FI105418B - Varmennuskoodin kätkeminen sähköiseen signaaliin - Google Patents

Varmennuskoodin kätkeminen sähköiseen signaaliin Download PDF

Info

Publication number
FI105418B
FI105418B FI970295A FI970295A FI105418B FI 105418 B FI105418 B FI 105418B FI 970295 A FI970295 A FI 970295A FI 970295 A FI970295 A FI 970295A FI 105418 B FI105418 B FI 105418B
Authority
FI
Finland
Prior art keywords
information
image
value
signal
filter
Prior art date
Application number
FI970295A
Other languages
English (en)
Swedish (sv)
Other versions
FI970295A (fi
FI970295A0 (fi
Inventor
Jaakko Astola
Pauli Kuosmanen
Original Assignee
Nokia Multimedia Network Termi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Multimedia Network Termi filed Critical Nokia Multimedia Network Termi
Priority to FI970295A priority Critical patent/FI105418B/fi
Publication of FI970295A0 publication Critical patent/FI970295A0/fi
Priority to DE69800601T priority patent/DE69800601T2/de
Priority to EP98100682A priority patent/EP0855829B1/en
Priority to US09/010,606 priority patent/US6094722A/en
Publication of FI970295A publication Critical patent/FI970295A/fi
Application granted granted Critical
Publication of FI105418B publication Critical patent/FI105418B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information

