla koder
US4660221A (en) * 1983-07-18 1987-04-21 Pitney Bowes Inc. System for printing encrypted messages with bar-code representation
US4637051A (en) * 1983-07-18 1987-01-13 Pitney Bowes Inc. System having a character generator for printing encrypted messages
US4675746A (en) * 1983-07-22 1987-06-23 Data Card Corporation System for forming picture, alphanumeric and micrographic images on the surface of a plastic card
US4703476A (en) * 1983-09-16 1987-10-27 Audicom Corporation Encoding of transmitted program material
CA1226914A (en) * 1984-01-26 1987-09-15 The University Of British Columbia Modem for pseudo noise communication on a.c. lines
JPS60171475A (ja) 1984-02-15 1985-09-04 アイデンティフィケ−ション・デバイセス・インコ−ポレ−テッド 識別システム
US4672605A (en) * 1984-03-20 1987-06-09 Applied Spectrum Technologies, Inc. Data and voice communications system
DE3574217D1 (en) * 1984-07-13 1989-12-14 Motorola Inc Cellular voice and data radiotelephone system
FR2567947B1 (fr) * 1984-07-23 1986-12-26 Euratom Systeme de controle d'acces a lecture de texture de surface
US4663518A (en) * 1984-09-04 1987-05-05 Polaroid Corporation Optical storage identification card and read/write system
CN85100700A (zh) * 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4647974A (en) * 1985-04-12 1987-03-03 Rca Corporation Station signature system
DE3523809A1 (de) * 1985-05-21 1986-11-27 Polygram Gmbh, 2000 Hamburg Verfahren zur zeitkompression von informationen in digitaler form
US4682794A (en) * 1985-07-22 1987-07-28 Photon Devices, Ltd. Secure identification card and system
NL8502567A (nl) * 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
DE3687560D1 (de) * 1985-10-15 1993-03-04 Gao Ges Automation Org Datentraeger mit einem optischen echtheitsmerkmal sowie verfahren zur herstellung und pruefung des datentraegers.
US4712103A (en) * 1985-12-03 1987-12-08 Motohiro Gotanda Door lock control system
JPH0743825B2 (ja) * 1985-12-04 1995-05-15 ソニー株式会社 ダビング方式
IL78541A (en) * 1986-04-18 1989-09-28 Rotlex Optics Ltd Method and apparatus for encryption of optical images
GB8611014D0 (en) * 1986-05-06 1986-06-11 Emi Plc Thorn Signal identification
US4718106A (en) * 1986-05-12 1988-01-05 Weinblatt Lee S Survey of radio audience
GB2196167B (en) * 1986-10-01 1991-01-02 Emi Plc Thorn Apparatus for marking a recorded signal
US4739377A (en) * 1986-10-10 1988-04-19 Eastman Kodak Company Confidential document reproduction method and apparatus
IT1213530B (it) 1986-11-05 1989-12-20 Audemars R S A Sistema di identificazione.
