JP3949679B2 - Steganography system - Google Patents

Steganography system Download PDF

Info

Publication number
JP3949679B2
JP3949679B2 JP2004224727A JP2004224727A JP3949679B2 JP 3949679 B2 JP3949679 B2 JP 3949679B2 JP 2004224727 A JP2004224727 A JP 2004224727A JP 2004224727 A JP2004224727 A JP 2004224727A JP 3949679 B2 JP3949679 B2 JP 3949679B2
Authority
JP
Japan
Prior art keywords
signal
identification code
image
code
digital image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004224727A
Other languages
Japanese (ja)
Other versions
JP2005051793A (en
Inventor
ジェフリー ビー ローズ
Original Assignee
ディジマーク コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/436,102 external-priority patent/US5748783A/en
Priority claimed from US08/508,083 external-priority patent/US5841978A/en
Priority claimed from US08534005 external-priority patent/US5832119C1/en
Application filed by ディジマーク コーポレイション filed Critical ディジマーク コーポレイション
Publication of JP2005051793A publication Critical patent/JP2005051793A/en
Application granted granted Critical
Publication of JP3949679B2 publication Critical patent/JP3949679B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

ステガノグラフィの背景Steganography background

ステガノグラフィに対する多数のアプローチと、ステガノグラフィの多数の用途とが存在する。概略は以下の通りである。   There are numerous approaches to steganography and numerous applications of steganography. The outline is as follows.

ソーン イー エム アイに対する英国特許公開明細書第2196167号は、オーディオ記録を記録のオーナを示すマーキング信号と電子的に混合し、その組み合わせがオリジナルと知覚的に同一であるシステムを開示している。米国特許明細書第4963998号および第5079648号は、このシステムの変形例を開示している。   British Patent Publication No. 2196167 to Thorne M.I. discloses a system in which an audio recording is electronically mixed with a marking signal indicating the owner of the recording, and the combination is perceptually identical to the original. U.S. Pat. Nos. 4,963,998 and 5,079,648 disclose variations of this system.

ボルト、ベレナックおよびニューマンに対する米国特許明細書第5319735号は、前述のソーン イー エム アイの特許と同じ原理に基礎を置いているが、精神音響マスキング問題を追加で述べている。   US Pat. No. 5,319,735 to Bolt, Berenac and Newman is based on the same principles as the aforementioned Thorn EMI patent, but additionally describes the psychoacoustic masking problem.

モーゼスに対する米国特許明細書第4425642号、第4425661号、第5404377号および第5473631号は、データをオーディオ信号にごくわずかに埋め込む種々のシステムを開示しており、後者の2つの特許は、特に、ニューラルネットワーク実現化と、細部の知覚的符号化とに焦点をおいている。   U.S. Pat. Nos. 4,425,642, 4,425,661, 5,404,377, and 5,473,631 to Moses disclose various systems that embed data in an audio signal only slightly, the latter two patents in particular: The focus is on neural network realization and perceptual coding of details.

エー ティー アンド ティーに対する米国特許明細書第4943973号は、低レベルノイズ信号を他のデータに追加し、これらと共に補助データを伝送する拡張スペクトル技術を用いるシステムを開示している。この特許は、ネットワーク制御信号をディジタル化音声信号と共に送信する状況において特に説明している。   U.S. Pat. No. 4,943,973 to A & T discloses a system that uses an extended spectrum technique to add a low level noise signal to other data and transmit ancillary data with them. This patent specifically describes the situation in which network control signals are transmitted along with digitized voice signals.

ユー エス フィリップスに対する米国特許明細書第5161210号は、追加の低レベル量子化レベルを、オーディオ信号において規定し、これらと共に、例えば、コピー禁止信号を伝送するシステムを開示している。   U.S. Pat. No. 5,161,210 to US Philips discloses a system for defining additional low level quantization levels in an audio signal and, for example, transmitting a copy inhibit signal therewith.

グロスに対する米国特許明細書第4972471号は、著作権が取得された素材に関するオーディオ(例えば、ラジオ)信号の、これらに識閾下的に埋め込まれた識別信号の参照による自動的な監視において援助することを目的とするシステムを開示している。   U.S. Pat. No. 4,972,471 to Gros assists in the automatic monitoring of copyrighted material (eg, radio) signals by reference to identification signals that are subtly embedded in them. A system for this purpose is disclosed.

デジーンに対する米国特許明細書第5243423は、ランダムに選択されたビデオラインにおいてディジタルデータ(例えば、番組企業識別、著作権マーキング、媒体調査、非公開説明、等のデータ)を符号化するビデオステガノグラフィシステムを開示している。デジーンは、テレビジョン同期パルスに頼り、ディジタルデータによってXORされ、ビデオと結合された格納された疑似ランダムシーケンスをトリガする。   US Pat. No. 5,243,423 to Degene describes a video steganography system that encodes digital data (eg, data such as program company identification, copyright marking, media research, non-public description, etc.) on randomly selected video lines. Disclosure. Gene relies on television sync pulses to trigger stored pseudorandom sequences XORed with digital data and combined with video.

欧州特許出願公開明細書第581317号は、画像を多ビット識別コードと共に冗長的にマーキングするシステムを開示している。前記コードの各々の“1”(“0”)ビットを、複数の間隔を置いて離れた“署名点”の周囲の画素値におけるわずかな増加(減少)として明らかにする。疑わしい画像とオリジナルの非符号化画像との差を計算し、前記署名点の周囲の画素変動を検査することによって復号化を進める。   EP-A-581317 discloses a system for redundantly marking an image with a multi-bit identification code. Each “1” (“0”) bit of the code is manifested as a slight increase (decrease) in pixel values around the “signature points” spaced apart by multiple intervals. Decoding proceeds by calculating the difference between the suspicious image and the original unencoded image and examining pixel variations around the signature point.

PCT明細書WO95/14289号は、この分野における本願明細書に先行する仕事である。   PCT specification WO 95/14289 is the work preceding this specification in this field.

コマツ他は、彼らの論文“文書画像通信における電子透かしにおける提案と、署名を実現化するためのその用途”、日本における電子および通信、パート1、73巻、No.5、1990年、22〜33ページにおいて、画像マーキング技術を説明している。この仕事は、理解することがいくらか困難であるが、透かし(例えば、1ビット符号化メッセージ)が疑わしい画像において存在するかどうかの単純なイエス/ノー決定に明らかに帰着する。 Komatsu et al., In their paper “Proposal in Watermarking in Document Image Communication and Its Use to Realize Signatures”, Electronic and Communication in Japan , Part 1, Volume 73, No. 5, 1990, pages 22-33, describes image marking techniques. This task is somewhat difficult to understand, but obviously results in a simple yes / no determination of whether a watermark (eg, a 1-bit encoded message) is present in a suspicious image.

ビデオ信号へのディジタル情報の埋め込みに関する多数の仕事が存在する。多くは、垂直および水平帰線消去期間のような信号の非視覚的部分への埋め込みを行うが、他のものは、この情報を“バンド内”(すなわち、可視ビデオ信号それ自身)に埋め込む。例は、米国特許明細書第4528588号、第4595950号および第5319453号と、欧州特許出願公開明細書第441702号と、マツイ他、“ビデオステガノグラフィ:署名を画像に秘密に埋め込む方法”、アイ エム エー知的財産プロジェクト会報、1994年1月、1巻、第1版、187〜205ページとを含む。 There is a lot of work related to embedding digital information in video signals. Many embed signals into non-visual parts such as vertical and horizontal blanking periods, while others embed this information “in-band” (ie, the visible video signal itself). Examples are U.S. Pat. No. 4528588, and No. 4595950 and No. 5319453, and European Patent Application Publication Specification No. 441,702, Matsui et al., "Video steganography: to embed secret signature to the image" I Em A Intellectual Property Project Bulletin , January 1994, Volume 1, 1st Edition, pages 187-205.

ビデオおよびマルチメディアの著作権マーキングにおいて、ヨーロッパにおいて種々のコンソーシアムの研究の試みが存在する。技術の概説は、“画像のアクセス制御および著作権保護(ACCOPI)、ワークパッケージ8:透かし”1995年6月30日、46ページにおいて見られる。タリスマンと呼ばれる新たな計画は、このACCOPI仕事をある程度拡張すると思われる。これらの計画において活動的な研究者ザオおよびコーは、シスコップとして知られるウェブを基礎とする電子媒体マーキングサービスを提供している。   There are various consortium research attempts in Europe on copyright marking of video and multimedia. A technical overview can be found in “Image Access Control and Copyright Protection (ACCOPI), Work Package 8: Watermark”, June 30, 1995, page 46. A new plan called Talisman seems to extend this ACCOPI work to some extent. Researchers active in these plans, Zao and Ko, provide a web-based electronic media marking service known as Cisco Cup.

オーラは、彼の論文“不可視通信”、ヘルシンキ技術大学、ディジタルシステム研究室、1995年11月5日において、ステガノグラフィの多数の問題を調査している。   Aura is investigating a number of issues in steganography in his paper “Invisible Communication”, Helsinki University of Technology, Digital Systems Laboratory, November 5, 1995.

スタンフォード2世他は、“データ埋め込み方法”、SPIE 2615巻、1995年10月23日において、彼らの1994年5月の動作である、画像ステガノグラフィプログラム(BMPEMBED)を報告している。   Stanford II et al., “Data Embedding Method”, SPIE 2615, October 23, 1995, reported their May 1994 image steganography program (BMPEMBED).

英国の企業、ハイウォータ エフビーアイリミテッドは、識別情報を写真および他のグラフィカルデータにごくわずかに埋め込むソフトウェア製品を紹介している。この技術は、欧州特許明細書第9400971.9(1994年1月19日出願)、第9504221.2号(1995年3月2日出願)および第9513790.7号(1995年7月3日出願)とに属し、これらの最初のものは、PCT国際公開パンフレットWO95/20291号として公開されている。   UK company Highwater FB Limited introduces a software product that embeds identification information in photographs and other graphical data very little. This technology is disclosed in European Patent Specification Nos. 9400971.9 (filed on Jan. 19, 1994), No. 9504221.2 (filed on Mar. 2, 1995) and No. 9513790.7 (filed on Jul. 3, 1995). The first of these is published as PCT International Publication WO 95/20291.

エムアイティのウォルター ベンダーは、彼の論文、“データハイディングに関する技術”、マサチューセッツ工科大学、メディア研究室、1995年1月にによる説明のように、この分野における種々の仕事を行っている。   MIT Walter Vendor does a variety of work in this area, as explained by his paper, “Technology on Data Hiding”, Massachusetts Institute of Technology, Media Laboratory, January 1995.

パロアルトのダイス社は、アージェントの名の下で示されるオーディオマーキング技術を開発している。米国特許が未決定であることが理解され、まだ発行されていない。   Palo Alto's Dice Co., Ltd. is developing the audio marking technology shown under the name of Argent. It is understood that US patents are pending and have not yet been issued.

ティルケル他は、モナッシュ大学において、例えば、“電子すかしマーク”,DICTA-93, マッカリー大学,シドニー,オーストラリア, 1993年12月と、“電子すかし”IEEE 画像における国際会議,1994年11月13−16日,86−90ページとを含む種々の論文を発表している。   Tilkel et al. At Monash University, for example, “Electronic Watermark”, DICTA-93, McCully University, Sydney, Australia, December 1993, and “Electronic Watermark” International Conference on IEEE Images, November 1994. On the 16th, various papers including 86-90 pages are published.

NECテクニカルリサーチインスティテュートのコックス他は、“マルチメディアの保障拡張スペクトルすかし”と表題の付いた1995年12月の彼らの論文において、種々のデータ埋め込み技術を考察している。   Cox et al. Of the NEC Technical Research Institute consider various data embedding technologies in their December 1995 paper entitled “Multimedia Guaranteed Extended Spectrum Watermark”.

モレー他は、“Rechnergetutzte Steganographic: Wie sie Funktioniert undwarum folglish jede Reglementierung von Verschlusselung unsinnig ist, "DuD Datenschtz und Datensicherung, 18/6(1994) 318-326 において、ISDNにおいて補助データを命令的に埋め込む実験的なシステムを考察している。このシステムは、ISDN信号標本を取り上げ、変更し、しきい値以下の標本信号に関する補助データ送信を引き上げる。   Morey et al., “Rechnergetutzte Steganographic: Wie sie Funktioniert undwarum folglish jede Reglementierung von Verschlusselung unsinnig ist,“ DuD Datenschtz und Datensicherung, 18/6 (1994) 318-326, an experimental system that embeds auxiliary data in ISDN. Are considered. The system picks up and modifies ISDN signal samples and raises auxiliary data transmission for sample signals below the threshold.

一般的に、隠すべきメッセージストリームからのビットを画像またはオーディオ信号の最下位ビットと交換することによって動作する、インターネット(例えば、“ステゴ”および“ホワイトノイズストーム”において利用可能な種々のソフトウェアプログラムが存在する。   In general, there are various software programs available on the Internet (eg, “Stego” and “White Noise Storm”) that operate by exchanging bits from the message stream to be hidden with the least significant bits of an image or audio signal. Exists.

詳細な説明
説明的な実施例の以下の論考において、言葉“信号”および“画像”を、1、2および2を越える偶数の次元のディジタル信号に言及するのに交換可能に使用する。例を、1次元オーディオ形式ディジタル信号と2次元画像形式ディジタル信号との間で前後に慣例的に切り換える。
DETAILED DESCRIPTION In the following discussion of the illustrative embodiment, the terms “signal” and “image” are used interchangeably to refer to a digital signal with an even number of dimensions greater than 1, 2, and 2. The example is conventionally switched back and forth between a one-dimensional audio format digital signal and a two-dimensional image format digital signal.

本発明の説明的な実施例の詳細を十分に説明するために、最初にディジタル信号の基本的な性質を説明することが必要である。図1は、1次元ディジタル信号の古典的な表現を示す。x軸は、ディジタルの配列“標本”のインデックス番号を規定し、y軸は、ディジタル標本の“2進深度”として規定される有限数のレベルのみにおける存在に抑制されている標本における信号の瞬間的な値である。図1に示す例は、標本値の16の許可された状態を与える4乗または“4ビット”に対して2の値を有する。   In order to fully explain the details of the illustrative embodiment of the present invention, it is first necessary to explain the basic nature of the digital signal. FIG. 1 shows a classical representation of a one-dimensional digital signal. The x-axis defines the index number of the digital array “sample” and the y-axis represents the signal instant at the sample that is constrained to exist at only a finite number of levels defined as the “binary depth” of the digital sample. Value. The example shown in FIG. 1 has a value of 2 for the fourth power or “4 bits” giving 16 allowed states of the sample value.

音波のようなオーディオ情報に関して、ディジタル化処理は、連続した現象を時間領域および信号レベル領域の双方において離散的に取り扱うと、一般的に認識されている。そのようなものとして、ディジタル化の処理それ自身が、基本的なエラー原因をもたらし、いずれかの領域における離散的な処理期間より小さい細部を記録することができない。産業界はこれを、時間領域において“エイリアシング”と呼び、信号レベル領域において“量子化ノイズ”と呼ぶ。このように、ディジタル信号の基本エラーフロアが、常に存在する。実効的意味において測定された純粋な量子化ノイズは、12の平方根を1越えた値か、0.29DN程度の値を有することが理論的に既知であり、ここでDNは、“ディジタル数”または信号レベルの最も細かい単位増分を表す。例えば、完全な12ビットディジタイザは、〜0.29DNの固有実効ノイズフロアを伴う、4096の許可されたDNを有する。   With respect to audio information such as sound waves, it is generally recognized that digitization processes treat discrete phenomena discretely in both the time domain and the signal level domain. As such, the digitization process itself introduces basic error sources and cannot record details smaller than the discrete processing periods in any region. The industry calls this “aliasing” in the time domain and “quantization noise” in the signal level domain. Thus, there is always a basic error floor for digital signals. The pure quantization noise measured in the effective sense is theoretically known to have a value that exceeds one of the square roots of 12 or on the order of 0.29 DN, where DN is a “digital number” Or it represents the finest unit increment of the signal level. For example, a full 12-bit digitizer has 4096 allowed DNs with an inherent effective noise floor of ˜0.29 DN.