Description

105418
Varmennuskoodin kätkeminen sähköiseen signaaliin - Certifieringskodens döl-jande i en elektrisk signal
Keksintö koskee omistusoikeutta osoittavan koodin tai muun varmennuskoodin li-5 säämistä sähköiseen signaaliin siten, että sivullisten on vaikea havaita koodin olemassaoloa ja/tai poistaa koodia signaalista. Keksintö koskee sekä menetelmää että menetelmän toteuttavaa laitetta. Tässä patenttihakemuksessa tarkastellaan esimerkinomaisena signaalina sähköisessä muodossa esitettyä kaksiulotteista kuvaa, erityisesti valokuvauslaitteella tuotettua liikkumatonta kuvaa eli ns. still-kuvaa. Keksintö 10 on kuitenkin jäljempänä selostettavilla tavoilla yleistettävissä myös muihin signaali-tyyppeihin.
Sähköisessä muodossa esitettävän informaation kopioiminen ja monistaminen on yleensä varsin helppoa, mikä vaikeuttaa tekijänoikeuksien noudattamisen valvontaa. Tekijänoikeus tiettyyn kuvaan kuuluu kansainvälisten sopimusten mukaisesti kuvan 15 tuottajalle. Jos hän tallentaa kuvan sähköisessä tiedostomuodossa tietokoneeseen, joka on yhteydessä internetin tapaiseen laajaan tietoverkkoon, on mahdollista, että joku muu verkon käyttäjä kopioi kuvatiedoston itselleen ja käyttää sitä muissa yhteyksissä maksamatta tuottajalle korvausta, joka tälle tekijänoikeuden perusteella kuuluisi. Jos tuottaja haluaa periä korvauksia oikeusteitse, hänen on kyettävä todis-20 tamaan, että muualla käytetty kuva on kopio hänen tuottamastaan kuvasta. Tuottajan : kannalta olisi hyvin tärkeää, että sähköisessä muodossa siirretystä tiedostosta voi- t * · daan siirron ja mahdollisten muokkaustoimenpiteiden jälkeenkin saada selville jokin : tiedoston alkuperää kuvaava tieto. Tämän tiedon on kuitenkin oltava siten kätketty, että epärehellinen käyttäjä ei pysty poistamaan sitä tai edes havaitsemaan sen ole-25 massaoloa.
• · • · ·
Kuvatiedostojen omistusoikeuden osoittamiseen käytetyt menetelmät voidaan pääosin jakaa kahteen luokkaan. Vesileimamenetelmissä kuvaan lisätään jokin graafi-nen elementti, joka voidaan jälkikäteen eristää ja esittää graafisena todisteena siitä, . ·*· .···. että se on lisätty kuvaan tarkoituksella eikä ole jokin kuvan osien satunnainen kom- 30 binaatio. Tarkistussummamenetelmissä kuvan esittämiseen käytetyistä biteistä ja/tai Ί I · ’ · ’: tavuista lasketaan salaisella menetelmällä jokin tarkistussumma eli looginen kombi- naatio, joka lisätään osaksi kuvatiedostoa. Kuvan alkuperä todetaan laskemalla jäl- . Y; kikäteen sama looginen kombinaatio ja vertaamalla sitä tiedoston sisältämään alku- • * ,γ: peräiseen tarkistussummaan. Koska vain kuvan oikea omistaja tietää oikean tarkis- • · 2 105418 tussumman laskentamenetelmän, todennäköisyys saman summan saamiseksi sattumanvaraisesti valitulla menetelmällä on pieni.
Kaikilla edellä mainituilla menetelmillä on seuraavat yhteiset tavoitteet: - kuvan laatu visuaalisesti tarkasteltuna ei saa kärsiä varmennuskoodin lisäämisestä 5 kuvaan, - vain tuottaja ja mahdollisesti jokin riippumaton, luotettu tarkastuslaitos pystyvät tarkastamaan tiettyyn kuvaan kätketyn varmennuskoodin, - varmennusmenetelmän tulee sallia hyvin monenlaisten varmennuskoodien eli "allekiijoitusten" käyttö, 10 - varmennuskoodin tulee säilyä kuvassa riittävällä luotettavuudella, vaikka kuva pakataan esimerkiksi JPEG- tai MPEG-algoritmilla, ja - varmennuskoodin tulee kestää kuvien piratisointiyritykset eli yritykset kuvan oikean alkuperän häivyttämiseksi.
Vesileimamenetelmissä varmennuskoodina käytettyä graafista elementtiä nimitetään 15 yleisesti vesileimaksi (engl. watermark) tai allekirjoitukseksi (engl. signature). Eräs tunnettu vesileimatyyppinen menetelmä on esitetty julkaisussa "R. G. van Schyndel, A. Z. Tirkel, C. F. Osborne: A Digital Watermark, Proceedings of ICIP -94, Volume . ... Π of UI, pp. 86-90, IEEE, Austin, Texas, 1994". Muita julkaisuja, jotka käsittelevät • · · tekniikan tason mukaisia menetelmiä kuvien varmennuskoodaamiseksi, on esitetty */ ’ 20 tämän hakemuksen selitysosan lopussa olevassa viiteluettelossa. Yleisesti tekniikan '· ^ tason mukaisissa julkaisuissa allekirjoituksesta muodostetaan jokin näennäissatun- nainen muoto, jonka pikselit "sirotellaan" varmennuskoodattavaan kuvaan. Näiden • · : * · · menetelmien haittapuolena on yleensä niiden laskennallinen monimutkaisuus.
• · · • · · • · ·
Julkaisussa US-A-5 524 933 esitetään menetelmä, jossa alkuperäiseen kuvaan lisä-.... 25 tään merkkikuvasta ja merkkikuvan kohdalla olevasta alkuperäisestä kuvasta riippu- va suodatettu kuva.
• · · : Julkaisussa JP-A-62214484 esitetään menetelmä, jossa alkuperäinen kuva suodate- taan vesileimaa vastaavasta bittikuviosta riippuvalla funktiolla. Suodatus vastaa va- '‘ linnaista värisuodinta.
• * « * 4 « * .·. : 30 Tämän keksinnön tavoitteena on esittää menetelmä ja laite, joilla voidaan toteuttaa edellä esitetyt signaalin varmennuskoodauksen tavoitteet helposti ja luotettavasti.
/ 105418 3
Keksinnön tavoitteet saavutetaan liittämällä allekirjoitus alkuperäiseen signaaliin suodatusmenetelmällä, joka muuttaa allekirjoituksen osoittamien pikselien tai muiden signaaliosien arvoa hallitulla tavalla.
Keksinnön mukaiselle menetelmälle varmennuskoodin kätkemiseksi sähköiseen sig-5 naaliin on tunnusomaista, että kunkin signaalista tarkasteltavaksi valitun informaatio-osan arvo määrätään uudelleen suodattimella, jonka syöttötietoja ovat sähköisen signaalin tietyt ennalta määrätyt muut vastaavat informaatio-osat.
Keksinnön mukaiselle menetelmälle varmennuskoodauksen toteamiseksi sähköisestä signaalista, joka koostuu informaatio-osista, joilla on tietty arvo, on tunnusomaista, 10 että siinä - suodatetaan sähköinen signaali ennalta määrätyllä suodattimella, - merkitään ne informaatio-osat, joiden arvo ei muutu suodatuksessa ja - verrataan merkittyjä informaatio-osia ennalta määrättyyn allekiijoitukseen.
Keksintö kohdistuu myös laitteeseen edellä esitetyn menetelmän toteuttamiseksi.
15 Keksinnön mukaiselle laitteelle on tunnusomaista, että se käsittää suodattimen, ja laitteen käsittely-yksikkö on järjestetty valitsemaan tarkasteltaviksi informaatio-osiksi tietyt, varmennuskoodin mukaan määräytyvät informaatio-osat ja määräämään tarkasteltaviksi valittujen informaatio-osien arvo uudelleen mainitun suodatti-. men määräämällä tavalla, jonka suodattimen syöttötietoja ovat sähköisen signaalin , · ”. 20 tietyt ennalta määrätyt muut vastaavat informaatio-osat.
• · *