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
FR2609228B1 (fr) * 1986-12-24 1989-12-01 France Etat Procede de diffusion numerique dans des canaux de television
US4866771A (en) * 1987-01-20 1989-09-12 The Analytic Sciences Corporation Signaling system
US4972475A (en) * 1987-02-10 1990-11-20 Veritec Inc. Authenticating pseudo-random code and apparatus
US4903301A (en) * 1987-02-27 1990-02-20 Hitachi, Ltd. Method and system for transmitting variable rate speech signal
GB2204984B (en) 1987-04-29 1992-01-02 John Henry Jenkins Secure distance production method for objects covered by intellectual property rights
JPS63275233A (ja) * 1987-05-06 1988-11-11 Victor Co Of Japan Ltd スペクトラム拡散通信方式
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
EP0298691B1 (en) * 1987-07-08 1994-10-05 Matsushita Electric Industrial Co., Ltd. Method and apparatus for protection of signal copy
US4855827A (en) * 1987-07-21 1989-08-08 Worlds Of Wonder, Inc. Method of providing identification, other digital data and multiple audio tracks in video systems
DE3827172A1 (de) 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
JPH01102539A (ja) * 1987-10-16 1989-04-20 Fuji Photo Film Co Ltd 写真フイルムのコマ番号判別方法
US4807031A (en) * 1987-10-20 1989-02-21 Interactive Systems, Incorporated Interactive video method and apparatus
US4811408A (en) * 1987-11-13 1989-03-07 Light Signatures, Inc. Image dissecting document verification system
US5075773A (en) * 1987-12-07 1991-12-24 British Broadcasting Corporation Data transmission in active picture period
US4811357A (en) * 1988-01-04 1989-03-07 Paradyne Corporation Secondary channel for digital modems using spread spectrum subliminal induced modulation
US5394274A (en) 1988-01-22 1995-02-28 Kahn; Leonard R. Anti-copy system utilizing audible and inaudible protection signals
DE3806411C2 (de) * 1988-02-29 1996-05-30 Thomson Brandt Gmbh Verfahren zur Übertragung eines Tonsignals und eines Zusatzsignals
US4885632A (en) * 1988-02-29 1989-12-05 Agb Television Research System and methods for monitoring TV viewing system including a VCR and/or a cable converter
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4874936A (en) * 1988-04-08 1989-10-17 United Parcel Service Of America, Inc. Hexagonal, information encoding article, process and system
GB8809347D0 (en) * 1988-04-20 1988-05-25 Emi Plc Thorn Apparatus for marking recorded signal
GB8809346D0 (en) 1988-04-20 1988-05-25 Emi Plc Thorn Improvements relating to marked recorded signals
US5213337A (en) 1988-07-06 1993-05-25 Robert Sherman System for communication using a broadcast audio signal
GB2220824A (en) * 1988-07-13 1990-01-17 Philips Electronic Associated Transmission system for sending two signals simultaneously on the same communications channel
GB2222899B (en) 1988-08-31 1993-04-14 Anthony Morris Rose Securing a computer against undesired write operations or from a mass storage device
JPH069348B2 (ja) * 1988-09-16 1994-02-02 日本ビクター株式会社 スペクトル拡散通信方式
US4969041A (en) * 1988-09-23 1990-11-06 Dubner Computer Systems, Inc. Embedment of data in a video signal
US4939515A (en) * 1988-09-30 1990-07-03 General Electric Company Digital signal encoding and decoding apparatus
US4908836A (en) * 1988-10-11 1990-03-13 Unisys Corporation Method and apparatus for decoding multiple bit sequences that are transmitted simultaneously in a single channel
GB8824969D0 (en) 1988-10-25 1988-11-30 Emi Plc Thorn Identification codes
NL8901032A (nl) * 1988-11-10 1990-06-01 Philips Nv Coder om extra informatie op te nemen in een digitaal audiosignaal met een tevoren bepaald formaat, een decoder om deze extra informatie uit dit digitale signaal af te leiden, een inrichting voor het opnemen van een digitaal signaal op een registratiedrager, voorzien van de coder, en een registratiedrager verkregen met deze inrichting.