すべての既知の物理測定処理は、連続信号のディジタル形式への変換に追加のノイズを加える。代表的に量子化ノイズは、後に言及するように、直角位相(二乗平均の平方根)において、測定処理の“アナログノイズ”に加わる。   All known physical measurement processes add additional noise to the conversion of continuous signals into digital form. Typically, quantization noise, as will be mentioned later, adds to the “analog noise” of the measurement process in quadrature (the root mean square).

ほとんどすべての商業的および技術的処理によるデシベルスケールの使用は、所定の記録媒体における信号およびノイズの測定として使用される。“信号−ノイズ比”という表現は、一般に、本明細書におけるように使用される。例として、本明細書は、信号ノイズ比を、信号パワーおよびノイズパワーの項として言及し、したがって20dBは、信号振幅における10倍の増加を表す。   The use of the decibel scale by almost all commercial and technical processes is used as a measure of signal and noise in a given recording medium. The expression “signal-to-noise ratio” is generally used as in this specification. As an example, this specification refers to the signal to noise ratio as a term of signal power and noise power, so 20 dB represents a 10-fold increase in signal amplitude.

要約において、本発明の現在の好適な実施例は、全体の信号に、純粋なノイズの形状を有する非常に小さい振幅の符号化信号の付加によってNビット値を埋め込んだ。通常Nを、少なくとも8とし、Nビット値の復旧および復号化における最終的な信号−ノイズの考慮によって、より高い限度にする。実際的な問題として、Nを、所望の固有の異なった“署名”の数のような、用途の特定の理由に基づいて選択する。説明するために、N=128とすると、固有のディジタル署名の数は、10^^38(2^^128)以上になる。この数は、十分な統計的な確実性をもって作品を検証することと、情報の正確な販売および配布を示すことの双方に対して十分な値以上であると思われる。   In summary, the presently preferred embodiment of the present invention embeds N-bit values in the entire signal by adding a very small amplitude encoded signal having a pure noise shape. Usually N is at least 8 and is raised to a higher limit by N-bit value recovery and final signal-noise considerations in decoding. As a practical matter, N is selected based on the specific reason for the application, such as the number of unique and different “signatures” desired. For the sake of explanation, if N = 128, the number of unique digital signatures is 10 ^ 38 (2 ^ 128) or more. This number appears to be more than sufficient for both validating the work with sufficient statistical certainty and showing the correct sales and distribution of information.

この追加の信号の振幅またはパワーは、この方法論を使用する各々すべての用途の、審美的なおよび情報の考慮によって決定する。例えば、非職業的なビデオは、平均的な人間の眼に目立つことなしに、より高い埋め込み信号レベルを有することができるが、高精度オーディオは、“ヒス”における不快な増加を人間の耳が知覚しないように比較的小さい信号レベルのみを採用することができる。これらの供述は、一般的なものであり、各々の用途は、埋め込み信号の信号レベルの選択において、それ自身の基準の組を有する。埋め込み信号のより高いレベルは、より悪質なコピーを検証することができる。他方では、埋め込み信号のより高いレベルは、より不快な知覚されるノイズが、もしかすると配布される作品の価値に影響を及ぼすかもしれない。   The amplitude or power of this additional signal is determined by aesthetic and informational considerations for each and every application that uses this methodology. For example, non-professional video can have higher embedded signal levels without being noticeable to the average human eye, while high-precision audio can cause an unpleasant increase in “his” by the human ear. Only relatively small signal levels can be employed so as not to perceive. These statements are general and each application has its own set of criteria in the selection of the signal level of the embedded signal. A higher level of the embedded signal can verify a more malicious copy. On the other hand, higher levels of the embedded signal may cause more unpleasant perceived noise, possibly affecting the value of the distributed work.

本発明の原理を用いることができる異なった用途の範囲を説明するために、本明細書は、2つの異なったシステムを詳述する。第1のもの(よりよい名前が無いために、“バッチ符号化”システムと呼ぶ)は、存在するデータ信号に検証符号化を用いる。第2のもの(よりよい名前が無いために、“リアルタイム符号化”と呼ぶ)は、発生された信号に検証符号化を用いる。これらの当業者は、本発明の原理を、特に記述したこれらに加えて、多くの他の状況に用いることができることを認識するであろう。   To illustrate the range of different applications in which the principles of the present invention can be used, this specification details two different systems. The first (referred to as a “batch encoding” system because there is no better name) uses verification encoding on the existing data signal. The second (referred to as “real-time encoding” because there is no better name) uses verification encoding on the generated signal. Those skilled in the art will recognize that the principles of the present invention can be used in many other situations in addition to those specifically described.

これらの2つのシステムの論考を、どちらの順番で読むこともできる。何人かの読み手は、後者が前者より直観的であることに気づき、他の者にとっては、その反対が真実であろう。   The discussion of these two systems can be read in either order. Some readers find the latter more intuitive than the former, and for others the opposite may be true.

バッチ符号化
実施例の第1の組の以下の論考は、関連する用語を規定する段落によって最も良く始められる。
The following discussion of the first set of batch coding embodiments is best started with paragraphs that define the relevant terms.

オリジナル信号を、オリジナルディジタル信号か、非ディジタル信号の高品質にディジタル化されたコピーに適用する。   The original signal is applied to an original digital signal or a high-quality digitized copy of a non-digital signal.

Nビット検証ワードを、8から128までのNレンジを代表的に有し、開示された変換処理を経て最終的にオリジナル信号において配置される検証コードである、固有検証2進値に適用する。示された実施例において、各々のNビット検証ワードは、値“0101”の配列から始まり、疑わしい信号(後述する定義を参照)における信号−ノイズ比の最適化を決定するのに使用される。   The N-bit verification word is applied to a unique verification binary value, which is a verification code that typically has an N range of 8 to 128, and is finally placed in the original signal through the disclosed conversion process. In the illustrated embodiment, each N-bit verification word begins with an array of values “0101” and is used to determine the optimization of the signal-to-noise ratio in the suspicious signal (see definition below).

Nビット検証ワードのm番目のビット値を、Nビットワードの左から右に読んだときのm番目の位置に値に対応するゼロまたは1のいずれかとする。例えば、N=8検証ワード01110100の第1(m=1)ビット値は、値“0”であり、この検証ワードの第2ビット値は、“1”である、等。   The m-th bit value of the N-bit verification word is either zero or 1 corresponding to the value at the m-th position when read from left to right of the N-bit word. For example, the first (m = 1) bit value of the N = 8 verification word 01110100 is the value “0”, the second bit value of this verification word is “1”, and so on.

m番目の独立埋め込みコード信号を、オリジナル信号に正確に等しい次元および量(例えば、双方が512かける512ディジタル画像)を有し、(示した実施例においては)ディジタル値の独立した擬似ランダムな配列である信号に適用する。“擬似”は、純粋なランダム状態を哲学的に決定する困難に敬意を払い、“ランダム”信号を発生する種々の許容しうる方法が存在することを示す。いかなる所定のオリジナル信号にも、関係する正確にN個の独立した埋め込みコード信号が存在する。   The mth independent embedded code signal has a dimension and quantity exactly equal to the original signal (for example, both 512 times 512 digital images) and (in the illustrated embodiment) an independent pseudo-random array of digital values. Applies to signals that are “Pseudo” pays tribute to the difficulty of philosophically determining a pure random state and indicates that there are various acceptable ways of generating a “random” signal. There are exactly N independent embedded code signals associated with any given original signal.

許容しうる知覚されるノイズレベルを、どの位の“余分なノイズ”、すなわち次に記述する複合埋め込みコード信号の振幅を、オリジナル信号に追加し、販売または別な方法の配布に対して許容しうる信号を依然として有していられるかの用途固有の決定に適用する。本明細書は、許容しうる代表的な値としてノイズにおける1dBの増加を使用するが、これは、全く任意である。   An acceptable perceived noise level, how much “extra noise”, ie, the amplitude of the composite embed code signal described below, is added to the original signal to allow for sale or otherwise distributed. Applies to application-specific determination of whether a signal can still be held. This specification uses a 1 dB increase in noise as a typical value that can be tolerated, but this is quite arbitrary.

複合埋め込みコード信号は、オリジナル信号と正確に等しい次元および量(例えば、双方が512かける512ディジタル画像)を有し、Nの独立埋め込みコード信号の追加で固有の減衰を含む信号に適用する。独立埋め込みコードを、任意のスケールにおいて発生するが、複合信号の振幅は、前もってセットされた許容しうる知覚られるノイズレベルを越えてはならず、したがってNの追加独立コード信号の“減衰”を必要とする。   The composite embedded code signal applies to a signal that has exactly the same dimensions and quantity as the original signal (eg, 512 times 512 digital images, both) and includes an inherent attenuation with the addition of N independent embedded code signals. Independent embedding codes are generated at any scale, but the amplitude of the composite signal must not exceed a pre-set acceptable perceived noise level and therefore requires “attenuation” of N additional independent code signals And

配布可能信号を、オリジナル信号に複合埋め込みコード信号を加えたものから成る、オリジナル信号とほぼ同様のコピーに適用する。これは、外部の社会に配布され、オリジナル信号より僅かに高いが許容しうる“ノイズ特性”を有する信号である。   The distributable signal is applied to a copy almost identical to the original signal, which consists of the original signal plus the composite embedded code signal. This is a signal that is distributed to outside society and has a slightly higher but acceptable “noise characteristic” than the original signal.

疑わしい信号を、オリジナルおよび配布された信号の全体的な外観を有し、そのオリジナルに検証が一致する可能性を疑われている信号に適用する。疑わしい信号がNビット検証ワードに一致する場合、解析すれば分かる。   Suspicious signals are applied to signals that have the overall appearance of the original and distributed signals and are suspected of matching the original with verification. If the suspicious signal matches the N-bit verification word, it can be found by analysis.

この第1実施例の詳細な方法論は、Nビットワードをmビット値の各々にこれらの対応する結果として複合信号中に蓄積される独立埋め込みコード信号を乗算することによってオリジナル信号に埋め込むことから始まり、完全に合計された複合信号を次に許容しうる知覚されるノイズ振幅に減衰させ、結果として得られるオリジナル信号に加えられた複合信号が配布可能信号になる。   The detailed methodology of this first embodiment begins by embedding an N-bit word into the original signal by multiplying each of the m-bit values by an independent embedded code signal that is stored in the composite signal as their corresponding result. The fully summed composite signal is then attenuated to an acceptable perceived noise amplitude, and the resulting composite signal added to the original signal becomes a distributable signal.

次にオリジナル信号とNビット検証ワードとすべてのNの独立埋め込みコード信号とを、安全な場所に格納する。次に疑わしい信号を見つける。この信号は、多数のコピー、圧縮および伸長、異なった間隔のディジタル信号への再標本化、ディジタルからアナログへそこから戻ってディジタル媒体への変換、またはこれらの項目のなんらかの組み合わせを受けたかもしれない。この信号が、依然としてオリジナルと同様に見える場合、すなわちその本質的な性質が、これらの変換およびノイズの付加のすべてによってまったく破壊されない場合、埋め込み信号のノイズ特性に対する信号に応じて、検証処理を、統計上の確実さのある目的の程度に機能させるべきである。疑わしい信号の改ざんの程度と、オリジナルの許容しうる知覚されるノイズレベルとを、検証の要求される信頼性レベルの2つのキーパラメータとする。   The original signal, N-bit verification word, and all N independent embedded code signals are then stored in a secure location. Then find the suspicious signal. This signal may have undergone multiple copies, compression and decompression, re-sampling to digital signals at different intervals, digital to analog and then back to digital media, or some combination of these items Absent. If this signal still looks like the original, i.e. its intrinsic nature is not destroyed at all by all of these transformations and additions of noise, then depending on the signal to the noise characteristics of the embedded signal, It should function to the extent of statistical certainty. The degree of suspicious signal tampering and the original acceptable perceived noise level are the two key parameters of the reliability level required for verification.

疑わしい信号における検証処理を、疑わしい信号をディジタルフォーマットおよびオリジナル信号の範囲に再標本化および整列することによって始める。したがって画像が2の因子によって減少している場合、同じ因子によってディジタル的に増大させる必要がある。さらに、音楽の一部が“削除”されているが依然としてオリジナルと同じ標本化率を有する場合、オリジナルのこの削除部分を記録する必要があり、これを代表的に、2つの信号の局所ディジタル相関(通常のディジタル操作)を行い、これの見つけた遅延値を使用して、オリジナルの部分に対する切断部分を記録することによって行う。   The verification process on the suspicious signal begins by resampling and aligning the suspicious signal into the digital format and range of the original signal. Therefore, if the image is reduced by a factor of 2, it must be increased digitally by the same factor. Furthermore, if a piece of music has been “deleted” but still has the same sampling rate as the original, it is necessary to record this deleted portion of the original, which is typically a local digital correlation of the two signals. (Ordinary digital operation) is performed, and using this found delay value, the cut portion is recorded relative to the original portion.

疑わしい信号をオリジナルに対して標本化間隔を一致させ記録すると、疑わしい信号の信号レベルを実効的意味においてオリジナルの信号レベルに一致させるべきである。これを、オフセット、2つの信号間のエラーの二乗平均の最小値を前記増幅及びガンマのパラメータの関数として使用することによって最適化されている前記3つのパラメータを探索することによって行うことができる。この点において規格化され記録された、または便利のために単に規格化された疑わしい信号を呼び出すことができる。   If the suspicious signal is recorded with the sampling interval matched to the original, the signal level of the suspicious signal should match the original signal level in an effective sense. This can be done by searching for the three parameters that are optimized by using the offset and the minimum mean squared error between the two signals as a function of the amplification and gamma parameters. Suspicious signals that have been standardized and recorded at this point or simply standardized for convenience can be invoked.

このとき新たに適合された対は、規格化された疑わしい信号から減算されたオリジナル信号を有し、差信号を提供する。次に差信号を、N個の独立埋め込みコード信号と記録されたピーク相関値の各々と相互に関係させる。第1の4ビットコード(“0101”)を、0値および1値の平均値と、ノイズ値がより上質の信号を望むなら2つの信号の更なる整合との双方におけるキャリブレータとして使用する(すなわち、0101の最適な分離は、2つの信号の最適な整合を示し、Nビット検証信号の蓋然的な存在が存在することも示す)。   The newly matched pair then has the original signal subtracted from the normalized suspicious signal and provides a difference signal. The difference signal is then correlated with each of the N independent embedded code signals and the recorded peak correlation value. The first 4-bit code (“0101”) is used as a calibrator in both the average of the 0 and 1 values and the further matching of the two signals if the noise value is desired for a better signal (ie , 0101 indicates an optimal match of the two signals and also indicates that there is a probable presence of an N-bit verification signal).

結果として得られるピーク相関値は、0101キャリブレーション配列によって見つけられた0および1の平均値に近接することにより0および1に変換することができる浮動小数点数のノイズの組を形成する。疑わしい信号が本当にオリジナルから得られたものである場合、上述した処理から結果として得られる検証数は、オリジナルのNビット検証ワードと一致し、“ビットエラー”統計が予測されたものか既知でないものかを示す。信号−ノイズの考慮は、検証処理においてあの種類の“ビットエラー”が存在する場合、検証のX%の確率の状態を導くことを決定し、ここでXは、99.9%であることが望まれる。疑わしい信号が本当にオリジナルのコピーではない場合、0および1の本質的にランダムの配列が発生し、結果として生じる値の分離の明らかな不足が発生する。すなわち、結果として得られる値をヒストグラムにプロットすると、Nビット検証信号の存在は強い2レベル特性を示すが、コードの非存在または異なったオリジナルの異なったコードの存在は、ランダムな正規分布状の形式を示す。このヒストグラムの分離は、検証に対して十分であるが、正確なバイナリ配列を客観的に再生できる場合、検証のより強い証拠となる。   The resulting peak correlation values form a set of floating point noises that can be converted to 0 and 1 by being close to the average of 0 and 1 found by the 0101 calibration array. If the suspicious signal is really derived from the original, the number of verifications resulting from the above process will match the original N-bit verification word and the “bit error” statistics are predicted or not known Indicate. Signal-noise considerations determine that if that kind of “bit error” exists in the verification process, it will lead to a state of X% probability of verification, where X is 99.9%. desired. If the suspicious signal is not really a copy of the original, an essentially random arrangement of 0s and 1s will occur, resulting in a clear lack of separation of the resulting values. That is, when the resulting values are plotted in a histogram, the presence of an N-bit verification signal exhibits a strong two-level characteristic, but the absence of a code or the presence of a different original different code is a random normal distribution. Indicates the format. This histogram separation is sufficient for verification, but provides more evidence of verification if an accurate binary sequence can be objectively reproduced.