Havainnollisuuden säilyttämiseksi seuraavassa keskitytään edelleen esimerkkiin, ♦ · · jossa alkuperäinen signaali on kaksiulotteinen still-kuva ja allekirjoitus on tietty graafinen elementti. Keksinnön mukaisessa menetelmässä allekirjoitus on tällöin edullisimmin kaksiulotteinen binääritaulukko eli se koostuu biteistä, joiden arvo on 25 vain joko 1 tai 0. Bittikarttana esitettynä tällainen allekirjoitus on kaksivärinen (tyy-.···. pillisesti mustavalkoinen) kuva, jossa 1-arvoiset bitit näkyvät mustina pikseleinä ja /···. 0-arvoiset bitit näkyvät valkoisina pikseleinä tai päinvastoin. Allekirjoitus asetetaan m · alkuperäisen kuvan "päälle" maskiksi haluttuun kohtaan ja alkuperäisestä kuvasta « · valitaan tarkasteltaviksi vain ne pikselit, jotka osuvat päällekkäin allekirjoituksessa t I > 30 olevien 1 -bittien kanssa. Luonnollinen vaihtoehtoinen menettely on valita tarkastel-taviksi vain ne pikselit, jotka osuvat päällekkäin allekirjoituksessa olevien 0-bittien kanssa. Kullekin tarkasteltavalle alkuperäisen kuvan pikselille lasketaan uusi arvo • * * ’ ’ käyttämällä suodatinta, jonka syöttötietoina käytetään tiettyjä sellaisia alkuperäisen s 4 105418 kuvan pikseleitä, jotka eivät kuulu tarkasteltavien pisteiden joukkoon. Kun kaikille tarkasteltaville pikseleille on määritetty uusi arvo, varmennuskoodaus on valmis.
Suodatin, jota käytetään uusien arvojen laskemiseksi tarkasteltaville alkuperäisen kuvan pikseleille, voidaan valita varsin vapaasti. Keksinnön kannalta edullinen suo-5 datin on sellainen, joka suurella todennäköisyydellä muuttaa minkä tahansa satunnaisesti valitun pikselin arvoa, mutta muuttaa sitä vain vähän. Suodatus voidaan määritellä laajasti niin, että se on mikä tahansa operaatio, jossa tietyn pikselin tai muun informaatio-osan uusi arvo määräytyy deterministisesti suodattimen syöttötietoina olevien pikseleiden tai muiden informaatio-osien arvojen perusteella.
10 Keksinnön mukaisen varmennuskoodauksen havaitsemiseksi koko varmennuskoo-dattu kuva suodatetaan pikseli kerrallaan samalla suodattimella, jota käytettiin varmennuskoodauksen toteuttamiseksi. Koska suodatin muuttaa hyvin todennäköisesti minkä tahansa tarkasteltavan pikselin arvoa, suurin osa kuvan pikselien arvoista muuttuu. Ainoastaan ne pikselit, joiden arvo oli määräytynyt suodattimen mukaisek-15 si jo varmennuskoodauksessa, säilyttävät arvonsa. Havaitsija merkitsee kuvasta ne pikselit, joiden arvo ei muutu. Jos nämä pikselit muodostavat allekirjoituksena käytetyn graafisen elementin, kuvan omistusoikeus on näytetty toteen.
Keksinnön muunnelmissa alkuperäistä kuvaa voidaan käsitellä eri tavoin ennen allekirjoituksen lisäämistä siihen. Eräs edullinen menettely on tehdä alkuperäiselle ku-20 valle jokin sinänsä tunnettu muunnos, jonka käänteismuunnos tunnetaan. Allekirjoi- . tus lisätään muunnettuun kuvaan edellä selostetulla suodatusmenetelmällä ja näin • · · '•j·' saatu kuva käänteismuunnetaan takaisin alkuperäiseen muotoon. Allekirjoitus voi- . daan myös ylinäytteistää ennen sen lisäämistä alkuperäiseen tai muunnettuun ku- vaan, mikä käytännössä tarkoittaa allekirjoituksen monistamista ja liittämistä saman • · ’···’ 25 kuvan useampaan eri kohtaan.
• ·
Seuraavassa selostetaan keksintöä yksityiskohtaisemmin viitaten esimerkkinä esitet- tyihin edullisiin suoritusmuotoihin ja oheisiin kuviin, joissa • · · :···* kuva 1 esittää pikselien valintaa keksinnön mukaisesti, • · * • · • * ««· kuva 2 esittää keksinnön mukaista suodatinta, • · · • * · 30 kuva 3 esittää keksinnön mukaisen varmennuskoodauksen toteamista, ’··’ kuva 4 esittää keksinnön erään suoritusmuodon etenemistä ja • * * • · · * · kuva 5 esittää keksinnön erään suoritusmuodon mukaista laitetta.
5 105418
Kuvassa 1 on esitetty yksinkertainen digitaalinen kuva 100, jonka pikseleiden väriä ei selvyyden vuoksi ole esitetty kuvassa 1, ja yksinkertainen binäärinen allekirjoitus 101, jossa 1-pikselit on merkitty mustalla ja 0-pikselit valkoisella. Digitaalisessa kuvassa 100 on M x N pikseliä, jotka jakaantuvat numeroituihin sarakkeisiin ja rivei-5 hin (tässä M = 12 ja N = 15). Kunkin pikselin arvo on tavallisimmin 8-bittinen tavu tai 16-bittinen tavupari. Todellisessa varmennuskoodattavassa digitaalisessa kuvassa on tyypillisesti satojatuhansia tai miljoonia pikseleitä. Myös todellinen allekirjoitus on yleensä huomattavasti suurempi ja monimutkaisempi kuin kuvan 1 esimerkki. Allekirjoituksen koko on yleisesti H x K pikseliä (tässä H = 5 ja K = 7). Jotta alle-10 kirjoitus mahtuisi kuvaan kokonaan, voidaan asettaa rajoitukset H < M ja K < N.
Keksinnön yksinkertaisen suoritusmuodon mukaisessa varmennuskoodauksessa koodauksen toteuttaja valitsee alkuperäisestä kuvasta 100 paikan, johon hän haluaa sijoittaa allekirjoituksen 101. Paikan vapaavalintaisuus on edullista, koska näin mahdollinen kuvapiraatti ei tiedä, mistä kohdasta kuvaa mahdollista allekirjoitusta 15 tulisi etsiä. Paikka ilmoitetaan kätevimmin sen pikselin koordinaatteina, jonka kohdalle allekirjoituksen pikseli numero (1,1) osuu. Oletetaan, että koodauksen toteuttaja valitsee paikan (3,3). Kuvan esimerkissä valitaan tällöin alkuperäisestä kuvasta tarkasteltaviksi ne pikselit, joiden kohdalle allekirjoituksessa osuu 1-pikseli. Kuvassa 1 nämä alkuperäisen kuvan pikselit on merkitty x:llä.
20 Kukin tarkasteltavaksi valittu alkuperäisen kuvan pikseli käsitellään erikseen suodattimena, jonka yksityiskohtainen toteutus on varmennuskoodauksen toteuttajan : vapaasti valittavissa. Ainoa keksinnön asettama rajoitus kyseiselle suodattimelle on, että se ei saa käyttää syöttötietona yhtäkään tarkasteltavaksi valittua pikseliä. Tällöin : suodattimen toteutus on jossain määrin sidoksissa siihen, miten 1-ja O-pikselit ja- • · .··. 25 kaantuvat allekirjoituksessa. Kuvasta 1 nähdään, että esimerkkinä käytetty allekiijoi- • · tus ei sisällä toisiaan sivuavia eikä diagonaalisesti vierekkäisiä 1-bittejä, joten suo- • · · ’datin voi käyttää tietyn pikselin suodatuksessa syöttötietoina esimerkiksi kaikkia niitä kahdeksaa pikseliä, jotka ympäröivät suodatettavaa pikseliä. Kuvassa 2 on esitetty kaavamaisesti suodatin, jossa vinoviivoituksella merkityn pikselin x suodatettu 30 arvo on sama kuin sitä ympäröivien kahdeksan pikselin keskiarvo. Tämä suodatin * · · soveltuu hyvin kuvan 1 kaltaiseen tapaukseen.
• I • * *
Koska alkuperäinen kuva on tyypillisesti valokuvan kaltainen kuva, jossa useilla vierekkäisillä pikseleillä ovat hyvin epätodennäköisesti täsmälleen sama arvo, on lä-:*: hes varmaa, että kuvan 2 suodattimen kaltainen suodatin muuttaa tarkasteltavan pik- 35 selin arvoa. Toisaalta valokuvan kaltaisessa kuvassa myös radikaalit pikseliarvon • · muutokset muutaman pikselin pituisella matkalla ovat harvinaisia, joten kuvan 2 / 6 105418 esittämä suodatin muuttaa tarkasteltavan pikselin arvoa todennäköisesti vain vähän. Nämä molemmat ovat varmennuskoodauksen kannalta edullisia piirteitä. Kun kaikki allekirjoituksen perusteella tarkasteltaviksi valitut alkuperäisen kuvan pikselit on erikseen suodatettu valitulla suodattimena, keksinnön yksinkertaisen suoritusmuo-5 don mukainen varmennuskoodaus on tehty. Jos jokin tarkasteltavaksi valittu pikseli olisi sijainnut hyvin lähellä kuvan reunaa, suodattimen syöttötietojen valintaa kuvaava ikkuna 200 olisi sijoittunut osittain kuvan ulkopuolelle. Tällaisia tapauksia varten voidaan määritellä ns. wrap-around-käytäntö, jonka mukaisesti siirtyminen kuvan reunimmaisesta pikselistä kuvan reunan ulkopuolelle tulkitaan siirtymiseksi kuvan 10 vastakkaisella reunalla olevaan pikseliin (toisin sanoen pikselien sijainti sarakkeissa on määritelty modulo sarakkeiden määrä ja vastaavasti riveissä modulo rivien määrä).