JP2793658B2 (ja) 1988-12-28 1998-09-03 沖電気工業株式会社 自動審査装置
US5034982A (en) * 1989-01-03 1991-07-23 Dittler Brothers, Inc. Lenticular security screen production method
US5010405A (en) * 1989-02-02 1991-04-23 Massachusetts Institute Of Technology Receiver-compatible enhanced definition television system
US5245329A (en) 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US4943973A (en) * 1989-03-31 1990-07-24 At&T Company Spread-spectrum identification signal for communications system
US5196860A (en) 1989-03-31 1993-03-23 Videojet Systems International, Inc. Ink jet droplet frequency drive control system
US4972476A (en) * 1989-05-11 1990-11-20 Nathans Robert L Counterfeit proof ID card having a scrambled facial image
US5185736A (en) 1989-05-12 1993-02-09 Alcatel Na Network Systems Corp. Synchronous optical transmission system
US4972471A (en) * 1989-05-15 1990-11-20 Gary Gross Encoding system
US5134496A (en) * 1989-05-26 1992-07-28 Technicolor Videocassette Of Michigan Inc. Bilateral anti-copying device for video systems
US5036513A (en) * 1989-06-21 1991-07-30 Academy Of Applied Science Method of and apparatus for integrated voice (audio) communication simultaneously with "under voice" user-transparent digital data between telephone instruments
US5319453A (en) 1989-06-22 1994-06-07 Airtrax Method and apparatus for video signal encoding, decoding and monitoring
IL91221A (en) * 1989-08-04 1995-03-30 Ibm Israel Binary text compression method
US5063446A (en) * 1989-08-11 1991-11-05 General Electric Company Apparatus for transmitting auxiliary signal in a TV channel
US5212551A (en) 1989-10-16 1993-05-18 Conanan Virgilio D Method and apparatus for adaptively superimposing bursts of texts over audio signals and decoder thereof
NL8902818A (nl) 1989-11-15 1991-06-03 Nedap Nv Geautomatiseerd afrekensysteem.
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US4996530A (en) * 1989-11-27 1991-02-26 Hewlett-Packard Company Statistically based continuous autocalibration method and apparatus
EP0433056B1 (en) 1989-12-15 1996-08-21 Kabushiki Kaisha Toshiba System for recording an image having a facial image and ID information
US5003590A (en) * 1989-12-18 1991-03-26 Eidak Corporation Encoding an optical video disc to inhibit video tape recording
US5337361C1 (en) 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
US5253078A (en) 1990-03-14 1993-10-12 C-Cube Microsystems, Inc. System for compression and decompression of video data using discrete cosine transform and coding techniques
US5319724A (en) 1990-04-19 1994-06-07 Ricoh Corporation Apparatus and method for compressing still images
US5027401A (en) * 1990-07-03 1991-06-25 Soltesz John A System for the secure storage and transmission of data
US5148498A (en) 1990-08-01 1992-09-15 Aware, Inc. Image coding apparatus and method utilizing separable transformations
US5396559A (en) 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
US5077608A (en) * 1990-09-19 1991-12-31 Dubner Computer Systems, Inc. Video effects system able to intersect a 3-D image with a 2-D image
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
US5305400A (en) 1990-12-05 1994-04-19 Deutsche Itt Industries Gmbh Method of encoding and decoding the video data of an image sequence
US5228056A (en) 1990-12-14 1993-07-13 Interdigital Technology Corporation Synchronous spread-spectrum communications system and method
US5315098A (en) 1990-12-27 1994-05-24 Xerox Corporation Methods and means for embedding machine readable digital data in halftone images
CA2063785C (en) 1991-03-25 1998-09-29 Masahiro Funada Image processing apparatus
US5200822A (en) 1991-04-23 1993-04-06 National Broadcasting Company, Inc. Arrangement for and method of processing data, especially for identifying and verifying airing of television broadcast programs