特別な例
カクテルパーティにおける二人の国家首席の高価な絵を手に入れ、この絵が市場においてある妥当な報酬を得るに値するのが確実であるとする。我々は、この絵を売ることを望み、許可されないまたは支払われない方法で使用されないことを保証する。このことと以下のステップとを、図2において要約する。
Suppose that you get an expensive picture of two state leaders at a special example cocktail party and that this picture is sure to deserve some reasonable reward in the market. We want to sell this picture and guarantee that it will not be used in an unauthorized or unpaid way. This and the following steps are summarized in FIG.

この絵を、陽画のカラープリントに変換すると仮定する。我々は始めにこれを、代表的な光度測定スペクトル応答曲線を有する通常の高品質白黒スキャナによって、ディジタル化された形式に走査する(カラー画像の3原色の各々において走査することによって、ノイズ比に対してより良い最終的な信号を得ることができるが、このニュアンスは、基本的な処理を記述することに対しては重要ではない)。   Assume that this picture is converted to a positive color print. We first scan this in digitized form (by scanning in each of the three primary colors of the color image to the noise ratio) with a conventional high quality black and white scanner with a typical photometric spectral response curve. A better final signal can be obtained for this, but this nuance is not important for describing the basic processing).

ここで、走査された画像は、12ビットグレイ値または4096の許可されたレベルによって規定される精度のグレイスケールを有する4000×4000画素のモノクロームディジタル画像になると仮定しよう。我々は、これを、これが前記定義における“オリジナル信号”と同一であることを表す“オリジナルディジタル画像”と呼ぶ。   Now assume that the scanned image is a 4000 × 4000 pixel monochrome digital image with a gray scale of precision defined by a 12-bit gray value or 4096 permitted levels. We call this the “original digital image” which represents the same as the “original signal” in the above definition.

走査処理の間、我々は、ディジタル値“30”に対応する絶対的な黒を任意に設定する。我々は、オリジナルディジタル画像において存在する基本2ディジタル数実効ノイズに加えて、所定の画素の輝度値の平方根の理論上のノイズ(産業界において“ショットノイズ”として知られている)が存在することを見積もる。式において、我々は、
<RMS Noisen,m >=sqrt(4+(Vn,m −30)) (1)
を有する。ここで、nおよびmは、画像の行および列において0から3999まで変動する簡単な表示値である。Sqrtは、平方根である。Vは、オリジナルディジタル画像における所定の表示画素のDNである。RMSnoiseの周囲の<>括弧は、これが期待される平均値であることを単に意味し、ここで各々すべての画素が、ランダムエラーを個別に有することは明らかである。したがって、ディジタル数または“輝度値”として1200を有する画素値に対して、我々は、その期待される実効ノイズ値がsqrt(1204)=34.70であることが分かり、この値は、1200の平方根である34.64にまったく近い。
During the scanning process we arbitrarily set the absolute black corresponding to the digital value “30”. We have the theoretical noise of the square root of the luminance value of a given pixel (known as “shot noise” in industry) in addition to the basic two-digital effective noise that exists in the original digital image. Estimate. In the formula, we
<RMS Noise n, m > = sqrt (4+ (V n, m −30)) (1)
Have Here, n and m are simple display values that vary from 0 to 3999 in the rows and columns of the image. Sqrt is the square root. V is the DN of a predetermined display pixel in the original digital image. The <> brackets around RMSnoise simply mean that this is the expected average value, where it is clear that each and every pixel individually has a random error. Thus, for a pixel value having 1200 as a digital number or “brightness value”, we find that its expected effective noise value is sqrt (1204) = 34.70, which is 1200 It is quite close to the square root of 34.64.

我々はさらに、画素の固有の輝度値の平方根が、正確に眼が最小の不快なノイズとして知覚する値ではないことを理解しており、したがって我々は、式、
<RMS Addable Noise n,m>=X*sqrt(4+(Vn,m −30)^Y) (2)
を提案する。ここで、XおよびYを、我々が調節する経験的なパラメータとして加えており、“addable”ノイズは、上述した定義による我々の許容しうる知覚されるノイズレベルに属するものである。我々はここで、我々が選択することができるXおよびYの正確な値はどの位なのかを実験しようと思うが、我々は、我々が処理の次のステップを実行するのと同時に行う。
We further understand that the square root of the pixel's intrinsic luminance value is not exactly the value that the eye perceives as minimal unpleasant noise, so we have the formula:
<RMS Addable Noise n, m > = X * sqrt (4+ (Vn , m- 30) ^ Y) (2)
Propose. Here, X and Y are added as empirical parameters that we adjust, and “addable” noise belongs to our acceptable perceived noise level according to the above definition. We will now experiment to see what the exact values of X and Y we can choose, but we do it at the same time as we perform the next step in the process.

我々の処理の次のステップは、我々のNビット検証ワードのNを選択することである。我々は、65536の可能な値を有する16ビット主検証値が、画像が我々のものであることを検証するのに十分に大きく、我々が、我々が追跡を望む画像の128のコピーのみを直接販売すると決定し、7ビットに、最初の7ビットの奇数/偶数の加算(すなわち、最初の7ビットにおけるビットのエラー照合)用の第8ビットを加える。ここで必要な全体のビットは、0101キャリブレーション配列用4ビットと、主検証用16ビットと、バージョン用8ビットとであり、我々はここで、最初の28ビットにおける他のエラー照合値として他の4ビットを投入し、Nとして32ビットを与える。最後の4ビットは、その4ビットを選択するために、多くの業界標準エラー照合方法の1つを使用することができる。   The next step in our process is to select N of our N-bit verification word. We have a 16-bit main verification value with 65536 possible values that is large enough to verify that the image is ours, and we only directly connect 128 copies of the image we want to track. Decide to sell and add to the 7th bit the 8th bit for odd / even addition of the first 7 bits (ie, bit error checking in the first 7 bits). The total bits required here are 4 bits for the 0101 calibration array, 16 bits for the main verification, and 8 bits for the version, and we will use other error matching values in the first 28 bits here. 4 bits, and 32 bits are given as N. The last 4 bits can use one of many industry standard error matching methods to select the 4 bits.

我々はここで、16ビット主検証数をランダムに決定し、例として、1101 0001 1001 1110を得る。すなわち、販売されたオリジナルの我々の第1のバージョンは、バージョン識別子としてすべて0を有し、エラー照合ビットは一致しなくなる。我々はここで、我々がオリジナルディジタル画像に埋め込む我々の固有32ビット検証ワードを有する。   Here we randomly determine the 16-bit main verification number and obtain 1101 0001 1001 1110 as an example. That is, our first version of the original sold has all 0 as the version identifier and the error verification bit will not match. We now have our unique 32-bit verification word that we embed in the original digital image.

これを行うために、我々は、我々の32ビット検証ワードの各々のビットに対して、32の独立したランダムの4000×4000の符号化画像を発生する。これらのランダム画像を発生する方法を示す。これらを発生する極めて多くの方法が存在する。明らかに最も簡単な方法は、オリジナル写真における走査に使用される同じスキャナにおいて、入力としてこの時だけ黒い画像を置き、次にこれを32回走査することによってゲインを上昇させることである。この技術の欠点は、大容量のメモリが必要なことと、“固定パターン”ノイズが、各々の独立“ノイズ画像”の一部となることだけである。しかし、固定パターンノイズを、通常の“ダークフレーム”減算技術によって除去することができる。我々は、通常ゲイン設定において2DN実効ノイズを見つけるよりもむしろ、絶対黒平均値をディジタル数“100”において設定すると仮定し、ここで我々は、各々すべての画素の平均値について10DNの実効ノイズを見つける。   To do this, we generate 32 independent random 4000 × 4000 encoded images for each bit of our 32-bit verification word. A method for generating these random images will be described. There are numerous ways to generate these. Apparently the simplest way is to increase the gain by placing a black image only as input and then scanning it 32 times in the same scanner used for scanning in the original photograph. The only disadvantages of this technique are that it requires a large amount of memory and that “fixed pattern” noise becomes part of each independent “noise image”. However, fixed pattern noise can be removed by conventional “dark frame” subtraction techniques. We assume that rather than finding 2DN effective noise at the normal gain setting, we would set the absolute black average value at the digital number “100”, where we set the effective noise of 10 DN for each average value of all pixels. locate.

我々は次に、中間空間周波数バンドパスフィルタ(空間相乗)を、各々すべての独立ランダム画像に用い、これらから極めて高い空間周波数と極めて低い空間周波数とを本質的に除去する。我々は、幾何学的な歪みや、スキャナにおける汚れや、整合誤りのような簡単な現実世界のエラー源の大部分は、より低い周波数において現れ、我々は、これらの形式の改ざんを回避するために、より高い空間周波数における我々の検証信号に集中したいため、極めて低い周波数を除去する。同様に我々は、所定の画像の多数の世代のコピーや圧縮−伸長変換は、より高い周波数をどんな方法でも破壊する傾向があり、これらの周波数が最も減衰する傾向がある場合、これらの周波数中に多すぎる検証情報が位置する点が存在しないようにするために、より高い周波数を除去する。したがって、我々の新たな抽出された独立ノイズ画像は、中央空間周波数によって支配される。実際的な特徴において、我々は我々のスキャナにおいて12ビット値を使用し、我々はDC値を効果的に除去し、我々の新たな実効ノイズは10ディジタル数より僅かに少ないことから、これを、結果として得られるランダム画像として−32から0を通って31まで変動する6ビット値に圧縮することが有効である。   We then use an intermediate spatial frequency bandpass filter (spatial synergy) for each independent random image, essentially removing very high and very low spatial frequencies from them. We find that most of the simple real-world error sources, such as geometric distortions, scanner smudges, and misalignments, appear at lower frequencies, so we avoid tampering with these forms In addition, we want to concentrate on our verification signal at higher spatial frequencies, so we remove very low frequencies. Similarly, we have found that multiple generation copies or compression-decompression transformations of a given image tend to destroy higher frequencies in any way, and if these frequencies tend to attenuate the most, In order to avoid having points where too much verification information is located, higher frequencies are removed. Thus, our new extracted independent noise image is dominated by the central spatial frequency. In practical features, we use 12-bit values in our scanner, we effectively remove DC values, and our new effective noise is slightly less than 10 digital numbers, so this It is effective to compress the resulting random image to a 6-bit value that varies from -32 to 0 through 31.

次に我々は、対応する32ビット独立検証ワードのビット値において1を有するランダム画像のすべてを互いに加算し、16ビット署名整数画像における結果を蓄積する。これは、複合埋め込み信号の非減衰および非比例バージョンである。   Next we add all of the random images that have a 1 in the bit value of the corresponding 32-bit independent verification word to each other and accumulate the results in the 16-bit signature integer image. This is a non-attenuating and non-proportional version of the composite embedded signal.

次に我々は、式2のXおよびYパラメータを変化させることによって、複合埋め込み信号をオリジナルディジタル画像に加えることによって視覚的に実験する。式において、我々は、以下の式においてXの最大化と適切なYを見つけることとを繰り返し、
V dist;n,m =Vorig;n,m+Vcomp;n,m * X *sqrt(4+Vorig;n,m^Y) (3)
ここで、distを候補配布可能画像に適用し、すなわち我々は、我々に許容しうる画像を与えるXおよびYを見つけることを視覚的に繰り返し、orgをオリジナル画像の画素値に適用し、compを複合画像の画素値に適用する。nおよびmは、画像の行および列を依然として示し、この操作を4000×4000画素の全てにおいて行うことを示す。符号Vは、所定の画素および所定の画像のDNである。
Next we visually experiment by adding the composite embedded signal to the original digital image by changing the X and Y parameters of Equation 2. In the equation, we repeat the maximization of X and finding an appropriate Y in the following equation:
V dist; n, m = V orig; n, m + V comp; n, m * X * sqrt (4 + V orig; n, m ^ Y) (3)
Now apply dist to the candidate distributable image, ie we visually repeat to find X and Y that give us an acceptable image, apply org to the pixel value of the original image, and comp Applies to pixel values in composite images. n and m still indicate the row and column of the image, indicating that this operation is performed on all 4000 × 4000 pixels. The symbol V is a DN of a predetermined pixel and a predetermined image.

ここで任意の仮定として、我々は、我々の視覚的実験が、オリジナル画像を候補配布可能画像と比較した場合、X=0.025およびY=0.6の値が許容しうる値であることを発見したと仮定する。すなわち、“追加ノイズ”を有する配布可能画像は、美的センスにおいてオリジナルに許容しうるほど近い。我々の独立ランダム画像が10DN程度のランダム実効ノイズ値を有し、16程度のこれらの画像を互いに加算することが複合ノイズを40DN程度に増加させることから、0.025のX増加値が、追加の実効ノイズを1DN程度またはオリジナルにおける我々の固有ノイズの振幅の半分に戻すことに注意されたい。これは大雑把に言って、暗い画素値のノイズにおける1dBであり、0.6のY値によって変化したより明るい画素においてより高い値に対応するものである。   Here, as an arbitrary assumption, we have found that when our visual experiment compares the original image with a candidate distributable image, the values X = 0.025 and Y = 0.6 are acceptable. Suppose that That is, distributable images with “additional noise” are close enough to the original in aesthetic sense. Our independent random image has a random effective noise value of about 10 DN, and adding about 16 of these images together increases the composite noise to about 40 DN, so an X increase value of 0.025 is added Note that the effective noise is returned to around 1 DN or half the amplitude of our inherent noise in the original. This is roughly 1 dB in dark pixel value noise, corresponding to a higher value in brighter pixels that have been changed by a Y value of 0.6.

このようにこれらのXおよびYの2つの値によって、我々はここで、我々のオリジナルの配布可能コピーの第1バージョンを構成する。他のバージョンは、単に新たな複合信号を形成し、必要だと考えるならXを僅かに変更する。我々はここで、オリジナルディジタル画像を、各々のバージョン用32ビット検証ワードと、32の独立ランダム4ビット画像と共に固定し、我々のオリジナルの疑わしい著作権侵害の我々の最初のケースを待つ。記憶方法、これは、オリジナル画像用に14メガバイト程度、ランダム検証埋め込み画像用に32×0.5バイト×16000000=〜256メガバイト程度である。これは、1つの高価な画像に関して完全に許容しうる。多少の記憶装置の節約は、簡単な無損失圧縮によって得ることができる。   Thus, with these two values of X and Y, we now constitute the first version of our original distributable copy. Other versions simply create a new composite signal and slightly change X if deemed necessary. We now fix the original digital image along with a 32-bit verification word for each version and 32 independent random 4-bit images and wait for our first case of our original suspicious piracy. The storage method is about 14 megabytes for the original image and about 32 × 0.5 bytes × 16000000 = ˜256 megabytes for the random verification embedded image. This is perfectly acceptable for one expensive image. Some storage savings can be obtained by simple lossless compression.

我々の画像の疑わしい著作権侵害の発見
我々は、我々の画像を販売し、数カ月後、見たところは我々の画像から切り取られ剽窃され、他の様式化された背景場面に置かれたものを見つける。この新たな“疑わしい”画像は、所定の雑誌出版の100000コピーにおいて印刷されているとする。我々はここで、我々のオリジナル画像の一部が許可されない方法で実際に使用されているかどうかを決定しようとする。図3は、詳細を要約する。
Discovery of suspicious piracy of our images We sold our images, and after a few months we saw what was cut out of our images, plagiarized and placed in other stylized background scenes locate. Assume that this new “suspicious” image has been printed in 100,000 copies of a given magazine publication. We now try to determine if some of our original images are actually used in an unauthorized manner. FIG. 3 summarizes the details.