Kuva 3 esittää varmennuskoodauksen toteamista kuvasta, joka on varmennuskoo-dattu edellä selostetulla keksinnön yksinkertaisen suoritusmuodon mukaisella mene-15 telmällä. Digitaalinen kuva 300 suodatetaan pikseli kerrallaan samalla suodattimella, jota käytettiin allekirjoituksen kätkemiseksi alkuperäiseen kuvaan. Kehys 301 kuvaa suodattimen syöttötietojen valintakehyksen sijoittumista tietyn pikselin kohdalla ja pikseli kerrallaan etenevät nuolet kuvaavat kehyksen siirtämistä pikseli kerrallaan eteenpäin, kunnes koko kuva on suodatettu. Useimpien pikselien arvo muuttuu suo-20 datuksessa, kuten edellä on todettu. Niiden pikselien arvo, jotka on suodatettu jo allekirjoituksen kätkemisvaiheessa, ei kuitenkaan muutu, koska suodatus samojen syöttötietopikselien perusteella antaa sekä allekirjoituksen kätkemisvaiheessa että t · * ·'· '· sen toteamisvaiheessa saman tuloksen. Lisäksi on oletettavaa, että kuvasta löytyy
Ml ' ' ' ' joitakin pikseleitä, joiden arvo on sattumalta sellainen ettei se muutu suodatuksessa.
« * · l 25 Suodatuksen perusteella muodostetaan ns. erotuskuva, jossa ne pikselit, joiden arvo :<t<: ei muuttunut suodatuksessa, on selvästi erotettu niistä, joiden arvo muuttui. Esimer- kiksi kuvassa 3 ensin mainitut pikselit on merkitty mustalla ja kaikki muut pikselit on merkitty valkoisella. Pikselit kuvan kohdissa (2, 1) ja (1, N) ovat satunnaisesti • löytyneitä pikseleitä ja muut mustalla merkityt pikselit kuuluvat allekirjoitukseen.
• ♦ · 30 Jos allekirjoitus on tietty säännöllinen ja helposti tunnistettava graafinen elementti ja * · " jos satunnaisesti löytyviä "ei-muuttuvia" pikseleitä on suhteellisen vähän, allekirjoi-tus on yleensä selvästi havaittavissa paljain silmin tarkastelemalla erotuskuvaa, kun ,··. koko kuva on suodatettu. Jos jompikumpi näistä ehdoista ei täyty, allekirjoitusta f * voidaan etsiä erotuskuvasta tilastollisin menetelmin. Käytännössä tämä on yleensä :35 helpointa toteuttaa muodostamalla allekirjoituksen ja erotuskuvan konvoluutio, jossa tunnettua allekirjoitusta verrataan kuhunkin sen mahdolliseen sijaintiin erotuskuvas- 7 105418 sa ja lasketaan tunnusluku, joka kuvaa sitä, kuinka hyvin allekirjoituksen pikseli-sisältö vastaa erotuskuvan pikselisisältöä kussakin mahdollisessa sijaintikohdassa.
Jos konvoluution suurin arvo osoittaa, että sopivimmassa sijaintikohdassa yli 90 % allekirjoituksen pikseleistä on arvoltaan samoja kuin vastaavat erotuskuvan pikselit, 5 voidaan olla kohtalaisen varmoja, että allekirjoitus on alunperin sijoitettu kyseiseen kohtaan. Täydellistä vastaavuutta allekirjoituksen ja erotuskuvan tietyn kohdan välillä ei voida vaatia, jos on mahdollista, että pakkausalgoritmi tai muu tiedon häviämistä aiheuttava tekijä on muuttanut kuvan sisältöä varmennuskoodauksen tekemisen jälkeen.
10 Edellä selostetussa keksinnön yksinkertaisessa suoritusmuodossa varmennuskoodauksen tekijä voi itse valita haluamansa allekirjoituksen, sen sijoituskohdan alkuperäisessä kuvassa ja suodattimen, jolla sekä varmennuskoodaus että sen toteaminen tehdään. Koska mahdollisten allekirjoitusten määrä on suuria kuvia käsiteltäessä lähes rajaton ja koska käyttökelpoisia suodattimia on hyvin paljon, ilman tietoa alle-15 kirjoituksen muodosta ja käytetystä suodattimesta on vaikea edes havaita, onko tietty kuva varmennuskoodattu vai ei, saati ilmaista ja poistaa kuvasta varmennus-koodauksessa käytettyä allekirjoitusta. Voidaan kuitenkin ajatella, että kuvapiraatti saisi haltuunsa sekä alkuperäisen, varmennuskoodaamattoman kuvan että siitä tehdyn varmennuskoodatun version. Jos näistä kuvista lasketaan erotus pikseleittäin, 20 allekirjoitus tulee näkyviin, koska varmennuskoodaus on muuttanut vain allekirjoituksen perusteella valittujen pikseleiden arvoa muiden pikseleiden pysyessä muuttumattomina. Löydettyään allekirjoituksen kuvapiraatti voi tehdä tilastollisen ana-: lyysin siitä, miten alkuperäisen kuvan pikselien arvo ovat muuttuneet varmennus- v : koodauksessa, jolloin hän saa pahimmassa tapauksessa selville myös sen, minkälai- * · *.·; 25 seen suodattuneen varmennuskoodaus on perustunut. Näiden tietojen perusteella on mahdollista yrittää murtaa myös muiden saman tuottajan tuottamien kuvien varmen-nuskoodausta.
··» I I · Tämän epäkohdan poistamiseksi keksinnöstä on kehitetty toinen suoritusmuoto, jota selostetaan seuraavaksi viitaten kuvaan 4. Varmennuskoodauksen aluksi alkuperäi- '...· 30 nen kuva 400 muunnetaan toiseen muotoon 401 muunnoksella T, jonka käänteis- • · muunnos T_1 on varmennuskoodauksen toteuttajan tiedossa. Allekirjoitus 402 lisä- : tään muunnettuun kuvaan käyttämällä suodatinta 403 samalla tavalla kuin edellä on .···. selostettu. Muunnettu kuva, johon allekirjoitus on lisätty suodattamalla, käänteis- muunnetaan kuvaksi 404, joka vastaa muuten alkuperäistä kuvaa 400 mutta sisältää
Vv 35 lisäksi allekirjoituksen muodossa, joka on suodatuksen 403 ja käänteismuunnoksen • · • · * « M • * 105418 8 T'1 tulos. Paljain silmin tarkasteltuna kuvaa 404 on yleensä mahdotonta erottaa alkuperäisestä kuvasta 400.
Varmennuskoodauksen toteamiseksi kuva 404 muunnetaan uudelleen muunnoksella T, jolloin saadaan muunnettu kuva 405. Kun se suodatetaan pikseleittäin suodatti-5 mella 403 ja merkitään kaikki ne pikselit, joiden arvo ei muutu, saadaan erotuskuva 406, josta voidaan edelleen havaita joko visuaalisesti tai tilastollisin menetelmin allekirjoitus 402.