AU657510B2 (en) 1991-05-24 1995-03-16 Apple Inc. Improved image encoding/decoding method and apparatus
ATE222019T1 (de) 1991-05-29 2002-08-15 Pacific Microsonics Inc Verbesserungen in systemen zum erreichen von grösserer frequenz-auflösung
US5559559A (en) 1991-06-14 1996-09-24 Wavephore, Inc. Transmitting a secondary signal with dynamic injection level control
US5387941A (en) 1991-06-14 1995-02-07 Wavephore, Inc. Data with video transmitter
US5327237A (en) 1991-06-14 1994-07-05 Wavephore, Inc. Transmitting data with video
US5617148A (en) 1991-06-14 1997-04-01 Wavephore, Inc. Filter by-pass for transmitting an additional signal with a video signal
JP3141963B2 (ja) * 1991-09-06 2001-03-07 日本テレビ放送網株式会社 情報信号のエンコーダおよびデコーダ
JP3280083B2 (ja) 1991-09-30 2002-04-30 キヤノン株式会社 画像処理装置及び画像処理方法
US5450122A (en) 1991-11-22 1995-09-12 A.C. Nielsen Company In-station television program encoding and monitoring system and method
JP2554219B2 (ja) 1991-11-26 1996-11-13 日本電信電話株式会社 ディジタル信号の重畳伝送方式
US5247364A (en) 1991-11-29 1993-09-21 Scientific-Atlanta, Inc. Method and apparatus for tuning data channels in a subscription television system having in-band data transmissions
US5319735A (en) * 1991-12-17 1994-06-07 Bolt Beranek And Newman Inc. Embedded signalling
US5243423A (en) 1991-12-20 1993-09-07 A. C. Nielsen Company Spread spectrum digital data transmission over TV video
JP3332435B2 (ja) * 1992-01-06 2002-10-07 キヤノン株式会社 画像処理装置及びその方法
JP3367959B2 (ja) * 1992-01-31 2003-01-20 キヤノン株式会社 画像処理装置及び方法
JP2942837B2 (ja) 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
KR100206261B1 (ko) 1992-02-28 1999-07-01 윤종용 디지탈 vtr의 영상신호 대역 압축장치
US5446273A (en) 1992-03-13 1995-08-29 Leslie; William M. Credit card security system
US5295203A (en) 1992-03-26 1994-03-15 General Instrument Corporation Method and apparatus for vector coding of video transform coefficients
JPH05292331A (ja) 1992-03-30 1993-11-05 Internatl Business Mach Corp <Ibm> ラン・レングス・コードのデコード方法、ビデオ・コントローラ、及びデータ処理システム
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5325167A (en) 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
US5408542A (en) 1992-05-12 1995-04-18 Apple Computer, Inc. Method and apparatus for real-time lossless compression and decompression of image data
SG49266A1 (en) 1992-05-19 1998-05-18 Thomson Multimedia Sa Method and apparatus for device control by data transmission in TV lines
WO1993025038A1 (fr) 1992-05-29 1993-12-09 Ecole Polytechnique Federale De Lausanne (Epfl) Procede de marquage de documents
US5259025A (en) 1992-06-12 1993-11-02 Audio Digitalimaging, Inc. Method of verifying fake-proof video identification data
JPH0644755A (ja) 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
US5321749A (en) 1992-09-21 1994-06-14 Richard Virga Encryption device
NZ314404A (en) 1992-11-16 1998-11-25 Ceridian Corp Encoding symbols in audio signals that represent frequency information, for identifying broadcast programs during audience survey
CA2106143C (en) 1992-11-25 2004-02-24 William L. Thomas Universal broadcast code and multi-level encoded signal monitoring system
US5379345A (en) 1993-01-29 1995-01-03 Radio Audit Systems, Inc. Method and apparatus for the processing of encoded data in conjunction with an audio broadcast
US5337362A (en) 1993-04-15 1994-08-09 Ricoh Corporation Method and apparatus for placing data onto plain paper
US5351302A (en) 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
US5404160A (en) 1993-06-24 1995-04-04 Berkeley Varitronics Systems, Inc. System and method for identifying a television program
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
US5432870A (en) 1993-06-30 1995-07-11 Ricoh Corporation Method and apparatus for compressing and decompressing images of documents
US5461426A (en) 1993-08-20 1995-10-24 Samsung Electronics Co., Ltd. Apparatus for processing modified NTSC television signals, with digital signals buried therewithin