第1のステップは、前記雑誌の発行物を入手し、前記画像をその上に有するページを切り取り、この時、慎重に、しかし慎重に成り過ぎずに、普通の鋏を使用して背景画像から2つの図を切り取ることである。もし可能なら、我々は、2つの図を別々に切り取るよりも、1つの接続された部分のみを切り取る。我々は、これを黒い背景上に張り付け、このことは、視覚的検査を行うのを簡単にする。   The first step is to get the publication of the magazine and cut out the page with the image on it, carefully but not too carefully, from the background image using ordinary scissors Cut out the two figures. If possible, we cut only one connected part, rather than cutting the two figures separately. We paste this on a black background, which makes it easy to perform a visual inspection.

我々はここで、我々の安全が保証された場所からオリジナルディジタル画像を32ビット検証ワードおよび32の独立埋め込み画像と共に得る。我々は、オリジナルディジタル画像を、標準画像操作ソフトウェアを使用する我々のコンピュータスクリーン上に配置し、我々は、疑わしい画像の我々のマスクされた領域と同じ境界線に沿っておおまかに切断し、同時に同じ様にこの画像をおおまかにマスクする。“おおまか”という言葉を、正確な切断が必要でないことから使用し、これは単に検証統計が合理的に終了されるのを助ける。   We now get the original digital image from our secure location with a 32-bit verification word and 32 independent embedded images. We place the original digital image on our computer screen using standard image manipulation software and we cut roughly along the same boundary as our masked area of the suspicious image and at the same time Like this image is roughly masked. The term “rough” is used because an exact cut is not necessary, and this simply helps the verification statistics be reasonably terminated.

次に我々は、マスクされた疑わしい画像を再スケーリングし、我々のマスクされたオリジナルディジタル画像の寸法に大まかに適合させる、すなわち我々は、疑わしい画像を拡大または縮小し、それをオリジナル画像の上に大まかに重ね合わせる。我々がこの大まかな整合を行った後、我々は次に、これらの2つの画像を、自動化されたスケーリングおよび整合プログラムに投入する。このプログラムは、x位置、y位置および空間スケールの3つのパラメータを捜索し、2つの画像間の二乗平均されたエラーが、なんらかの所定のスケール変数とxおよびyオフセットとで与えられるという形態の利点を有する。これは、全く標準的な画像処理方法論である。代表的に、これを、大体において滑らかな補完技術を使用して行い、サブ画素精度に行う。探索方法を、多くのものの1つとすることができ、シンプレックス方法を代表的な1つとする。   Next, we rescale the masked suspicious image and roughly fit the dimensions of our masked original digital image, i.e. we scale the suspicious image, and place it above the original image. Overlay roughly. After we have done this rough alignment, we then put these two images into an automated scaling and alignment program. This program searches for three parameters: x-position, y-position and spatial scale, and the advantage of the form that the mean squared error between the two images is given by some predetermined scale variable and x and y offset Have This is a completely standard image processing methodology. Typically, this is done using generally smooth interpolation techniques and with sub-pixel accuracy. The search method can be one of many, and the simplex method is a representative one.

最適なスケーリングをし、x−y位置変数を見つけたら、次に、前記2つの画像の黒レベルと輝度ゲインとガンマとの最適化における他の探索を行う。再び使用すべき利点の形態は、二乗平均エラーであり、再びシンプレックスまたは他の探索方法論を、これら3つの変数の最適化に使用することができる。これらの3つの変数を最適化した後、我々は、これらの修正を疑わしい画像に用い、それを、オリジナルディジタル画像およびそのマスクの画素間隔およびマスキングとに正確に整合させる。我々はここで、これを基準マスクと呼ぶことができる。   After optimal scaling and finding the xy position variable, another search is then performed in optimizing the black level, luminance gain, and gamma of the two images. A form of advantage to be used again is the root mean square error, and again simplex or other search methodologies can be used to optimize these three variables. After optimizing these three variables, we use these modifications on the suspicious image and match it exactly to the original digital image and its mask pixel spacing and masking. We can now call this the reference mask.

次のステップは、新たに規格化された疑わしい画像から基準マスク領域内のみオリジナルディジタル画像を減算することである。この新たな画像を、差画像と呼ぶ。   The next step is to subtract the original digital image from the newly standardized suspicious image only within the reference mask area. This new image is called a difference image.

次に、32の独立ランダム埋め込み画像すべてに渡って、マスクされた差画像とマスクされた独立埋め込み画像との間の局所相関を行う。“局所”を、上述した探索手順中、発見された2つの画像の名目上の整合点間のオフセットの+/−1画素のオフセット領域によって相関させるのを開始することのみが必要であるという概念に適用する。相関のピークを、0,0オフセットの名目上の整合点に極めて近くすべきであり、我々は、3×3相関値を互いに加算し、我々の32ビット検証ワードの32の独立ビットの各々に対する1つの総括的な相関値を与えることができる。   Next, a local correlation between the masked difference image and the masked independent embedded image is performed over all 32 independent random embedded images. The concept that it is only necessary to start to correlate “local” with an offset region of +/− 1 pixels of the offset between the nominal matching points of the two images found during the search procedure described above. Applies to The correlation peak should be very close to the nominal match point of 0,0 offset, we add the 3x3 correlation values to each other and for each of the 32 independent bits of our 32-bit verification word One overall correlation value can be given.

すべての32ビット位置とこれらの対応するランダム画像のすべてにこれを行った後、我々は、32値の準浮動小数点配列を有する。最初の4値は、0101の我々のキャリブレーション信号を表す。我々はここで、第1および第3浮動少数点値の平均を取り、この浮動小数点値を“0”と呼び、第2および第4値の平均を取り、この浮動少数点値を“1”と呼ぶ。我々は次に、残りのすべての28ビット値に進み、単にこれらがより近い平均値に基づいて“0”または“1”のいずれかを割り当てる。簡単に言うと、疑わしい画像が実際に我々のオリジナルのコピーの場合、埋め込み32ビット結果コードは、我々の記録のそれと一致すべきであり、それがコピーでない場合、我々は全体的なランダム状態を得るべきである。3)コピーであるが検証番号と一致しない第3の可能性と、4)コピーではないが適合する第4の可能性があり得る、3)の場合において、処理の信号ノイズ比が重圧を受ける、すなわち“疑わしい画像”が正確にオリジナルの極めて粗末なコピーである場合にあり得、4)の場合において、我々が32ビット検証番号を使用していることから基本的に40億に1つの可能性がある。我々が4)を本当に心配する場合、我々は、同じ雑誌の異なった刊行物においてこれらのテストを行う第2の独立した試験場を単に有することができる。最後に、これらの値が何を与えるのかを考慮したエラーチェックビットの照合は、処理全体において最終的な出来るかぎり過剰な検査である。ノイズ対する信号が問題に成りうる状況において、これらのエラーチェックビットを、多すぎる害なしに除去することができる。   After doing this for all 32-bit positions and all of their corresponding random images, we have a 32-valued quasi-floating point array. The first four values represent our calibration signal of 0101. We now take the average of the first and third floating point values, call this floating point value “0”, take the average of the second and fourth values, and set the floating point value to “1” Call it. We then proceed to all the remaining 28-bit values and simply assign either “0” or “1” based on the closer average values. Simply put, if the suspicious image is actually our original copy, the embedded 32-bit result code should match that of our record, and if it is not a copy, we will use the overall random state Should get. 3) There may be a third possibility that is a copy but does not match the verification number, and 4) there may be a fourth possibility that it is not a copy but is a match. That is, it is possible that the “suspicious image” is exactly a very poor copy of the original, and in the case of 4) we are basically using one 32-bit verification number because we are using 32-bit verification numbers. There is sex. If we really worry about 4), we can simply have a second independent test site that performs these tests in different publications of the same journal. Finally, checking the error check bits taking into account what these values give is the ultimate possible over-check in the overall process. In situations where the signal to noise can be a problem, these error check bits can be removed without too much harm.

利益
第1の実施例の完全な説明を、詳細な例によって記述した今、処理ステップとこれらの利点との理論的解釈を指摘することが適切である。
Benefits Now that the complete description of the first embodiment has been described by detailed examples, it is appropriate to point out the theoretical interpretation of the processing steps and their advantages.

前述の処理の最終的な利益は、検証番号を得ることが、差画像を準備する手段および方法と完全に独立していることである。すなわち、切断、整合、スケーリング、等のような差画像の準備の方法は、検証番号が存在しない場合、検証番号を発見するオッズが増加せず、真の検証番号が存在する場合、検証処理の信号−ノイズ比のみが役に立つ。検証用画像を準備する方法は、互いに異なっているかもしれず、一致を形成する多数の独立した方法論の可能性を提供する。   The net benefit of the above processing is that obtaining the verification number is completely independent of the means and method for preparing the difference image. In other words, the difference image preparation methods such as cutting, matching, scaling, etc., when the verification number does not exist, the odds of finding the verification number do not increase, and when the true verification number exists, Only the signal-to-noise ratio is useful. The method of preparing the verification image may be different from each other and provides the possibility of multiple independent methodologies to form a match.

オリジナル信号または画像の部分集合において一致を得る能力は、今日の情報に富んだ世界におけるキーポイントである。画像および音声部分の双方の切断および張り付けは、より一般的になり、このような実施例をオリジナル作品が不正に使用されている場合、コピーを検出するのに使用させる。最後に、信号ノイズ比の一致は、コピー作品それ自身がノイズまたは顕著な歪みのいずれかによって顕著に変化している場合のみ困難となり、これらの双方がコピーの商業的価値に影響し、その結果、このシステムを妨げようとすることは、商業的価値における費用の莫大な減少においてのみ行うことができる。   The ability to get a match in a subset of the original signal or image is a key point in today's information-rich world. Cutting and pasting both the image and the audio parts becomes more common and allows such an embodiment to be used to detect a copy if the original work is being used illegally. Finally, matching the signal-to-noise ratio is only difficult if the copy work itself has changed significantly due to either noise or significant distortion, both of which affect the commercial value of the copy, and consequently Attempting to thwart this system can only be done at a huge reduction in cost in commercial value.

本発明の初期の概念は、1つのみの“スノー状”画像またはランダム信号をオリジナル画像に付加する場合、すなわちN=1の場合であった。この信号を“複合化”することは、この信号の存在または不在における判断を行う(一般的に統計的な)アルゴリズムを使用する、その後の数学的解析を含む。このアプローチを上述した実施例として放棄した理由は、前記信号の存在または不在の検出の確実性において固有の灰色領域が存在することである。“0”から“1”の間で選択する方法を規定する簡単な予め規定されたアルゴリズムと組み合わされた多数のビット段階すなわちN>1への前方への変化によって、本発明は、専門的な統計的解析から、コイン投げのようなランダム2値事象を推定する分野に、確実な問題を変化させた。これは、裁判所および市場の双方における本発明の直観的な許容に関係する有力な特徴として見られる。この全体の問題に対する発明者の考えを要約する類似は、次のようなものである。1つの検証番号の捜索は、コイン投げを1回のみコールし、このコールを行うことを秘密の専門家に期待することに等しいが、本発明の上述したN>1の実施例は、コイン投げをN回連続して正確にコールする明白に直観的な原理に期待する。この状況は、非常に苛立たせるものであり、すなわち、画像および音声部分がより小さい範囲を得た場合、1つの信号の存在の“改ざん”の問題である。   The initial concept of the present invention was when only one “snow-like” image or random signal was added to the original image, ie N = 1. “Decomposing” this signal involves a subsequent mathematical analysis using a (generally statistical) algorithm that makes a determination in the presence or absence of this signal. The reason for abandoning this approach as the embodiment described above is that there is an inherent gray area in the certainty of detecting the presence or absence of the signal. With a number of bit stages, ie a forward change to N> 1, combined with a simple pre-defined algorithm defining how to choose between “0” and “1”, the present invention From statistical analysis, we have changed certain problems into the field of estimating random binary events such as coin throwing. This is seen as a powerful feature related to the intuitive acceptance of the present invention in both court and market. Similarities summarizing the inventor's thoughts on this overall problem are as follows. Searching for one verification number is equivalent to calling a coin flip only once and expecting a secret expert to make this call, but the N> 1 embodiment of the present invention described above is a coin flip. We expect a clear intuitive principle to call N consecutively accurately. This situation is very frustrating, i.e. the problem of "falsification" of the presence of one signal when the image and audio parts get a smaller range.

N>1の場合がN=1の実施例よりも好適な実施例である他の理由は、N=1の場合において、疑わしい画像を準備し操作する方法が、正の検証を行う可能性を得ることである。したがって、専門家が検証の決定を行う方法は、この決定の必須の部分となる。この決定を行う多数の数学的および統計的アプローチの存在は、いくつかのテストが正の決定を行い、一方他のテストが負の決定を行うという可能性を残し、種々の検証アプローチの相対的な利点についての他の秘密の議論をもたらす。本発明のN>1の好適実施例は、既知の個人コード信号を不正に使用する前処理以外は信号の前処理なしで“コイン投げをN回連続してコールする”可能性を増加することができる方法を提供することによって、この他の灰色領域を回避する。   Another reason why N> 1 is a more preferred embodiment than N = 1 is that the method of preparing and manipulating a suspicious image in N = 1 can be positively verified. Is to get. Therefore, the way in which experts make verification decisions is an essential part of this decision. The existence of numerous mathematical and statistical approaches to make this decision leaves the possibility that some tests will make positive decisions, while others make negative decisions, Brings other secret discussions about the benefits. The preferred embodiment of N> 1 of the present invention increases the likelihood of “calling coin throws N times consecutively” without signal preprocessing other than preprocessing that illegally uses known personal code signals. Avoid this other gray area by providing a way that can be.

本システムの最も完全な説明は、業界標準および多数の独立したグループが、埋め込み検証番号の適用およびその解読における彼ら自身の手段または“企業内ブランド”を設定するようになる場合、見えてくるだろう。多数の独立したグループ検証は、本方法の最終的な目的をさらに強化し、これによって業界標準としての魅力が増強される。   The most complete description of the system will be visible when industry standards and multiple independent groups come to set their own means or “in-house brand” in applying and deciphering embedded verification numbers Let's go. Multiple independent group validations further enhance the ultimate goal of the method, thereby increasing its attractiveness as an industry standard.

複合埋め込みコード信号の生成における真の極性の使用
上述した論考は、その目的を実行するためにバイナリ技術の0および1の形式論を使用した。特に、Nビット検証ワードの0および1は、これらの対応する独立埋め込みコード信号に直接乗算され、複合埋め込みコード信号を形成する(ステップ8、図2)。このアプローチは、その概念の簡単さを確かに有するが、埋め込みコードの記憶と共に埋め込みコード信号の0による乗算は、一種の非能率さを含む。
Use of True Polarity in the Generation of Composite Embedded Code Signals The above discussion used binary techniques 0 and 1 formalisms to accomplish its purpose. In particular, the N-bit verification words 0 and 1 are directly multiplied by their corresponding independent embedded code signals to form a composite embedded code signal (step 8, FIG. 2). This approach certainly has the conceptual simplicity, but the multiplication of the embedded code signal by 0 along with the storage of the embedded code involves a kind of inefficiency.

Nビット検証ワードの0および1の性質の形式論を保持するが、これらの対応する埋め込みコード信号を減算させるワードの0を有することが好適である。したがって、図2のステップ8において、Nビット検証ワードにおいて“1”に対応する独立埋め込みコード信号を“加算”するだけよりも、Nビット検証ワードにおいて“0”に対応する独立埋め込みコード信号の“減算”も行う。   While maintaining the formalism of the 0 and 1 nature of the N-bit verification word, it is preferred to have the word 0 to subtract these corresponding embedded code signals. Accordingly, in step 8 of FIG. 2, rather than merely “adding” the independent embedded code signal corresponding to “1” in the N-bit verification word, “in” of the independent embedded code signal corresponding to “0” in the N-bit verification word. Also perform “subtraction”.

一見して、これは、最終的な複合信号により明白なノイズを付加しているように見える。しかし、0から1へのエネルギ幅分離は増加し、したがって図2のステップ10において使用される“ゲイン”を、相対して低くすることができる。   At first glance, this appears to add more obvious noise to the final composite signal. However, the energy width separation from 0 to 1 is increased, so the “gain” used in step 10 of FIG. 2 can be relatively low.