Muunnos T on varmennuskoodauksen tekijän vapaasti valittavissa, kunhan se on deterministinen ja sen käänteismuunnos T_1 on tiedossa. Tässä suoritusmuodossa 10 varmennuskoodauksen tekijällä on siis käytössään edellä mainittujen allekirjoituksen, sen sijainnin ja suodattimen lisäksi neljäs vapaavalintainen tekijä, joka edelleen vaikeuttaa allekirjoituksen luvatonta havaitsemista ja sitä kautta varmennuskoodauksen murtamista. Eräs tunnettu muunnos T, joka soveltuu käytettäväksi kuvan 4 mukaisella tavalla, on diskreetti kosinimuunnos. Eräs toinen mahdollinen muunnos on 15 kuvan jakaminen (esimerkiksi näennäissatunnaisesti) kahdeksi tai useammaksi osa-kuvaksi, joista vain yhteen lisätään allekirjoitus tai joissa osakuvissa allekirjoitus lisätään eri kohtiin. Kuvan jakaminen osakuviksi voi tapahtua "leikkaamalla" osa pikseleistä eri osakuviin tai jakamalla kunkin pikselin arvo osiksi (esimerkiksi kunkin pikselin neljä eniten merkitsevää bittiä ensimmäiseen osakuvaan ja loput bitit 20 toiseen osakuvaan) tai muulla tavoin. Alan ammattimies pystyy helposti esittämään suuren määrän sopivia muunnoksia. Markkinoilla on runsaasti valmiita algoritmeja : : ja sähköisiä piirejä, joilla muunnosten ja käänteismuunnosten laskeminen kuville on nopeaa ja vaivatonta, joten keksinnön kehittyneempi suoritusmuoto ei lisää merkit- : tävästi keksinnön toteutuksen monimutkaisuutta.
• * · • · « · · • · *···* 25 Eräs muunnelma, joka parantaa keksinnön mukaisen varmennuskoodauksen resistii- : ’** visyyttä kuvatiedostojen pakkausalgoritmien aiheuttamaa tietojen häviämistä vas- #·· : taan, on allekirjoituksen ylinäytteistäminen ennen sen liittämistä suodattamalla alku peräiseen kuvaan tai siitä muuntamalla saatuun muunnettuun kuvaan. Ylinäytteis-täminen tarkoittaa allekirjoituksen pikselijaon tihentämistä. Jos kaksiulotteinen al-30 lekirjoitus ylinäytteistetään kaksinkertaisesti sekä pysty- että vaakasuunnassa, kus- • · · .· . takin alkuperäisestä allekirjoituksen pikselistä tulee neljä samanarvoista pikseliä.
Alkuperäinen allekirjoitus siis monistetaan neljäksi kopioksi, jotka sijoitetaan var-’··’ mennuskoodattavaan kuvaan toisiinsa nähden säännöllisesti tai jopa toisistaan riip pumatta. Tällöin todennäköisyys sille, että ainakin yksi allekirjoituksen kopio tulee 35 selvästi näkyviin varmennuskoodauksen toteamisvaiheessa, on varsin suuri. Ylinäyt-teistyksen määrä on varmennuskoodauksen tekijän vapaasti valittavissa. Jos samaan s 105418 9 kuvaan liitetään useita kopioita allekirjoituksesta, kunkin kopion liittämiseksi voidaan käyttää eri suodatinta. Tällöin kukin allekirjoituksen kopio voidaan luonnollisesti havaita vain käyttämällä samaa suodatinta, jota on käytetty sen liittämiseksi kuvaan. Useampia kopioita liitettäessä on huolehdittava siitä, että ne eivät mene ku-5 vassa päällekkäin.
Merkittävä sovelluskohde kaksiulotteisten kuvien varmennuskoodaukselle ovat digitaaliset kuva-arkistot, jotka ovat yhteydessä internetiin tai muuhun vastaavaan yleiseen tiedonsiirtoverkkoon ja josta käyttäjät voivat käydä valitsemassa ja kopioimassa haluamiaan kuvatiedostoja. Kuva-arkiston ylläpitäjä voi suojata arkistossa 10 olevat kuvat keksinnön mukaisella varmennuskoodauksella ja vaikkapa lähettää tietoverkkoon agentiksi nimitetyn ohjelman, joka etsii automaattisesti muita kuvatiedostoja ja kokeilee, voidaanko niistä todeta kuva-arkiston ylläpitäjän tekemä var-mennuskoodaus. Allekirjoituksen löytyminen sellaisesta kuvatiedostosta, jota ei ole hankittu laillisen sopimuksen nojalla kuva-arkiston ylläpitäjältä, osoittaa, että kysei-15 sen tiedoston haltija on saanut sen haltuunsa luvatta. Myös www-kotisivulla oleva yksittäinen kuva voidaan varmennuskoodata, jotta sen luvaton kopiointi muualle tietoverkossa voitaisiin havaita. Selainohjelmaan, jota varmennuskoodatun kuvan tai kuvien laillinen omistaja käyttää saadakseen muuta tietoa tietoverkosta, voidaan liittää varmennuskoodauksen toteamisosa, johon käyttäjä syöttää tiedot käyttämis-20 tään allekirjoituksesta, suodattimesta ja mahdollisesta muunnoksesta. Tällöin tietyn kuvan tai tiettyjen kuvien omistaja voi - kohdatessaan verkossa tutunnäköisen kuvan - yhdellä näppäinpainalluksella tai hiiren napsautuksella tutkia, löytyykö siitä hänen • « » :.*· · allekirjoituksensa.
f i I « : Edellä on käsitelty keksinnön soveltamista kaksiulotteisten, bittikarttamuodossa /···. 25 esitettyjen digitaalisten kuvien varmennuskoodaukseen. Keksintö voidaan kuitenkin • · yleistää hyvin monenlaisten sähköisten signaalien käsittelyyn. Videoesitys on sarja • · · nopeasti peräkkäin esitettyjä kaksiulotteisia kuvia, joista mihin tahansa tai vaikka • · · jokaiseen voidaan liittää allekiijoitus edellä selostetulla tavalla. Toisaalta videoesityksessä voidaan hyödyntää aikaulottuvuutta tekemällä varmennuskoodaukseen ja 30 sen toteamiseen käytettävästä suodattimesta kolmiulotteinen, jolloin se käyttää syöt- *·· tötietoina esimerkiksi tiettyjä kahden tai useamman peräkkäisen kuvan sisältämiä : pikseleitä. Varmennuskoodattava signaali ja varmennuskoodauksessa käytettävät /···. allekirjoitus ja suodatin voivat olla myös yksiulotteisia: esimerkkinä digitaalinen • · puhelinsignaali, joka on sarja ajallisesti peräkkäisiä tavuja. Tällöin allekiijoitus voi \v 35 olla tietty bittijono, jonka ykkösbittejä (vaihtoehtoisesti nollabittejä) vastaavat tavut • « tietystä, säännöllisesti toistuvasta puhelinsignaalin jaksosta (esimerkiksi 20 ms:n s 10 105418 puheaikaa vastaavasta puhekehyksestä) valitaan tarkasteltaviksi tavuiksi. Edellä keksinnön yleisen kuvauksen yhteydessä esitetty termi "informaatio-osa" on tarkoitettu merkitsemään kaikkia niitä sähköisessä muodossa esitetyn signaalin osia, jotka voidaan yksilöidä ja valita tarkasteltaviksi edellä kuvatuin tavoin ja joiden arvo voi-5 daan muuttaa tiettyä suodatinta käyttäen.
Erityisesti audio-ja videosignaalien tai muiden luonteeltaan ajallisesti jatkuvien signaalien varmennuskoodaus osoittaa, että signaalin ei tarvitse olla tietty kooltaan rajoitettu tiedosto kuten still-kuvien varmennuskoodauksessa. Keksinnön mukaisella menetelmällä voidaan lisätä varmennuskoodaus ajallisesti jatkuvaan signaaliin tie-10 tyin säännöllisin tai epäsäännöllisin välein. Tätä keksinnön ominaisuutta voidaan hyödyntää esimerkiksi tietyllä laitteella (puhelimella, videokameralla, nauhurilla tms.) tuotetun sähköisen signaalin identifioimiseen: laite voi sisältää sinetöidyn var-mennuskoodauspiirin, johon on pysyvästi tallennettu tälle laitteelle ominaiset tietty allekirjoitus, tietty suodatin ja tarvittaessa tietty muunnos ja sen käänteismuunnos.
15 Varmennuskoodauspiiri erottaa säännöllisin tai epäsäännöllisin väliajoin laitteella tuotetusta signaalista jakson, johon se kätkee allekirjoituksen keksinnön mukaisella tavalla. Jälkikäteen laitteella tuotettu signaali voidaan toimittaa sellaisen luotetun tahon analysoitavaksi, jolla on tiedossaan sinetöityyn varmennuskoodauspiirin tallennetut tiedot. Näiden tietojen avulla luotettu taho pystyy osoittamaan, millä lait-20 teella signaali on tuotettu.