US5422963A (en) 1993-10-15 1995-06-06 At&T Corp. Block transform coder for arbitrarily shaped image segments
US5481294A (en) 1993-10-27 1996-01-02 A. C. Nielsen Company Audience measurement system utilizing ancillary codes and passive signatures
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5515081A (en) 1993-11-30 1996-05-07 Borland International, Inc. System and methods for improved storage and processing of BITMAP images
US5428607A (en) 1993-12-20 1995-06-27 At&T Corp. Intra-switch communications in narrow band ATM networks
US5450490A (en) 1994-03-31 1995-09-12 The Arbitron Company Apparatus and methods for including codes in audio signals and decoding
US5404377A (en) 1994-04-08 1995-04-04 Moses; Donald W. Simultaneous transmission of data and audio signals by means of perceptual coding
US5488664A (en) 1994-04-22 1996-01-30 Yeda Research And Development Co., Ltd. Method and apparatus for protecting visual information with printed cryptographic watermarks
US5539471A (en) 1994-05-03 1996-07-23 Microsoft Corporation System and method for inserting and recovering an add-on data signal for transmission with a video signal
US5469506A (en) 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5568570A (en) 1994-09-30 1996-10-22 Eastman Kodak Company Method and apparatus for reducing quantization artifacts in a hierarchical image storage and retrieval system
US5541662A (en) 1994-09-30 1996-07-30 Intel Corporation Content programmer control of video and data display using associated data
US5614940A (en) 1994-10-21 1997-03-25 Intel Corporation Method and apparatus for providing broadcast information with indexing
US5576532A (en) 1995-01-03 1996-11-19 Xerox Corporation Interleaved and interlaced sync codes and address codes for self-clocking glyph codes
US5572010A (en) 1995-01-03 1996-11-05 Xerox Corporation Distributed type labeling for embedded data blocks
US5530759A (en) 1995-02-01 1996-06-25 International Business Machines Corporation Color correct digital watermarking of images

Also Published As

Publication number Publication date
EP1522990A3 (en) 2008-11-19
EP0959621B1 (en) 2001-02-28
ATE199469T1 (de) 2001-03-15
EP0959620A1 (en) 1999-11-24
JPH09509795A (ja) 1997-09-30
ES2156456T3 (es) 2001-06-16
EP1522990A2 (en) 2005-04-13
EP0959621A1 (en) 1999-11-24
EP0959620B1 (en) 2005-01-12
EP1522990B1 (en) 2010-10-20
US5850481A (en) 1998-12-15
CA2174413A1 (en) 1995-05-26
DE69434237D1 (de) 2005-02-17
EP1389011A2 (en) 2004-02-11
WO1995014289A2 (en) 1995-05-26
WO1995014289A3 (en) 1995-06-29
EP0737387A1 (en) 1996-10-16
ATE387807T1 (de) 2008-03-15
EP1389011A3 (en) 2004-02-25
EP1389011B1 (en) 2008-02-27
JP4205624B2 (ja) 2009-01-07
JP2004343722A (ja) 2004-12-02
US5850481C1 (en) 2002-07-16
ATE237197T1 (de) 2003-04-15
JP3649731B2 (ja) 2005-05-18
DE69426787T2 (de) 2001-08-30
DE69432480T2 (de) 2004-03-18
CA2174413C (en) 2009-06-09
EP0737387B1 (en) 2003-04-09
DE69426787D1 (de) 2001-04-05
DE69432480D1 (de) 2003-05-15
DE69434237T2 (de) 2005-12-08
ATE287176T1 (de) 2005-01-15
JP2007202163A (ja) 2007-08-09
JP2005151561A (ja) 2005-06-09
EP0987855A2 (en) 2000-03-22

Similar Documents

Publication Publication Date Title
ES2236999T3 (es) Video con informacion digital oculta en banda.
ES2302888T3 (es) Metodo para la incrustacion de un codigo esteanografico en la señal de una imagen.
JP4417979B2 (ja) ステガノグラフィシステム
Arnold et al. Techniques and applications of digital watermarking and content protection
US8014563B2 (en) Methods and systems for steganographic processing
US6535618B1 (en) Image capture device with steganographic data embedding
US6757406B2 (en) Steganographic image processing
US6778682B2 (en) Redundantly embedding auxiliary data in source signals
JP2002504272A5 (es)
JP2002504272A (ja) ステガノグラフィシステム
KR20020022131A (ko) 디지털 권리들 관리를 위한 신호 프로세싱 방법들,디바이스들 및 응용들