我々は、この改良を、真の極性の使用と呼ぶことができる。この改良の主な利点を、“情報の効率”として大きく要約することができる。   We can call this improvement the use of true polarity. The main advantage of this improvement can be largely summarized as “information efficiency”.

独立埋め込みコード信号の“知覚の直交性”
上述した論考は、一般にランダムノイズ状信号を独立埋め込みコード信号として使用することを考察した。これは、発生する信号の恐らく最も簡単な形式である。しかしながら、独立埋め込み信号の組に用いることができる情報最適化の形式が存在し、本出願人は′知覚の直交性′という題目の下に記述する。この用語は、この直交性が、検証情報の信号エネルギを最大化すると同時に、ある知覚しうるしきい値より下に保持すべきであるという現在の追加の要求による、ベクトルの直交性の数学的な概念に大まかに基づいている。他の方法において、埋め込みコード信号は、必然的に現実にランダムであることを必要としない。
"Perceptual orthogonality" of independent embedded code signals
The discussion above considered the use of random noise-like signals in general as independent embedded code signals. This is probably the simplest form of signal generated. However, there exists a form of information optimization that can be used for a set of independent embedded signals, and the applicant describes it under the heading 'perceptual orthogonality'. This term is a mathematical expression of vector orthogonality due to the current additional requirement that this orthogonality should be kept below some perceptible threshold while maximizing the signal energy of the verification information. Roughly based on the concept. In other methods, the embedded code signal does not necessarily need to be actually random.

感光乳剤ベースの写真の領域における第1実施例の使用および改良
上述した論考は、写真作品に適用できる技術を概説した。以下の節は、この領域の詳細をさらに説明し、これら自身を広範囲な用途に適合させるいくらかの改良を開示する。
Use and Improvement of the First Example in the Photographic Emulsion Based Photo Area The discussion above outlined techniques applicable to photographic work. The following sections further describe the details of this area and disclose some improvements that adapt themselves to a wide range of applications.

論考すべき第1の領域は、ネガフィルム、プリント紙、トランスペアレンシ等のような慣例的な写真作品上に通し番号を前記入または前露光することを含む。一般に、これは、先験的に固有な通し番号(および含有的に所有権およびトラッキング情報)を写真作品中に埋め込む方法である。通し番号それ自体は、余白に追いやられるか、プリントされた写真の背景上にスタンプされるのに対比して、通常の露光された画像の恒久的な部分であり、コピーと別の位置と別の方法とを必要とする。ここで呼ぶ′通し番号′は、一般にNビット検証ワードと同義語であり、ここでのみ我々は、より一般的な業界用語を使用している。   The first area to discuss includes entering or pre-exposing a serial number on a conventional photographic work such as negative film, print paper, transparency, and the like. In general, this is a method of embedding serial numbers (and ownership and tracking information inclusively) a priori in a photographic work. The serial number itself is a permanent part of the normal exposed image, as opposed to being driven out into the margins or stamped on the background of a printed photo. Need a method. The 'serial number' referred to here is generally synonymous with the N-bit verification word, and only here we use more general industry terms.

図2のステップ11において、本開示は、“オリジナル〔画像〕”をコード画像とともに記憶することを命じる。次に図3のステップ9において、疑わしい画像からオリジナル画像を減算し、これによって、可能な検証コードにノイズおよび改ざんが蓄積されたもののすべてを加えたものか残るように命令する。したがって、以前の開示は、複合埋め込み信号なしにオリジナルが存在するという暗黙の仮定をおこなった。   In step 11 of FIG. 2, the present disclosure mandates storing “original [image]” along with the code image. Next, in step 9 of FIG. 3, the original image is subtracted from the suspicious image, thereby instructing the possible verification code plus all of the accumulated noise and tampering or remain. Thus, the previous disclosure made an implicit assumption that the original exists without a composite embedded signal.

ここで、プリント紙および他のコピー製品を販売する場合において、これは依然としてこの場合、すなわち“オリジナル”が埋め込みコード無しに実際に存在し、第1実施例の基本的な方法論を用いることができる。オリジナルフィルムは、“非符号化オリジナル”として完全に良好に役立つ。   Here, in the case of selling printed paper and other copy products, this is still the case, that is, the “original” actually exists without an embedded code, and the basic methodology of the first embodiment can be used. . The original film serves perfectly well as an “uncoded original”.

しかしながら、前露光されたフィルムを使用する場合において、複合埋め込み信号がオリジナルフィルム上に予め存在し、したがって予め埋め込まれた信号と分離し、“オリジナル”は、決して存在しない。しかしながら、この後者の場合は、上記で説明した原理をどのように最適に使用するかにおいての観察とともに、ビットをより厳密に調査する(前者の場合は前記で概説した方法に固執する)。   However, when using a pre-exposed film, the composite embedded signal is pre-existing on the original film and thus separates from the pre-embedded signal, and the “original” never exists. However, in this latter case, the bits are examined more closely (with the former case sticking to the method outlined above), with an observation on how best to use the principles described above.

予め番号付けられたネガフィルム、すなわち、各々すべてのフレームに極めて微かな固有複合埋め込み信号を前露光されたネガフィルムの場合の変更の最も明白な点は、以前示した図3のステップ9において現れる。他の相違が確かに存在するが、信号をフィルム上にどの様に何時埋め込むか、コード番号および通し番号をどの様に記憶するか、等のような現実に主として論理的なものである。明らかに、フィルムの前露光は、フィルムの生成および包装の一般的な大量生産工程に大きな変化をもたらす。   The most obvious point of change in the case of pre-numbered negative films, ie negative films pre-exposed with a very slight unique composite embedded signal in every frame, appears in step 9 of FIG. . While there are certainly other differences, it is primarily logical in reality, such as how and when to embed the signal on the film, how to store the code number and serial number, and so on. Clearly, pre-exposure of the film results in significant changes in the general mass production process of film production and packaging.

図4は、フィルムを前露光する1つの可能性のあるこれ以後の機構の図式的な略図である。“これ以後”を、すべての共通製造工程をすでに行った後に処理を行うことに適用する。結局、経済的規模が、この前露光工程をフィルム製造の連鎖中に直接に配置することを要求する。図4に示すものは、フィルム書き込みシステムとして既知である。コンピュータ106は、図2のステップ8において生成される複合信号をその蛍光スクリーン上に表示する。次にフィルムの所定のフレームを、この蛍光スクリーンの像を映すことによって露光し、このときの露光レベルを一般的に極めて微かに、すなわち一般的にごく僅かにする。明らかに、市場が、これをどの位僅かにすべきかの市場自身の要求、すなわち弁護士が見積もる加えられた“性質”のレベルを設定するであろう。フィルムの各々のフレームを、逐次的に露光し、一般にCRT102において表示される複合画像を各々すべてのフレーム毎に変化させ、これによってフィルムの各々のフレームに異なった通し番号を与える。変換レンズ104は、フィルムフレームの焦点変化面とCRT表面とを強調する。   FIG. 4 is a schematic diagram of one possible subsequent mechanism for pre-exposing the film. “After this” applies to processing after all common manufacturing steps have already been performed. Ultimately, the economic scale requires that this pre-exposure step be placed directly in the film manufacturing chain. The one shown in FIG. 4 is known as a film writing system. The computer 106 displays the composite signal generated in step 8 of FIG. 2 on its fluorescent screen. A predetermined frame of film is then exposed by projecting the image of the phosphor screen, with the exposure level generally being very slight, i.e. generally negligible. Clearly, the market will set the market's own demands on how little this should be done, ie the level of added “nature” that the lawyer estimates. Each frame of the film is exposed sequentially, generally changing the composite image displayed on the CRT 102 for each and every frame, thereby giving each frame of the film a different serial number. The conversion lens 104 emphasizes the focal plane and the CRT surface of the film frame.

前露光ネガフィルムの場合における前述の実施例の原理の適用に戻ると、図3のステップ9において、“オリジナル”をその埋め込みコードとともに減算すると、コードがオリジナルの整数部分であることから、明らかにコードも同様に“消去”する。運良く、救済策が存在し、検証を依然として行うことができる。しかしながら、この実施例を改良する技術者は、前露光ネガの場合における検証処理の信号ノイズ比を、非符号化オリジナルが存在する場合の信号ノイズ比に近づけることを要求される。   Returning to the application of the principle of the previous embodiment in the case of a pre-exposure negative film, in step 9 of FIG. 3, subtracting “original” along with its embedded code clearly reveals that the code is the original integer part. The code is similarly “erased”. Fortunately, remedies exist and verification can still be done. However, an engineer who improves this embodiment is required to make the signal-to-noise ratio of the verification process in the case of the pre-exposure negative close to the signal-to-noise ratio in the case where an uncoded original exists.

この問題の簡単な定義は、この点における順番である。疑わしい写真(信号)を仮定した場合、コードがどこかに存在する場合、埋め込み検証コードを見つける。この問題は、上述したようなノイズおよび改ざんの状況内だけでなく、ここでは取り込まれた画像とコードとの間の結合の状況内でも、疑わしい写真内の各々すべての独立埋め込みコード信号の振幅の発見の1つに減少する。“結合”を、ここでは取り込まれた画像が相関に“ランダムにバイアスする”という概念に適用する。   A simple definition of this problem is the order in this respect. Assuming a suspicious photo (signal), if the code exists somewhere, find the embedded verification code. This problem is not only within the noise and tampering situation described above, but here also within the coupling situation between the captured image and the code, the amplitude of each independent embedded code signal in the suspicious photo. Reduce to one of the discoveries. “Combination” applies here to the concept that the captured image is “randomly biased” to the correlation.

このように、信号結合のこの追加の項目を心に止めておくと、検証処理は、各々すべての独立埋め込みコードの信号振幅を見積もる(図3のステップ12では相関結果を得るのに対して)。我々の検証コードが疑わしい写真中に存在する場合、発見される振幅は、“1”を割り当てられている正振幅と“0”を割り当てられている負振幅を有する両振幅に分割されている。我々の固有検証コードは、それ自身を明らかにする。他方で、このような検証コードが存在しない場合、または何か他のコードである場合、振幅のランダムガウス状分布は、値のランダムな寄せ集めによって見つかる。   Thus, keeping this additional item of signal coupling in mind, the verification process estimates the signal amplitude of each independent embedded code (as opposed to obtaining a correlation result in step 12 of FIG. 3). . If our verification code is present in a suspicious photo, the found amplitude is divided into both amplitudes having a positive amplitude assigned “1” and a negative amplitude assigned “0”. Our unique verification code reveals itself. On the other hand, if no such verification code exists, or some other code, a random Gaussian distribution of amplitudes is found by a random collection of values.

独立埋め込みコードの振幅をどの様に発見するかについてのいくつかの更なる詳細を与えることが残っている。再び、運良く、この厳密な問題は、他の技術上の用途において処理されている。さらに、この問題と少しの食料とを数学者と統計学者とで混み合っているいる部屋に投げ込めば、ある適当な期間の後、半ダースの最適化された方法論が必ず出で来るであろう。それは、ある程度きれいに定義された問題である。   It remains to give some further details on how to find the amplitude of the independent embed code. Again, fortunately, this exact problem has been addressed in other technical applications. Furthermore, throwing this problem and a little food into a crowded room of mathematicians and statisticians will surely bring out half a dozen optimized methodologies after a certain period of time. Let's go. It is a well-defined problem.

ある特別な例としての解決法は、天文学上の撮像の分野から生じる。ここで、成熟した先行技術は、“熱ノイズフレーム”を物体の所定のCCD画像から減算する。しかしながらしばしば、熱フレームの減算においてどの位のスケーリング係数を使用するのかは明確に既知ではなく、正確なスケーリング係数の探索が行われる。これは、明確に本実施例のこのステップの仕事である。   One particular example solution arises from the field of astronomical imaging. Here, the mature prior art subtracts the “thermal noise frame” from the predetermined CCD image of the object. Often, however, it is not clearly known how much scaling factor to use in subtracting the thermal frame, and an exact scaling factor search is performed. This is clearly the job of this step of the present embodiment.

一般的な習慣は、単に一般的な探索アルゴリズムをスケーリング係数において行い、スケーリング係数を選択し、新たな画像を、
新たな画像=獲得された画像−スケーリング係数×熱画像 (4)
によって形成する。
The general practice is to simply perform a general search algorithm on the scaling factor, select the scaling factor,
New image = acquired image−scaling factor × thermal image (4)
Formed by.

新たな画像に高速フーリエ変換ルーチンを用い、最終的に、新たな画像の積分高周波内容を最小化するスケール係数を見つける。この個々の量の最小化による一般的な形式の探索操作は、非常に一般的である。したがって発見されたスケール係数は、探索された“振幅”である。考察されているがまだ実現されていない改良は、獲得された画像のより高い導関数と埋め込みコードとの結合を、見積もり、計算されたスケール係数から除去することである。すなわち、上述した結合による特定のバイアス効果が存在し、最終的には理論上および経験的な実験の双方によって明らかにされ除去されるべきである。   A fast Fourier transform routine is used on the new image, and finally the scale factor that minimizes the integrated high frequency content of the new image is found. This general form of search operation with the minimization of individual quantities is very common. The discovered scale factor is therefore the searched “amplitude”. An improvement that has been considered but not yet realized is to remove the combination of the higher derivative of the acquired image and the embedded code from the estimated and calculated scale factor. That is, there is a specific bias effect due to the coupling described above, which should eventually be revealed and removed by both theoretical and empirical experiments.

信号または画像の変化の検出における使用および改良
全体として信号または画像を検証することの基本的な必要性から離れて、信号または画像に対して起こりうる変化を検出する多少偏在する必要性も存在する。以下の節は、前記実施例を、特定の変更および改良によって、この領域における有力な道具としてどのように使用することができるかを記述する。
Use and improvement in detection of signal or image changes Apart from the basic need to validate signals or images as a whole, there is also a somewhat ubiquitous need to detect possible changes to signals or images . The following sections describe how the example can be used as a powerful tool in this area with certain modifications and improvements.

最初に要約するために、我々は、前記で概説した基本的な方法を使用して正に検証された所定の信号または画像を有すると仮定する。すなわち、我々は、そのNビット検証ワードと、その独立埋め込みコード信号と、その複合埋め込みコードとを知っている。次に我々は、我々の所定の信号または画像内の複合コードの振幅の空間マップを全く簡単に形成することができる。さらに我々は、規格化マップ、すなわちある大域的平均値の周囲を変化するマップを与えるために、この振幅マップを既知の複合コードの空間振幅によって分割することができる。このマップの簡単な調査によって、我々は、明白に変化して、規格化振幅の値が代表的なノイズおよび改ざん(エラー)に単に基づくしきい値のある統計上の組より低下するどの様な領域も、視覚的に検出することができる。   To summarize first, we assume that we have a predetermined signal or image that has been positively verified using the basic method outlined above. That is, we know the N-bit verification word, the independent embedded code signal, and the composite embedded code. We can then form a spatial map of the amplitude of the composite code in our given signal or image quite simply. Furthermore, we can divide this amplitude map by the spatial amplitude of the known composite code to give a normalized map, ie a map that changes around some global mean. With a simple survey of this map, we can see how clearly the normalized amplitude value falls below a statistical set of thresholds based solely on typical noise and tampering (error). Regions can also be detected visually.

振幅マップの形成の実施の詳細は、種々の選択を有する。1つは、上述した信号振幅の決定に使用したのと同じ手順を行うことであり、ここでは我々は、我々が調査している領域付近に中心が位置する正規重み関数を信号/画像のすべての所定の領域に乗算する。   The implementation details of the formation of the amplitude map have various choices. One is to perform the same procedure used to determine the signal amplitude described above, where we use a normal weight function centered near the region we are investigating all of the signals / images. Is multiplied by a predetermined area.

万能コード対カスタムコード
本明細書は、ここまでは、各々すべてのソース信号が独立埋め込みコード信号の自分自身の組をどのように有するのかを概説した。これは、オリジナルに加えて相当な量の追加のコード情報の記憶を必要とし、多くの用途には、より経済的な形式が適切であろう。
Universal Code vs. Custom Code So far, this document has outlined how each and every source signal has its own set of independent embedded code signals. This requires the storage of a significant amount of additional code information in addition to the original, and a more economical form would be appropriate for many applications.