Kuva 5 esittää kaavamaisesti erästä laitetta keksinnön mukaisen menetelmän toteut- : :': tamiseksi. Laitteessa on mikroprosessori 500, joka on varustettu lukemaan ja kirjoit- tamaan kuvia tai muita signaaleja muistilohkoista 501 ja 502 sekä tekemään niille : keksinnön edellyttämiä signaalinkäsittelyoperaatioita. Mikroprosessorilla on myös - · * · * ,···. 25 kaksisuuntainen tiedonsiirtoyhteys muistilohkoihin 503, 504 ja 505, joista ensim- • * ym‘ mäinen on tarkoitettu suodatuksessa käytetyn suodattimen tallentamiseen, toinen on • · · *... tarkoitettu allekirjoituksena käytettävän tiedon tallentamiseen ja kolmas on tarkoi- ’’ * tettu muunnoksen T ja sen käänteismuunnoksen tallentamiseen. Mikroprosessoriin on lisäksi liitetty näyttö 506 tietojen välittämiseksi käyttäjälle sekä näppäimistö 507, 30 jolla käyttäjä voi ohjata laitteen toimintaa. Jos kyseessä olisi sinetöity varmennus- koodauspiiri, jonka tarkoitus on toimia tietyssä suuremmassa laitteessa varmistaen /kyseisellä laitteella tuotetun tiedon alkuperää, näppäimistöä ja näyttöä ei tarvittaisi ,···. ja suodattimen, allekirjoituksen ja muunnoksen tiedot olisi tallennettu pysyvästi • · muistilohkoihin 503, 504 ja 505. Sinetöinnillä tarkoitetaan tässä yhteydessä mitä ta-v.: 35 hansa sinänsä tunnettua järjestelyä, jolla tietyn sähköisen piirin sisältö ja toiminta on I ' suojattu niin, että niiden luvaton selvillesaaminen on vaikeaa.
11 105418 Käyttäjä syöttää kuvan 5 mukaiselle laitteelle tiedot haluamastaan suodattimesta, allekirjoituksesta ja muunnoksesta käyttäen näppäimistöä 507 tai vastaavaa tiedon-syöttölaitetta. Lisäksi käyttäjä antaa laitteelle komennon, joka tarkoittaa tietyn kuva-tai muun tiedoston varmennuskoodausta. Kyseinen tiedosto on tällöin tallennettuna 5 muistilohkoon 501. Mikroprosessori 500 lukee varmennuskoodattavan tiedoston, muuntaa sen muistilohkosta 505 lukemansa muunnoksen T edellyttämällä tavalla ja tallentaa sen sen muistilohkoon 502. Kahdesta erillisestä muistilohkosta 501 ja 502 on tällöin etua, koska jos muunnos keskeytyy tai siinä tapahtuu virhe, koko tiedosto ei tuhoudu vaan sen alkuperäinen versio säilyy tallennettuna muistilohkoon 501.
10 Seuraa vaksi mikroprosessori 500 lukee muunnetun tiedoston muistilohkosta 502 ja tallentaa sen takaisin muistilohkoon 501 siten, että se muuttaa allekirjoituksen perusteella tarkasteltaviksi valittujen pikselien tai muiden informaatio-osien arvot muistilohkosta 503 luetun suodattimen määräämällä tavalla. Lopuksi mikroprosessori lukee tiedoston uudestaan muistilohkosta 501, käänteismuuntaa senja tallentaa 15 varmennuskoodatun tiedoston muistilohkoon 502. Mikroprosessori ilmoittaa var-mennuskoodauksen onnistumisesta käyttäjälle näytön 506 välityksellä.
Kun käyttäjä antaa näppäimistöllä 507 komennon, joka tarkoittaa varmennuskoo-dauksen toteamista muistilohkoon 502 tallennetusta tiedostosta, mikroprosessori lukee tiedoston, muuntaa sen ja tallentaa muunnetun tiedoston muistilohkoon 501. 20 Seuraavaksi se lukee muunnetun tiedoston muistilohkosta 501, suodattaa sen ja muodostaa erotustiedoston, jossa ne informaatio-osat on merkitty, joiden arvo ei muuttunut suodatuksessa. Erotustiedosto tallentuu muistilohkoon 502. Mikroproses-' · '· : sori muodostaa konvoluution erotustiedostosta ja allekirjoituksesta ja tallentaa muis- : tilohkoon 501 tuloksen, jossa kutakin erotustiedoston informaatio-osaa vastaa tun- *·.’·; 25 nusluku, joka kuvaa allekirjoituksen sopivuutta kyseisen erotustiedoston informaa- tio-osan kohdalle. Lopuksi mikroprosessori ilmoittaa käyttäjälle näytössä 506, mikä on suurin tunnusluku, missä kohdassa se sijaitsee ja onko sen perusteella todennä- • köistä, että tiedosto on todettu varmennuskoodatuksi muistilohkoon 504 tallennettua allekirjoitusta käyttäen. Mikroprosessori voi esittää erotustiedoston käyttäjälle myös .···. 30 graafisesti näytössä 506, jolloin käyttäjä voi visuaalisesti päätellä, onko tiedostosta . I · IV.' löytynyt hänen tarkoittamaansa allekirjoitusta.
• · ··· m : Alan ammattimiehelle on selvää, että edellä esitetyt keksinnön suoritusmuodot ovat ,♦··, esimerkinomaisia ja että niihin on mahdollista tehdä sinänsä ilmeisiä muutoksia poikkeamatta jäljempänä esitettävien patenttivaatimusten määrittelemästä suojapii-35 ristä.
• · • · · r 12 105418
Kirjallisuusviitteet: I. Pitas, T. H. Kaskalis: "Applying Signatures on Digital Images", 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Volume I of Π, pp. 460-463, IEEE, Halkidiki, Greece, 1995 5 E. Koch, J. Zhao: "Towards Robust and Hidden Image Copyright Labeling", 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Volume I of Π, pp. 452-455, IEEE, Halkidiki, Greece, 1995 0. Bruyndonckx, J.-J. Quisquater, B. Macq: "Spatial Method for Copyright Labeling of Digital Images", 1995 IEEE Workshop on Nonlinear Signal and Image 10 Processing, Volume I of Π, pp. 456-459, IEEE, Halkidiki, Greece, 1995 M. D. Swanson, B. Zhu, A. H. Tewfik: "Robust Data Hiding for Images", Proceedings of the 1996 IEEE Digital Signal Processing Workshop, pp. 37-40, IEEE, Loen, Norway, 1996
1. Pitas: "A Method for Signature Casting on Digital Images", Proceedings of ICIP
15 -96, Volume ΙΠ, pp. 215-218, IEEE, 1996 R. B. Wolfgang, E. J. Delp: "A Watermark for Digital Images", Proceedings of ICIP -96, Volume IH, pp. 219-222, IEEE, 1996 C.-T. Hsu, J.-L. Wu: "Hidden Signatures in Images", Proceedings of ICIP -96, i i : Volume ΙΠ, pp. 223-226, IEEE, 1996 »M • I I « « : 20 M. Schneider, S.-F. Chang: "A Robust Content Based Digital Signature for Image .*·.* Authentication", Proceedings of ICIP-96, Volume ΠΙ, pp. 227-230, IEEE, 1996 • · ··· • · • *·* A. G. Bors, I. Pitas: "Image Watermarking Using DCT Domain Constraints", Pro- :.J · ceedings of ICIP -96, Volume ΙΠ, pp. 231-234, IEEE, 1996 S. Roche, J.-L. Dugelay, R. Molva: "Multi-Resolution Access Control Algorithm *”*. 25 Based on Fractal Coding", Proceedings of ICIP -96, Volume ΙΠ, pp. 235-238, IEEE, 1996 • V « « « /.. ·* J. J. K. ό Ruanaidh, W. J. Dowling, F. M. Boland: "Phase Watermarking of Digital ’*.* Images", Proceedings of ICIP -96, Volume ΙΠ, pp. 239-242, IEEE, 1996 • t * « « ♦ · · • * : H. Kinoshita: "An Image Digital Signature System with Zkip for the Grapf Iso- 30 morphism", Proceedings of ICIP -96, Volume ΙΠ, pp. 247-250, IEEE, 1996 13 105418 I. J. Cox, J. Kilian, T. Leighton, T, Shamoon: "Secure Spread Spectrum Watermarking for Images, Audio and Video", Proceedings of ICIP -96, Volume ΙΠ, pp. 243-246, IEEE, 1996 H. Dedieu, M. Hasler, M. Bouslami: "Invisible Signatures in Images Based on Non-5 linear Dynamical Systems", 1995 International Symposium on Nonlinear Theory and its Applications, pp. 163-166, Las Vegas, USA, 1995 S. Craver, N. Memon, B.-L. Yeo, M. Yeung: "Can Invisible Watermarks Resolve Rightful Ownerships?", IBM Research Report RC 20509, IBM, 1996.
• · · « · « » » % « « · · • · «
• I
• t ♦ · « • ·* • « ··· • · ♦ · ·♦* ♦ · • ♦· # · · • · · %·· • · - · · ·♦· ·*· ; : ·♦· « • · • * · • M • ·
«M
• « • « • · · ♦ · · «
I I I
• 4 · • · *
• M
• · r