あるこのような節約のためのアプローチは、一組のソース作品に共通の独立埋め込みコード信号の所定の組を有することである。例えば、我々の1000枚の画像がすべて、独立埋め込みコード信号の同じ基本的な組を利用することができる。このときこれらのコードに必要とされる記憶は、ソース作品に必要とされる記憶全体のほんの一部となる。   One such saving approach is to have a predetermined set of independent embedded code signals common to a set of source works. For example, all of our 1000 images can utilize the same basic set of independent embedded code signals. At this time, the memory required for these codes is only a fraction of the total memory required for the source work.

さらに、いくつかの用途は、独立埋め込みコード信号の万能組、すなわち配布された作品のすべての場合に同一のままであるコードを利用することができる。この形式に必要なものは、Nビット検証ワードそれ自身を隠そうとし、このワードを読み取ることができる統一された装置を有するシステムによって分かるであろう。これを、読み取り位置の点において判断する/しないシステムにおいて使用することができる。この設定をする潜在的な欠点は、万能コードは、より追跡または盗難されやすく、したがってこれらは、前記で開示した設備の装置および方法論より安全ではない。恐らくこれは、“高い安全性”と“気密の安全性”との間の差であり、潜在的な用途の大部分にとってはあまり重要でない区別である。   In addition, some applications can utilize a universal set of independent embedded code signals, ie codes that remain the same in all cases of distributed work. What is needed for this format will be seen by a system that has a unified device that tries to hide the N-bit verification word itself and can read this word. This can be used in a system that judges / does not in terms of reading position. A potential disadvantage of doing this setup is that universal codes are more likely to be tracked or stolen, and therefore they are less secure than the equipment and methodologies disclosed above. Perhaps this is the difference between "high safety" and "tight safety" and a less important distinction for the majority of potential applications.

大域埋め込みコードを付けることができる紙、文書、プラスチック加工身分証明カード、および他の材料への印刷における使用
用語“信号”を、ディジタルデータ情報、オーディオ信号、画像、等を指示するためにしばしば狭義において使用する。“信号”のより広義の解釈と、より一般的に意図されたものとは、どの様な材料のどの様な形式の変化も含む。したがって、一般的な紙の断片のマイクロトポロギーは、信号(例えばx−y座標の関数としての高さ)となる。プラスチックの平坦な断片の屈折特性は、(空間の関数としての)信号となる。要点は、写真感光乳剤、オーディオ信号、およびディジタル化情報は、本発明の原理を使用することができる信号の唯一の形式ではないということである。
The term "signal" used in printing on paper, documents, plastic processing identification cards, and other materials that can carry global embed codes is often narrowly defined to indicate digital data information, audio signals, images, etc. Used in. A broader interpretation of “signal” and more generally intended includes any type of change in any material. Thus, the microtopology of a typical paper piece is a signal (eg, height as a function of xy coordinates). The refractive properties of a flat piece of plastic become a signal (as a function of space). The point is that photographic emulsions, audio signals, and digitized information are not the only forms of signals that can use the principles of the present invention.

適切な場合として、ブライユ点字印刷機械に大変よく似た機械を、前記で概説した固有の′ノイズ状′検証を付けるように設計することができる。これらの検証を、ブライユ点字の形成において加えられるよりはるかに小さい圧力によって、そのパターンが書類の普通の使用者によって認められないような位置に加えることができる。しかし、本明細書のステップを続け、微細な検証の機構によってこれらを用いることによって、固有検証コードを、日常の便箋としての目的を意図したものや、重要な文書、法的な提出物、または他の保証された作品である、どのような紙面にも配置することができる。   As appropriate, a machine very similar to a Braille printing machine can be designed with the inherent 'noise-like' verification outlined above. These verifications can be applied in a position where the pattern is not recognized by an ordinary user of the document, with much less pressure than is applied in the formation of Braille braille. However, by continuing with the steps of this specification and using them with a fine verification mechanism, the unique verification code can be used for daily letter paper purposes, important documents, legal submissions, or It can be placed on any paper that is another guaranteed work.

このような実施例における検証作品の読み取りは、一般的に、文書を光学的に種々の角度において単に読み取ることによって行われる。これは、紙面のマイクロトポロギを推論するために安価な方法となる。確かに紙のトポロギを読み取る他の形式も可能である。   The verification work in such an embodiment is typically read by simply reading the document at various angles optically. This is an inexpensive method for inferring the paper microtopologi. Certainly other forms of reading paper topologi are possible.

例えば運転免許書である身分証明カードのようなプラスチックに封入された作品の場合において、同様のブライユ点字印刷機械に類似した機械を、固有検証コードを付けるのに利用することができる。感光材料の薄い層をプラスチックの内側に埋め込み、“感光”させることもできる。   For example, in the case of a work encapsulated in plastic such as an identification card, which is a driver's license, a machine similar to a similar Braille printing machine can be used to attach a unique verification code. A thin layer of photosensitive material can be embedded inside the plastic and "photosensitized".

“ノイズ状”信号によって変調させることができる材料が存在するところならどこでも、この材料は、固有検証コードおよび本発明の原理を利用するための適切なキャリヤとなることは明らかである。経済的に検証情報を付加し、信号レベルを各々すべての用途がそれ自身に対して規定する許容しうるしきい値より下に保持する問題が残りの全てである。   It is clear that wherever there is a material that can be modulated by a “noise-like” signal, this material is a suitable carrier for utilizing the intrinsic verification code and the principles of the present invention. All that remains is the problem of adding verification information economically and keeping the signal level below an acceptable threshold that every application defines for itself.

リアルタイムエンコーダ
実施例の第1の組は、画像または信号の符号化を行う標準的なマイクロプロセッサまたはコンピュータを最も一般に使用し、代表的なフォンノイマン型プロセッサより速くすることができるカスタム符号化装置を使用することができる。このようなシステムを、すべての様式のシリアルデータストリームに使用することができる。
The first set of real-time encoder embodiments most commonly use standard microprocessors or computers that perform image or signal encoding, and custom encoding devices that can be faster than typical von Neumann processors. Can be used. Such a system can be used for all forms of serial data streams.

音楽およびビデオテープ記録を、シリアルデータストリーム、しばしば著作権侵害を受けるデータストリームの例とする。許可された記録を検証データによって符号化し、著作権侵害された盗品をこれらが形成されたものからオリジナルを探索できるようにしたならば、実施の試みの助けとなるであろう。   Music and videotape recording are examples of serial data streams, often piracy data streams. If the authorized records are encoded with verification data so that pirated infringements can be searched for the originals from which they were formed, it would help the implementation attempt.

著作権侵害は、本発明を必要とすることの1つにすぎない。他の事は、認証である。しばしば、データの所定の組が(しばしばその発生から数年後)実際に何を意図しているのかを確認することが重要になる。   Copyright infringement is just one thing that requires the present invention. The other thing is authentication. Often it is important to see what a given set of data is actually intended (often years after its occurrence).

これらおよび他の必要性を説明するために、図5のシステム200を使用することができる。システム200を、検証符号化ブラックボックス202として考えることができる。システム200は、(後に“マスタ”または“非符号化”信号と呼ばれる)入力信号およびコードワードを受け、検証符号化出力信号を(一般にリアルタイムで)発生する。(通常、本システムは、後の復号化に使用するキーデータを提供する)。   To illustrate these and other needs, the system 200 of FIG. 5 can be used. System 200 can be thought of as a verification encoding black box 202. System 200 receives an input signal (hereinafter referred to as a “master” or “unencoded” signal) and a codeword and generates a verification encoded output signal (generally in real time). (Typically, the system provides key data for later decryption).

“ブラックボックス”202の中身は、種々の形態をとることができる。典型的なブラックボックスシステムを図6に示し、これは、参照表204と、ディジタルノイズ源206と、第1および第2スケーラ208および210と、加算器/減算器212と、メモリ214と、レジスタ216とを含む。   The contents of the “black box” 202 can take various forms. A typical black box system is shown in FIG. 6, which includes a look-up table 204, a digital noise source 206, first and second scalers 208 and 210, an adder / subtractor 212, a memory 214, a register 216.

(図示した実施例においては、1000000標本毎秒のレートにおいて供給される8−20ビットデータ信号であるが、他の実施例においては、適切なA/DおよびD/Aコンバータが設けられている場合、アナログ信号とすることができる)入力信号を、入力端子218から参照表204のアドレス入力端子220に供給する。各々の入力標本(すなわち、参照表アドレス)に対して、参照表は、対応する8ビットディジタル出力ワードを供給する。この出力ワードを、第1スケーラ208の第1入力端子に供給されるスケーリング係数として使用する。   (In the illustrated embodiment, an 8-20 bit data signal supplied at a rate of 1000000 samples per second, but in other embodiments, an appropriate A / D and D / A converter is provided. An input signal (which may be an analog signal) is supplied from the input terminal 218 to the address input terminal 220 of the lookup table 204. For each input sample (ie, a lookup table address), the lookup table provides a corresponding 8-bit digital output word. This output word is used as a scaling factor supplied to the first input terminal of the first scaler 208.

第1スケーラ208は、第2入力端子を有し、この入力端子にノイズ源206から8ビットディジタルノイズ信号を供給する。(図示した実施例において、ノイズ源206は、アナログノイズ源222およびアナログ−ディジタルコンバータ224を具えるが、再び、他の手段を使用することができる。)図示した実施例におけるノイズ源は、50から100のディジタル数(例えば、−75から+75)の半値全幅(FWHM)を有する、ゼロ平均出力値を有する。   The first scaler 208 has a second input terminal, and supplies an 8-bit digital noise signal from the noise source 206 to this input terminal. (In the illustrated embodiment, the noise source 206 comprises an analog noise source 222 and an analog-to-digital converter 224, but again other means can be used.) The noise source in the illustrated embodiment is 50 Having a zero average output value with a full width at half maximum (FWHM) of a digital number from 1 to 100 (eg, -75 to +75).

第1スケーラ208は、その入力端子における2つの8ビットワード(スケール係数およびノイズ)を乗算し、システム入力信号の各々の標本に対して、1つの16ビット出力ワードを発生する。ノイズ信号がゼロ平均値を有することから、第1スケーラの出力信号も同様にゼロ平均値を有する。   The first scaler 208 multiplies two 8-bit words (scale factor and noise) at its input terminal and generates one 16-bit output word for each sample of the system input signal. Since the noise signal has a zero average value, the output signal of the first scaler similarly has a zero average value.

第1スケーラ208の出力信号を、第2スケーラ210の入力端子に供給する。第2スケーラは、大域的スケーリング機能を行い、最終的に入力データ信号中に埋め込まれる検証信号の絶対量を確立する。前記スケーリング係数を、スケール制御装置226(簡単な加減抵抗器から、グラフィカルユーザインタフェースにおいて図式的に実現された制御まで、多くの形態をとることができる)によって設定し、別個の用途の要求にしたがって変更すべきこの係数を可能にする。第2スケーラ210は、その出力ライン228にスケールノイズ信号を発生する。このスケールノイズ信号の各々の標本を、メモリ214に順次記憶する。   The output signal of the first scaler 208 is supplied to the input terminal of the second scaler 210. The second scaler performs a global scaling function and establishes the absolute amount of verification signal that is ultimately embedded in the input data signal. The scaling factor is set by a scale controller 226 (which can take many forms, from a simple rheostat to a control graphically implemented in a graphical user interface) and according to the requirements of a separate application. Allows this factor to be changed. The second scaler 210 generates a scale noise signal on its output line 228. Each sample of the scale noise signal is sequentially stored in the memory 214.

(図示した実施例において、第1スケーラ208からの出力信号は、−1500と+1500(10進数)との間で変化しうるが、第2スケーラ210からの出力信号は、小さい1つの数字である(−2と+2との間のような))。   (In the illustrated embodiment, the output signal from the first scaler 208 can vary between -1500 and +1500 (decimal), but the output signal from the second scaler 210 is a small single number. (Such as between -2 and +2)).

レジスタ216は、多ビット検証コードワードを記憶する。図示した実施例において、このコードワードは、8ビットから成るが、より大きいコードワード(数100ビットに及ぶ)が一般的に使用される。これらのビットを一度に1つ参照し、入力信号のスケールノイズ信号による変調の程度を制御する。   Register 216 stores a multi-bit verification codeword. In the illustrated embodiment, this codeword consists of 8 bits, but larger codewords (up to several hundred bits) are commonly used. These bits are referenced one at a time to control the degree of modulation of the input signal by the scale noise signal.

特に、ポインタ230を、レジスタ216におけるコードワードのビット位置を通じて順次に循環させ、“0”または“1”の制御ビットを加算器/減算器212の制御入力端子232に供給する。ある入力信号標本に関して、制御ビットが“1”の場合、ライン232におけるスケールノイズ信号標本を入力信号標本に加算する。制御ビットが“0”の場合、スケールノイズ信号標本を入力信号標本から減算する。加算器/減算器212からの出力端子は、ブラックボックスの出力信号を発生する。   In particular, the pointer 230 is sequentially cycled through the bit position of the code word in the register 216 and a control bit of “0” or “1” is supplied to the control input terminal 232 of the adder / subtractor 212. For a given input signal sample, if the control bit is “1”, the scale noise signal sample on line 232 is added to the input signal sample. When the control bit is “0”, the scale noise signal sample is subtracted from the input signal sample. The output terminal from the adder / subtracter 212 generates a black box output signal.

コードワードのビットに従ったスケールノイズ信号の加算または減算は、一般にごく僅かな入力信号の変調に影響する。しかしながら、メモリ214の内容の認識によって、ユーザは、符号化を後に復号化し、オリジナル符号化処理において使用されるコード番号を決定することができる。(実際に、メモリ214の使用は、以下に説明するように任意である)。   The addition or subtraction of the scale noise signal according to the bits of the codeword generally affects very little modulation of the input signal. However, recognition of the contents of memory 214 allows the user to later decode the encoding and determine the code number used in the original encoding process. (In fact, the use of memory 214 is optional as will be described below).

符号化信号を、印刷された画像に変換された形式、磁気媒体(フロッピーディスク、アナログまたはDATテープ、等)に記憶された形式、CD−ROM、等々を含むよく知られた方法において配布することができることが認識されるだろう。   Distribute the encoded signal in a well-known manner, including the form converted to a printed image, the form stored on a magnetic medium (floppy disk, analog or DAT tape, etc.), CD-ROM, etc. It will be recognized that

復号化
種々の技術を、疑わしい信号が符号化されているままで検証コードを決定するのに使用することができる。2つを以下で論考する。第1のものは、多くの用途にとって後者よりも好適ではないが、ここで論考することによって、読み手は、本発明を理解するより完全な状況を得るであろう。
Various decoding techniques can be used to determine the verification code while the suspicious signal remains encoded. Two are discussed below. The first is less preferred than the latter for many applications, but by discussing here, the reader will have a more complete situation in understanding the present invention.

さらに特に、第1の復号化方法は、差方法であり、オリジナル信号の対応する標本を疑わしい信号から減算し、差標本を得ることによるものであり、次に決定論的に符号化された証印(すなわち、記憶されたノイズデータ)に対して調査する。したがってこのアプローチを、“標本に基づく決定論的”復号化技術と呼ぶことができる。   More particularly, the first decoding method is a difference method, by subtracting the corresponding sample of the original signal from the suspicious signal to obtain a difference sample, and then a deterministically encoded indicium. (I.e., stored noise data). This approach can therefore be referred to as a “sample-based deterministic” decoding technique.

第2の復号化技術は、オリジナル信号を使用しない。個々の標本を調査して、予め決められたノイズ特性を探すこともしない。むしろ、疑わしい信号の統計値(またはこれらの一部)を、全体として考え、分析して、信号全体に充満する検証信号の存在を識別する。充満に対する言及は、検証コード全体を、疑わしい信号の小さい部分から識別することができることを意味する。したがってこの後者のアプローチを、“ホログラフィック統計的”復号化技術と呼ぶことができる。   The second decoding technique does not use the original signal. Nor does it examine individual specimens to look for predetermined noise characteristics. Rather, statistic values (or portions thereof) of suspicious signals are considered and analyzed as a whole to identify the presence of verification signals that fill the entire signal. Reference to fullness means that the entire verification code can be identified from a small part of the suspicious signal. This latter approach can therefore be referred to as a “holographic statistical” decoding technique.

これらの方法の双方は、疑わしい信号をオリジナルに整合させることによって開始する。これは、スケーリング(例えば、振幅、継続時間、色バランス、等における)と、オリジナルの標本化レートを復旧するための標本化(または再標本化)とを必要とする。上述した実施例におけるように、この整合機能に関係する操作を行うことができる種々の良く理解された技術が存在する。   Both of these methods start by matching the suspicious signal to the original. This requires scaling (eg, in amplitude, duration, color balance, etc.) and sampling (or resampling) to restore the original sampling rate. There are various well-understood techniques that can perform operations related to this matching function, as in the embodiments described above.

言及したように、第1の復号化アプローチは、オリジナル信号を整合された疑わしい信号から減算し、差信号を残すことによって生じる。次に連続する差信号標本の極性を、対応する記憶されたノイズ標本信号の極性と比較し、検証コードを決定することができる。すなわち、第1差信号標本の極性が第1ノイズ信号標本の極性と一致した場合、検出コードの第1ビットを“1”とする。(このような場合、9番目、17番目、25番目、等の標本の極性も、すべて正とすべきである。)第1差信号標本の極性が、対応するノイズ信号標本の極性と反対である場合、検証コードの第1ビットを“0”とする。   As mentioned, the first decoding approach occurs by subtracting the original signal from the matched suspicious signal, leaving the difference signal. The polarity of successive difference signal samples can then be compared to the corresponding stored noise sample signal polarity to determine a verification code. That is, when the polarity of the first difference signal sample matches the polarity of the first noise signal sample, the first bit of the detection code is set to “1”. (In such a case, the polarities of the 9th, 17th, 25th, etc. samples should all be positive.) The polarity of the first difference signal sample is opposite to the polarity of the corresponding noise signal sample. In some cases, the first bit of the verification code is set to “0”.

差信号の8つの連続する標本について前述の分析を行うことによって、オリジナルコードワードを具えるビットの配列を決定することができる。好適実施例におけるように、符号化中、ポインタ230が、コードワードを通じて一度に1ビット進み、第1ビットによって開始する場合、差信号の最初の8つの標本を分析し、8ビットコードワードの値を唯一決定することができる。   By performing the above analysis on eight consecutive samples of the difference signal, an array of bits comprising the original codeword can be determined. As in the preferred embodiment, during encoding, if the pointer 230 advances one bit at a time through the codeword and starts with the first bit, the first eight samples of the difference signal are analyzed and the value of the 8-bit codeword Can only be determined.

ノイズの無い世界(ここで言っているノイズは、検証符号化に作用するノイズと無関係である)において、前述の分析は、常に正確な検証コードをもたらす。しかし、ノイズの無い世界においてのみ適合した処理は、実際は利用が制限される。   In a noise-free world (the noise here is irrelevant to the noise acting on verification coding), the above analysis always yields an accurate verification code. However, the use of processing adapted only in a noise-free world is actually limited.

(さらに、ノイズの無い状況における信号の正確な検証を、種々の他のより簡単な方法、例えば、チェックサム、すなわち、疑わしい信号およびオリジナル信号間の統計的不可能性一致、等によって処理することができる)。   (In addition, the correct verification of the signal in a noise-free situation is handled by various other simpler methods, such as a checksum, ie, a statistical impossibility match between the suspicious signal and the original signal, etc. Is possible).

復号化においてノイズが引き起こす異常を、信号の大きな部分を分析することによって、ある程度まで、処理することができるが、このような異常は、処理の信頼性において実際的な上限を依然として設定する。さらに、直面しなければならない悪人は、常にランダムノイズより優しくない。むしろ、人間によって引き起こされる形式の改ざん、歪み、不正な操作、等が、益々選択される。これらのような場合において、検証の信頼性の所望の程度は、他のアプローチによってのみ達成される。   Although anomalies caused by noise in decoding can be handled to some extent by analyzing a large portion of the signal, such anomalies still set a practical upper limit in processing reliability. Furthermore, the villains that must be faced are always less tender than random noise. Rather, human-induced forms of tampering, distortion, fraudulent manipulation, etc. are increasingly selected. In such cases, the desired degree of verification reliability is achieved only by other approaches.

現在好適なアプローチ(“ホログラフィック、統計的”復号化技術)は、疑わしい信号を特定のノイズデータ(代表的に、メモリ214に記憶されたデータ)と再結合し、結果として得られる信号のエントロピを分析することに頼っている。“エントロピ”を、その最も厳密な数学的定義において理解する必要はなく、単に、ランダム性(ノイズ、平坦性、雪状性、等)を記述する最も簡潔な言葉とする。   The currently preferred approach ("holographic, statistical" decoding technique) recombines the suspicious signal with specific noise data (typically data stored in memory 214) and the resulting signal entropy. Rely on analyzing. “Entropy” does not need to be understood in its strict mathematical definition, it is simply the simplest word describing randomness (noise, flatness, snowiness, etc.).

大部分のシリアルデータ信号は、ランダムではない。すなわちある標本は、通常、隣接する標本と、ある程度相関する。対照的に、代表的にノイズは、ランダムである。ランダム信号(例えば、ノイズ)を、非ランダム信号に加算した場合(またはこれから減算した場合)、結果として得られる信号のエントロピは、一般的に増加する。すなわち、結果として得られる信号は、元の信号よりもランダムな偏差を有する。これは、現在の符号化処理によって発生された符号化出力信号の場合であり、元の非符号化信号より大きいエントロピを有する。   Most serial data signals are not random. That is, a sample usually correlates to some extent with an adjacent sample. In contrast, noise is typically random. When a random signal (eg, noise) is added to (or subtracted from) a non-random signal, the resulting signal entropy generally increases. That is, the resulting signal has a more random deviation than the original signal. This is the case for the encoded output signal generated by the current encoding process and has a larger entropy than the original uncoded signal.

対照的に、ランダム信号の非ランダム信号への加算(またはこれからの減算)が、エントロピを減少させる場合、なんからの例外が発生する。好適な復号化処理を使用し、埋め込み検証コードを検出することが、この例外である。   In contrast, if an addition of (or subtraction from) a random signal to a non-random signal reduces entropy, an exception will occur. The exception is to use a suitable decoding process and detect the embedded verification code.

このエントロピに基づく復号化方法を十分に理解するために、8番目毎に同様の処理であるオリジナル復号化処理の特徴を強調することが第1の助けとなる。   In order to fully understand the decoding method based on this entropy, emphasizing the characteristics of the original decoding process, which is the same process every 8th, is the first help.

前記で論考した符号化処理において、ポインタ230は、コードワードを通じて、入力信号の各々の連続する標本毎に1ビット増分する。コードワードが8ビット長の場合、ポインタは、コードワード中の同じビット位置に8番目の標本毎に戻ってくる。このビットが“1”ならば、入力信号にノイズを加算し、このビットが“0”ならば、入力信号からノイズを減算する。したがってポインタ230の周期的な進行によって、符号化信号の8番目毎の標本は、特徴を共有し、ポインタ230によってアドレスされているコードワードのビットが“1”か“0”に応じて、これらをすべて、対応するノイズデータによって増加するか(反対でもよい)、これらをすべて減少する。   In the encoding process discussed above, the pointer 230 is incremented by one bit for each successive sample of the input signal through the codeword. If the code word is 8 bits long, the pointer returns every eighth sample to the same bit position in the code word. If this bit is “1”, noise is added to the input signal. If this bit is “0”, noise is subtracted from the input signal. Thus, due to the periodic progression of the pointer 230, every eighth sample of the encoded signal shares characteristics, depending on whether the bit of the codeword addressed by the pointer 230 is “1” or “0”. Are all increased by the corresponding noise data (or vice versa), or all are decreased.

この特徴を利用するために、エントロピに基づく復号化処理は、疑わしい信号の8ビット毎に、同様の方法で処理する。特に、疑わしい信号の1番目、9番目、17番目、25番目、等の標本に、メモリ214に記憶された対応するスケールのノイズ信号(すなわち、各々、1番目、9番目、17番目、25番目、等のメモリ位置に記憶されたノイズ信号)を加算することによって、処理は開始する。次に、結果として得られる信号(すなわち、8番目の標本毎に変更された疑わしい信号)のエントロピを計算する。   To take advantage of this feature, the entropy-based decoding process processes in a similar manner for every 8 bits of a suspicious signal. In particular, the first, ninth, seventeenth, twenty-fifth, etc. samples of the suspicious signal have corresponding scale noise signals stored in memory 214 (ie, first, ninth, seventeenth, twenty-fifth, respectively). The processing starts by adding the noise signals stored in memory locations such as. Next, the entropy of the resulting signal (ie, the suspicious signal changed every 8th sample) is calculated.

(信号のエントロピまたはランダム性の計算法は、当業者には良く知られている。一般的に受け入れられているものは、各々の標本点において信号の導関数を取り、これらの値を二乗し、信号全体に渡って合計することである)。   (Calculation of signal entropy or randomness is well known to those skilled in the art. The generally accepted one is to take the derivative of the signal at each sample point and square these values. , Summing over the entire signal).

次に、上記のステップを繰り返し、この時、記憶されたノイズ値を、疑わしい信号の1番目、9番目、17番目、25番目、等の標本から減算する。   Next, the above steps are repeated, at which time the stored noise value is subtracted from the first, ninth, seventeenth, twenty-fifth, etc. samples of the suspicious signal.

これらの2つの操作の一方は、符号化処理を取消し、結果として得られる信号のエントロピを減少させ、他方は、それを悪化させる。メモリ214中のノイズデータの疑わしい信号への加算が、そのエントロピを減少させる場合、このデータは、以前オリジナル信号から減算されたに違いない。これは、ポインタ230が、これらの標本が符号化された時、“0”ビットを指していたことを示す。(加算器/減算器212の制御入力端子における“0”は、スケールノイズの入力信号からの減算を生じる)。   One of these two operations cancels the encoding process and reduces the entropy of the resulting signal, the other worsens it. If the addition of noise data in memory 214 to a suspicious signal reduces its entropy, this data must have been previously subtracted from the original signal. This indicates that the pointer 230 was pointing to the “0” bit when these samples were encoded. ("0" at the control input terminal of adder / subtractor 212 results in subtraction of scale noise from the input signal).

反対に、ノイズデータの疑わしい信号の8番目毎の標本からの減算が、そのエントロピを減少させる場合、符号化処理は、以前このノイズを加算したに違いない。これは、ポインタ230が、標本1、9、17、25、等が符号化された時、“1”を指していたことを示す。エントロピの減少が、記憶されたノイズデータの疑わしい信号への/からの(a)加算または(b)減算のいずれかによるものかに注目することによって、コードワードの第1ビットが、(a)“0”または(b)“1”であるかを決定することができる。   Conversely, if subtraction from every eighth sample of a suspicious signal of noise data reduces its entropy, the encoding process must have previously added this noise. This indicates that the pointer 230 was pointing to “1” when samples 1, 9, 17, 25, etc. were encoded. By noting whether the entropy reduction is due to either (a) addition or (b) subtraction to / from the suspicious signal of the stored noise data, the first bit of the codeword becomes (a) Whether it is “0” or (b) “1” can be determined.

上記の操作を、疑わしい信号の第2標本(すなわち、2、10、18、26...)に始まる一定の間隔をおいた標本のグループに対して行う。結果として得られる信号のエントロピは、コードワードの第2ビットが、“0”または“1”のいずれであるかを示す。疑わしい信号の続く6個のグループに対して同様に、コードワードの8ビットすべてを識別するまで繰り返す。   The above operation is performed on a group of regularly spaced samples starting at the second sample of the suspicious signal (ie 2, 10, 18, 26 ...). The entropy of the resulting signal indicates whether the second bit of the codeword is “0” or “1”. Repeat for the next 6 groups of suspicious signals until all 8 bits of the codeword are identified.

上述したアプローチが、個々の標本の値を変更する改ざん機構に変動されないことは、理解されるであろう。すなわち、代わりに、このアプローチは、信号のエントロピを、結果における高い程度の信頼性を生じるものと見なす。さらに、信号のわずかな抜粋をこの方法によって分析し、オリジナル著作物の細部の著作権侵害も検出することができる。したがって結果として、疑わしい信号の自然および人的の改ざんの双方に直面して、統計的に健全である。   It will be appreciated that the approach described above is not altered by a tamper mechanism that changes the value of an individual sample. That is, instead, this approach considers the entropy of the signal to yield a high degree of confidence in the results. In addition, a small excerpt of the signal can be analyzed by this method to detect piracy of details of the original work. Consequently, as a result, it is statistically sound in the face of both natural and human tampering of suspicious signals.

さらに、このリアルタイムの実施例におけるNビットコードワードの使用が、バッチ符号化システムに関連して、上述したのと類似の利益をもたらすことが理解されるだろう。(実際は、本実施例を、バッチ符号化システムにおいて、N個の差ノイズ信号を使用するものとして概念化することができる。第1ノイズ信号を、入力信号と同じ広がりを有し、標本間に0を有する1番目、9番目、17番目、25番目、等の標本(N=8として)におけるスケールノイズ信号を具える信号とする。第2ノイズ信号を、標本間に0を有する2番目、10番目、18番目、26番目、等の標本におけるスケールノイズ信号を具える同様の信号とする。その他同様。これらの信号をすべて混合し、複合ノイズ信号を発生する。)このようなシステムにおいて固有の重要な利点の1つは、一致が真に一致である統計的な信頼性(検証コードの各々の連続するビットとともに倍になる信頼性)の程度が高いことである。このシステムは、疑わしい信号の1つの決定論的な埋め込みコード信号に対する主観的な評価に頼らない。   Furthermore, it will be appreciated that the use of N-bit codewords in this real-time embodiment provides similar benefits as described above in connection with batch encoding systems. (In practice, this example can be conceptualized as using N difference noise signals in a batch coding system. The first noise signal has the same spread as the input signal and 0 between samples. A signal comprising a scale noise signal in the first, ninth, seventeenth, twenty-fifth, etc. samples (where N = 8), etc. The second noise signal is the second, tenth having 0 between samples. A similar signal with a scale noise signal at the 18th, 18th, 26th, etc. sample, etc. All these signals are mixed to produce a composite noise signal.) One important advantage is the high degree of statistical reliability (reliability that doubles with each successive bit of verification code) that the match is truly a match. This system does not rely on subjective evaluation of a suspicious signal on one deterministic embedded code signal.

説明的な変形例
上述した説明から、示したシステムに対して、基本的な原理を変更することなく、多くの変更を行えることが認識されるだろう。これらの変形例のいくつかを、以下に記述する。
Illustrative Variations From the above description, it will be appreciated that many changes can be made to the system shown without changing the basic principles. Some of these variations are described below.

上述した復号化処理は、どちらの操作がエントロピを減少させるのかを見つけるために、記憶されたノイズデータの疑わしい信号への/からの加算および減算の双方を試す。他の実施例において、これらの操作の一方のみを行う必要がある。例えば、ある一方の復号化処理において、疑わしい信号の8番目毎の標本に対応する記憶されたノイズデータを、前記標本に加算のみ行う。結果として得られる信号がそのために増加した場合、コードワードの対応するビットは、“1”である(すなわち、このノイズは、以前、復号化処理中に加算されており、再び加算されたために、信号のランダム性のみが増加した)。結果として得られる信号がそのために減少した場合、コードワードの対応するビットは、“0”である。記憶されたノイズ信号を減算するエントロピの他の試験は、必要ない。   The decoding process described above tries both adding and subtracting stored noise data to / from a suspicious signal to find out which operation reduces entropy. In other embodiments, only one of these operations need be performed. For example, in one decoding process, stored noise data corresponding to every eighth sample of a suspicious signal is only added to the sample. If the resulting signal is increased accordingly, the corresponding bit of the codeword is “1” (ie, this noise was previously added during the decoding process and added again, so Only the randomness of the signal increased). If the resulting signal is therefore reduced, the corresponding bit of the codeword is “0”. Other tests of entropy that subtract the stored noise signal are not necessary.