Claims (12)

14 105418
1. Menetelmä varmennuskoodin (101, 402, 504) kätkemiseksi sähköiseen signaaliin (100, 400, 401), joka koostuu informaatio-osista, joilla on tietty arvo, jossa menetelmässä valitaan sähköisestä signaalista tietyt informaatio-osat tarkasteltaviksi 5 mainitun varmennuskoodin sisällön perusteella, tunnettu siitä, että kunkin tarkasteltavaksi valitun informaatio-osan arvo määrätään uudelleen suodattimena (200, 403, 503), jonka syöttötietoja ovat sähköisen signaalin tietyt ennalta määrätyt muut vastaavat informaatio-osat.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu säh-10 köinen signaali (100, 400, 401) on luonteeltaan tiedostoja sen informaatio-osat ovat tavuja.
3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainittu tiedosto on kuvatiedosto ja sen tavut kuvaavat kuvan pikseleitä.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu säh-15 köinen signaali (100, 400, 401) on luonteeltaan ajallisesti jatkuva signaali ja sen informaatio-osat ovat tavuja, jolloin varmennuskoodin kätkemisesti ajallisesti jatkuvasta signaalista erotetaan tietty ajallinen jakso, johon varmennuskoodi kätketään.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että varmennus-koodia kätketään samaan ajallisesti jatkuvaan signaaliin toistuvasti. : 20
6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että siinä lisäksi : tehdään mainitulle sähköiselle signaalille deterministinen muunnos (T, 505) ennen informaatio-osien valitsemista tarkasteltaviksi ja muunnetulle sähköiselle signaalille :***: tehdään mainitun deterministisen muunnoksen käänteismuunnos (Τ'1, 505) sen jäi- • · y.mm keen, kun kunkin tarkasteltavaksi valitun informaatio-osan arvo on määrätty uudel- 25 leen. • ·
7. Menetelmä varmennuskoodauksen toteamiseksi sähköisestä signaalista, joka IM I '·koostuu informaatio-osista, joilla on tietty arvo, tunnettu siitä, että siinä ··· • m • v ” ’ m - suodatetaan sähköinen signaali ennalta määrätyllä suodattimella (403), • · • # • I ‘ : - merkitään ne informaatio-osat (406), joiden arvo ei muutu suodatuksessa ja • · • · 30. verrataan merkittyjä informaatio-osia ennalta määrättyyn allekirjoitukseen (402). • · · • · 15 105418
8. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että siinä lisäksi tehdään mainitulle sähköiselle signaalille ennalta määrätty deterministinen muunnos (T) ennen sen suodattamista.
9. Laite varmennuskoodin kätkemiseksi sähköiseen signaaliin, joka koostuu in-5 formaatio-osista, joilla on tietty arvo, joka laite käsittää muistin (501, 502) mainitun sähköisen signaalin tallentamiseksi sekä käsittely-yksikön (500) mainitun sähköisen signaalin lukemiseksi mainitusta muistista ja sen informaatio-osien arvon muuttamiseksi, tunnettu siitä, että se käsittää suodattimen (503) ja mainittu käsittely-yksikkö on järjestetty valitsemaan tarkasteltaviksi informaatio-osiksi tietyt, mainitun var-10 mennuskoodin mukaan määräytyvät informaatio-osat ja määräämään tarkasteltaviksi valittujen informaatio-osien arvo uudelleen mainitun suodattimen määräämällä tavalla, jonka suodattimen syöttötietoja ovat sähköisen signaalin tietyt ennalta määrätyt muut vastaavat informaatio-osat.
10. Laite varmennuskoodauksen toteamiseksi sähköisestä signaalista, joka koostuu 15 informaatio-osista, joilla on tietty arvo, joka laite käsittää muistin (501, 502) mainitun sähköisen signaalin tallentamiseksi sekä käsittely-yksikön (500) mainitun sähköisen signaalin lukemiseksi mainitusta muistista ja sen informaatio-osien arvon muuttamiseksi, tunnettu siitä, että se käsittää suodattimen (503) ja mainittu käsittely-yksikkö on järjestetty määräämään signaalin informaatio-osien arvo uudelleen 20 mainitun suodattimen määräämällä tavalla sekä tallentamaan tieto niistä informaatio-osista, joiden arvo ei muutu suodatuksessa. • • ,i
: 11. Patenttivaatimuksen 9 tai 10 mukainen laite, tunnettu siitä, että se käsittää li- säksi syöttölaitteen (507) syöttötietojen vastaanottamiseksi käyttäjältä sekä tulostus- ·.: laitteen (506) toimintaa koskevien tietojen välittämiseksi käyttäjälle. • · • · · • ·
12. Patenttivaatimuksen 9 tai 10 mukainen laite, tunnettu siitä, että se on sinetöity « · varmennuskoodauspiiri. • · · • ♦ · Λ · · • « • · • · · • · • · • » · • · • · · • · • · · • « « · · « « • · · ♦ · » 1 · · « 16 105418
FI970295A 1997-01-24 1997-01-24 Varmennuskoodin kätkeminen sähköiseen signaaliin FI105418B (fi)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FI970295A FI105418B (fi) 1997-01-24 1997-01-24 Varmennuskoodin kätkeminen sähköiseen signaaliin
DE69800601T DE69800601T2 (de) 1997-01-24 1998-01-16 Verfahren und Vorrichtung zum Verstecken eines Authenfizierungskodes in einem elektrischen Signal
EP98100682A EP0855829B1 (en) 1997-01-24 1998-01-16 Hiding an authentication code in an electric signal
US09/010,606 US6094722A (en) 1997-01-24 1998-01-22 Hiding a authentication code in an electric signal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI970295A FI105418B (fi) 1997-01-24 1997-01-24 Varmennuskoodin kätkeminen sähköiseen signaaliin
FI970295 1997-01-24

Publications (3)

Publication Number Publication Date
FI970295A0 FI970295A0 (fi) 1997-01-24
FI970295A FI970295A (fi) 1998-07-25
FI105418B true FI105418B (fi) 2000-08-15

Family

ID=8547799

Family Applications (1)

Application Number Title Priority Date Filing Date
FI970295A FI105418B (fi) 1997-01-24 1997-01-24 Varmennuskoodin kätkeminen sähköiseen signaaliin

Country Status (4)

Country Link
US (1) US6094722A (fi)
EP (1) EP0855829B1 (fi)
DE (1) DE69800601T2 (fi)
FI (1) FI105418B (fi)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE46310E1 (en) 1991-12-23 2017-02-14 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
USRE47908E1 (en) 1991-12-23 2020-03-17 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
USRE48056E1 (en) 1991-12-23 2020-06-16 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6229924B1 (en) 1996-05-16 2001-05-08 Digimarc Corporation Method and apparatus for watermarking video images
JP2002511201A (ja) * 1996-09-13 2002-04-09 パーデュー・リサーチ・ファウンデーション 透かし模様を使用した信号の認証
US7130442B2 (en) * 1996-10-28 2006-10-31 International Business Machines Corporation Protecting images with an image watermark
US6131162A (en) 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
DE19812826C1 (de) * 1998-03-24 2000-03-02 Fraunhofer Ges Forschung Verfahren zur Fälschungssicherung von Dokumenten mit einem Bild, vorzugsweise mit einem Paßbild
JP3809297B2 (ja) * 1998-05-29 2006-08-16 キヤノン株式会社 画像処理方法、装置及び媒体
FR2782223B1 (fr) * 1998-08-06 2000-11-03 Canon Kk Procede et dispositif d'insertion et de decodage d'une marque dans des donnees numeriques
FR2782224B1 (fr) * 1998-08-06 2000-11-03 Canon Kk Procede et dispositif d'insertion et de decodage d'une marque dans des donnees numeriques
US6944313B1 (en) 1998-08-06 2005-09-13 Canon Kabushiki Kaisha Method and device for inserting and decoding a watermark in digital data
US6771795B1 (en) * 2000-09-07 2004-08-03 Sarnoff Corporation Spatio-temporal channel for image watermarks or data
US6826315B1 (en) * 2000-09-13 2004-11-30 Hewlett-Packard Development Company, L.P. Digital imaging device with image authentication capability
US6978371B1 (en) * 2000-11-07 2005-12-20 Matsushita Electric Industrial Co., Ltd. Data hiding in digital multimedia
US6687385B1 (en) * 2000-11-22 2004-02-03 Xerox Corporation Method for steganographic encoding
US6778679B1 (en) * 2000-11-22 2004-08-17 Xerox Corporation Method for steganographic decoding
US6483927B2 (en) * 2000-12-18 2002-11-19 Digimarc Corporation Synchronizing readers of hidden auxiliary data in quantization-based data hiding schemes
US7162453B1 (en) * 2001-06-29 2007-01-09 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US6724914B2 (en) 2001-10-16 2004-04-20 Digimarc Corporation Progressive watermark decoding on a distributed computing platform
US7006662B2 (en) 2001-12-13 2006-02-28 Digimarc Corporation Reversible watermarking using expansion, rate control and iterative embedding
US7231061B2 (en) 2002-01-22 2007-06-12 Digimarc Corporation Adaptive prediction filtering for digital watermarking
US7567721B2 (en) * 2002-01-22 2009-07-28 Digimarc Corporation Digital watermarking of low bit rate video
US7577841B2 (en) 2002-08-15 2009-08-18 Digimarc Corporation Watermark placement in watermarking of time varying media signals
US7756288B2 (en) * 2003-05-29 2010-07-13 Jeffrey Lubin Method and apparatus for analog insertion of low frequency watermarks
US7257234B2 (en) * 2003-08-14 2007-08-14 Microsoft Corporation Watermark-based goods authentication
US7116374B2 (en) * 2003-08-26 2006-10-03 Koplar Interactive Systems International, L.L.C. Method and system for enhanced modulation of video signals
US8077904B2 (en) * 2006-06-30 2011-12-13 Nokia Corporation Apparatuses, computer program products, and methods for authenticating digital signals
FR2907622A1 (fr) 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
US8463109B2 (en) 2008-01-07 2013-06-11 Black Mariah, Inc. Editing digital film
US20090207998A1 (en) * 2008-01-07 2009-08-20 Angus Wall Determining unique material identifier numbers using checksum values
KR20130082706A (ko) * 2011-12-15 2013-07-22 한국전자통신연구원 클라이언트 기기의 응용을 처리하는 휴대 단말 장치 및 처리 방법
US9319417B2 (en) 2012-06-28 2016-04-19 Fortinet, Inc. Data leak protection

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62214484A (ja) * 1986-03-17 1987-09-21 Fujitsu Ltd エア−ブラシ処理におけるすかし処理方式
WO1993025038A1 (fr) * 1992-05-29 1993-12-09 Ecole Polytechnique Federale De Lausanne (Epfl) Procede de marquage de documents
WO1995027627A1 (en) * 1992-10-01 1995-10-19 Joh. Enschedé En Zonen Grafische Inrichting B.V. Method for making a code image, original comprising such a code image and photocopier for copying such an original
US5568570A (en) * 1994-09-30 1996-10-22 Eastman Kodak Company Method and apparatus for reducing quantization artifacts in a hierarchical image storage and retrieval system
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels

Also Published As

Publication number Publication date
DE69800601T2 (de) 2002-06-20
EP0855829A2 (en) 1998-07-29
DE69800601D1 (de) 2001-04-26
EP0855829B1 (en) 2001-03-21
US6094722A (en) 2000-07-25
FI970295A (fi) 1998-07-25
EP0855829A3 (en) 1998-11-18
FI970295A0 (fi) 1997-01-24

Similar Documents

Publication Publication Date Title
FI105418B (fi) Varmennuskoodin kätkeminen sähköiseen signaaliin
Petitcolas et al. Attacks on copyright marking systems
Rey et al. A survey of watermarking algorithms for image authentication
Sun et al. A SVD-and quantization based semi-fragile watermarking technique for image authentication
KR100335308B1 (ko) 워터마크를 이용한 인간 지각가능 데이터 세트의 배포와 인증 방법 및 그 장치
Holliman et al. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes
Chang et al. A watermarking-based image ownership and tampering authentication scheme
Wolfgang et al. A watermarking technique for digital imagery: further studies
US8059815B2 (en) Transforming data files into logical storage units for auxiliary data through reversible watermarks
US8271795B2 (en) Security based on subliminal and supraliminal channels for data objects
US6831990B2 (en) System and method for image tamper detection via thumbnail hiding
Rey et al. Blind detection of malicious alterations on still images using robust watermarks
Celik et al. Localized lossless authentication watermark (LAW)
JP2003510925A (ja) 署名と透かしを使ったデジタルデータ製作品の認証
Alam et al. An investigation into encrypted message hiding through images using LSB
Marçal et al. A steganographic method for digital images robust to RS steganalysis
CN110532740B (zh) 图片加密方法、装置、侵权确定方法和计算机存储介质
WO2004102464A2 (en) Reversible watermarking and related applications
Dadkhah et al. Efficient image authentication and tamper localization algorithm using active watermarking
JP3891328B2 (ja) データ処理装置およびデータ処理方法
JP2007036652A (ja) 画像処理方法および画像処理装置およびプログラムおよび記憶媒体
Noga A Visual Data Hash Method
JP2007028402A (ja) 画像処理方法、装置、プログラムおよび記録媒体
KR100356201B1 (ko) 에치에스아이 컬러 공간에서 저작권 보호를 위한 워터마킹및 인증 기법과 인증 기법이 적용된 컬러 동영상에서디지털 워터마크를 추출하는 추출방법
Bedi et al. A design of secure watermarking scheme for images in spatial domain