検証処理(符号化および復号化)の統計的信頼性を、大域的スケーリングファクタの適切な選択によって、どのような信頼性しきい値(例えば、99.9%、99.99%、99.999%、等)も実質的に越えるように設計することができる。なんらかの所定の用途(大部分の用途においては必要ない)における特別の信頼性を、復号化処理を再検査することによって達成することができる。   The statistical reliability of the verification process (encoding and decoding) can be changed to whatever reliability threshold (eg, 99.9%, 99.99%, 99.999) by appropriate selection of the global scaling factor. %, Etc.) can be substantially exceeded. Special reliability in any given application (not required for most applications) can be achieved by re-examining the decoding process.

復号化処理を再検査する一つの方法は、識別されたコードワードのビットに従って疑わしい信号から記憶されたノイズデータを除去し、“復旧”信号を発生する(例えば、コードワードの第1ビットが“1”であることが分かった場合、メモリ214の第1、第9、第17、等の位置に記憶されたノイズ標本を、疑わしい信号の対応する標本から減算する)ことである。記憶されたノイズ信号のエントロピを測定し、他の測定における基線として使用する。次に、この処理を繰り返し、この時、変更されたコードワードに従って、記憶されたノイズデータを疑わしい信号から除去する。変更されたコードワードは、結合された(例えば、第1)1ビットを除いて、識別されたコードワードと同一である。結果として得られる信号のエントロピを測定し、前記基線と比較する。識別されたコードワードにおけるビットのトグリングが増加されたエントロピを生じる場合、識別されたコードワードのそのビットの精度は、確実になる。トグルされた確認されたコードワードの異なったビット毎に、コードワードのすべてのビットが検査されるまで、この処理を繰り返す。各々の変更の結果として、基線値に比べてエントロピが増加する。   One way to re-examine the decoding process is to remove stored noise data from the suspicious signal according to the bits of the identified codeword and generate a “recovery” signal (eg, the first bit of the codeword is “ If it is found to be 1 ″, the noise sample stored at the first, ninth, seventeenth, etc. location of the memory 214 is subtracted from the corresponding sample of the suspicious signal). The entropy of the stored noise signal is measured and used as a baseline in other measurements. The process is then repeated, and at this time, the stored noise data is removed from the suspicious signal according to the modified codeword. The modified codeword is identical to the identified codeword except for the combined (eg, first) 1 bit. The entropy of the resulting signal is measured and compared with the baseline. If toggling a bit in an identified codeword results in increased entropy, the accuracy of that bit in the identified codeword is assured. This process is repeated for every different bit of the toggled verified codeword until all bits of the codeword have been examined. As a result of each change, the entropy increases compared to the baseline value.

メモリ214に記憶されたデータは、種々の二者択一を受ける。上述した論考において、メモリ214は、スケールノイズデータを含む。他の実施例において、非スケールノイズデータを、代わりに記憶することができる。   The data stored in the memory 214 is subject to various alternatives. In the discussion above, the memory 214 includes scale noise data. In other embodiments, non-scale noise data can be stored instead.

さらに他の実施例において、入力信号それ自身の少なくとも一部を、メモリ214に記憶することが望ましいかもしれない。例えば、このメモリは、8つの署名ビットをノイズ標本に割り当て、16ビットを18または20ビットオーディオ信号標本の最上位ビットの記憶に割り当てることができる。これは、いくつかの利益を有する。1つは、“疑わしい”信号の整合が簡単になることである。他の利益は、既に符号化された入力信号を符号化する場合、メモリ214内のデータを、どちらの符号化処理が最初に行われたかを識別するのに使用することができることである。すなわち、メモリ214内の入力信号データから(不十分にもかかわらず)、一般に、2つのコードワードのどちらが符号化されているかを決定することができる。   In still other embodiments, it may be desirable to store at least a portion of the input signal itself in memory 214. For example, this memory can allocate 8 signature bits to noise samples and 16 bits to store the most significant bits of 18 or 20 bit audio signal samples. This has several benefits. One is that “suspicious” signal matching is simplified. Another benefit is that when encoding an already encoded input signal, the data in memory 214 can be used to identify which encoding process was performed first. That is, from input signal data in memory 214 (despite being insufficient), it can generally be determined which of the two codewords is being encoded.

メモリ214のさらに他の二者択一は、全体を省略できることである。   Yet another alternative of the memory 214 is that it can be omitted entirely.

これを達成できる方法の1つは、符号化処理において、既知の鍵番号によって種を蒔かれるアルゴリズム式ノイズ源のような決定論的ノイズ源を使用することである。同じ鍵番号によって種を蒔かれる同じ決定論的ノイズ源を、復号化処理において使用することができる。このような装置において、メモリ214に通常記憶される大きなデータセットの代わりに、後に復号化において使用するために鍵番号のみを記憶する必要がある。   One way that this can be achieved is to use a deterministic noise source in the encoding process, such as an algorithmic noise source seeded by a known key number. The same deterministic noise source seeded with the same key number can be used in the decryption process. In such a device, instead of the large data set normally stored in memory 214, only the key number needs to be stored for later use in decryption.

代わりに、符号化中加算されたノイズ信号がゼロ平均値を有しておらず、コードワード長さNがデコーダにとって既知である場合、万能復号化処理を行うことができる。この処理は、上述した手順と同様のエントロピ試験を使用するが、可能なコードワードを循環し、試験されているコードワードのビットにしたがって、エントロピの減少が認められるまで、疑わしい信号のN番目の標本毎に小さいダミーノイズ値(例えば、予測される平均ノイズ値より小さい)を加算/減算する。しかしながら、このようなアプローチは、他の実施例より低い安全性しか示さない(例えば、野蛮な力によるクラッキングを受けやすい)ため、大部分の用途に対しては好適ではない。   Alternatively, a universal decoding process can be performed if the noise signal added during encoding does not have a zero average value and the codeword length N is known to the decoder. This process uses an entropy test similar to the procedure described above, but cycles through the possible codewords and, according to the bits of the codeword being tested, until the entropy reduction is observed, the Nth of the suspicious signal Add / subtract a small dummy noise value (eg, less than the predicted average noise value) for each sample. However, such an approach is less suitable than other embodiments (eg, susceptible to cracking due to brute force) and is not suitable for most applications.

多くの用途を、異なったコードワードを使用し、各々が同じノイズデータを使用する、入力信号のいくつかの異なるように符号化された変形を発生する図7に示した実施例によって取り扱うことができる。さらに特に、図7の実施例240は、ノイズ源206からのノイズを、第1コードワードによる入力信号の識別符号化中に記憶するノイズストア242を含む。(図7のノイズ源を、図の便宜上、リアルタイムエンコーダ202の外側に示す。)その後、入力信号の追加の検証符号化版を、前記ストアから記憶されたノイズデータを読み取り、N番目のコードワードを通じて交互に結合し、この信号を符号化することによって発生することができる。(2値逐次コードワードを図7に示すが、他の実施例においてコードワードの任意の配列を使用することができる。)このような装置によって、比例したサイズのロングタームノイズメモリを必要とすることなく、多くの数の異なって符号化された信号を発生することができる。代わりに、一定量のノイズデータを記憶し、オリジナルを1回または1000回符号化する。   Many applications can be handled by the embodiment shown in FIG. 7 which uses several different codewords and generates several different encoded variants of the input signal, each using the same noise data. it can. More particularly, embodiment 240 of FIG. 7 includes a noise store 242 that stores noise from noise source 206 during identification encoding of the input signal with a first codeword. (The noise source of FIG. 7 is shown outside the real-time encoder 202 for convenience of illustration.) Then, an additional verification encoded version of the input signal is read from the stored noise data from the store and the Nth codeword Can be generated by encoding the signal by combining them alternately. (A binary sequential codeword is shown in FIG. 7, but any arrangement of codewords can be used in other embodiments.) Such a device requires a proportionally sized long-term noise memory. Without being able to generate a large number of differently encoded signals. Instead, it stores a certain amount of noise data and encodes the original once or 1000 times.

(もし望むなら、いくつかの異なって符号化された出力信号を、順次ではなく同時に発生することができる。あるこのような実施は、各々が同じ入力信号および同じスケールノイズ信号によって駆動されるが、異なったコードワードによって駆動される複数の加算器/減算器を含む。この時各々は、異なって符号化された出力信号を発生する)。   (If desired, several differently encoded output signals can be generated simultaneously rather than sequentially. Some such implementations are each driven by the same input signal and the same scale noise signal. Includes a plurality of adders / subtractors driven by different codewords, each of which produces a differently encoded output signal).

同じオリジナルの多くの異なった符号化版を有する用途において、コードワードのすべてのビットを常に識別する必要はないことが認識されるだろう。例えば時々、用途は、疑わしい信号が属するコードのグループのみの検証を必要としてもよい。(例えば、コードワードの高次のビットは、同じソース作品のいくつかの異なった符号化版が発生された構造を示す低次のビットは、特定のコピーを示す。疑わしい信号が関係している構造を検証するために、構造を高次のビットのみによって検証することができることから、低次のビットを調査する必要はない。)検証必要条件を、疑わしい信号におけるコードワードビットの部分集合を識別することによって満たすことができるならば、復号化処理を短縮することができる。   It will be appreciated that in applications having many different encoded versions of the same original, it is not always necessary to identify every bit of the codeword. For example, sometimes the application may require verification of only the group of codes to which the suspicious signal belongs. (For example, a higher order bit in a codeword indicates a structure where several different encoded versions of the same source work were generated, a lower order bit indicates a specific copy. Suspicious signals are involved In order to verify the structure, it is not necessary to investigate the lower order bits, since the structure can be verified only by the higher order bits.) Identify the verification requirement, a subset of the codeword bits in the suspicious signal If it can be satisfied by doing so, the decoding process can be shortened.

いくつかの用途を、あるときには異なったコードワードとともに、何回か積分作業中に、符号化処理を再開始することによって最適に取り扱うことができる。例として、ビデオテープ作品(例えば、テレビジョン番組)を考える。ビデオテープ作品の各々のフレームを、固有コード番号とともに検証符号化することができ、図8に示したのと同様の装置248によってリアルタイムで処理することができる。垂直帰線をシンク検出器250によって検出する度に、ノイズ源206をリセットし(例えば、丁度発生された配列を繰り返す)、検証コードを次の値に増加刷る。それによってビデオテープの各々のフレームは、固有に検証符号化される。代表的に、符号化信号を、長期間記憶するためにビデオテープに記憶する(レーザディスクを含む他の記憶媒体も使用することができる)。   Some applications can be best handled by restarting the encoding process during several integration operations, sometimes with different codewords. As an example, consider a videotape work (eg, a television program). Each frame of the videotape work can be verified with a unique code number and processed in real time by a device 248 similar to that shown in FIG. Each time a vertical blanking is detected by the sink detector 250, the noise source 206 is reset (eg, repeats the just generated sequence) and the verification code is incremented to the next value. Thereby, each frame of the videotape is uniquely verified encoded. Typically, the encoded signal is stored on a video tape for long term storage (other storage media including laser disks can also be used).

符号化装置に戻ると、示した実施例における参照表204は、入力データ信号の大振幅の標本は、小振幅入力標本ができるよりも高いレベルの符号化検証符号化を取り扱うことができるという事実を利用する。したがって例えば、0、1または2の10進数値を有する入力データ標本を、1(またはゼロ)のスケール係数に対応させることができるが、200を越える値を有する入力データ標本を、15のスケール係数に対応させることができる。一般的に言って、スケール係数および入力標本値は、平方根関係によって対応する。すなわち、標本化入力信号の値における4つ折の増加は、これらに関係するスケール係数の値における2つ折の増加にほぼ対応する。   Returning to the encoder, the look-up table 204 in the illustrated embodiment shows that the large amplitude samples of the input data signal can handle a higher level of encoded verification encoding than does the small amplitude input samples. Is used. Thus, for example, an input data sample having a decimal value of 0, 1 or 2 can correspond to a scale factor of 1 (or zero), but an input data sample having a value greater than 200 is It can be made to correspond. Generally speaking, scale factors and input sample values correspond by a square root relationship. That is, a fold increase in the value of the sampled input signal roughly corresponds to a fold increase in the value of the scale factor associated therewith.

(ゼロのスケーリング係数に対する挿話的参照として、例えば、ソース信号が時間的または空間的に情報内容が無い場合に言及する。画像において、例えば、いくつかの隣接した0の標本値によって特徴付けられる領域を、フレームの真黒領域に対応させることができる。ゼロのスケーリング値を、著作権侵害される画像データが実際的にないことから、ここに充てることができる)。   (As an episodic reference to a zero scaling factor, mention for example if the source signal has no temporal or spatial information content. In an image, for example, a region characterized by several adjacent zero sample values. Corresponds to the true black region of the frame, and a zero scaling value can be used here since there is virtually no piracyed image data).

符号化処理を続けると、当業者は、示した実施例における“レールエラー”に対するポテンシャルを認識するであろう。例えば、入力信号が8ビット標本から成り、これらの標本が0から255(10進数)の範囲全体に及んでいる場合、入力信号への/からのスケールノイズの加算/減算は、8ビットによっては表すことができない出力信号(例えば、−2または257)を発生するかもしれない。この状況を修正する多くの良く理解されている技術が存在し、これらのあるものは順行的であり、これらのあるものは反動的である。(これらの既知の技術は共通して、入力信号が0−4または251−255の範囲に標本を持たないようにし、それによってノイズ信号による変調を安全に行うか、他にレールエラーを発生する入力信号標本を検出し、適合するように変更する装置を含むかである)。   Continuing with the encoding process, those skilled in the art will recognize the potential for “rail error” in the illustrated embodiment. For example, if the input signal consists of 8 bit samples and these samples span the entire range 0 to 255 (decimal), the addition / subtraction of scale noise to / from the input signal may depend on 8 bits. An output signal that cannot be represented (eg, -2 or 257) may be generated. There are many well-understood techniques that correct this situation, some of which are antegrade and some of them reactive. (These known techniques have in common that the input signal has no samples in the range 0-4 or 251-255, so that it can be safely modulated by the noise signal or otherwise generate rail errors. Or include a device that detects the input signal sample and modifies it to fit).

示した実施例は、コードワードを逐次に、一度に1ビットずつ進むことを記述するが、コードワードのビットをこの目的のために順次ではなく使用できることが理解できるであろう。実際に、コードワードのビットを、なんらかの予め決められたアルゴリズムに従って選択することができる。   Although the illustrated embodiment describes a codeword being advanced sequentially, one bit at a time, it will be appreciated that the bits of the codeword can be used for this purpose rather than sequentially. Indeed, the bits of the codeword can be selected according to some predetermined algorithm.

入力信号の瞬間の値に基づくノイズ信号の動的なスケーリングは、多くの実施例において省略することができる最適化である。すなわち、参照表204および第1スケーラ208を完全に省略し、ディジタルノイズ源206からの信号を、加算器/減算器212に直接(または第2大域的スケーラ210を通して)供給することができる。   Dynamic scaling of the noise signal based on the instantaneous value of the input signal is an optimization that can be omitted in many embodiments. That is, the look-up table 204 and the first scaler 208 can be omitted altogether and the signal from the digital noise source 206 can be supplied directly to the adder / subtractor 212 (or through the second global scaler 210).

さらに、ゼロ平均ノイズ源の使用が示した実施例を簡単にすることが認識されるであろうが、本発明には必要ではない。他の平均値を有するノイズ信号を、容易に使用することができ、(もし必要なら)D.C.補正を、本システム以外で行うことができる。   Further, it will be appreciated that the use of a zero average noise source simplifies the illustrated embodiment, but is not necessary for the present invention. Noise signals with other average values can be easily used and (if necessary) C. Corrections can be made outside of this system.

ノイズ源206の使用も任意である。種々の他の信号源を、用途に応じて、制限(例えば、符号化検証信号が知覚できるようになるしきい値)に応じて使用することができる。多くの場合において、埋め込み検証信号のレベルは、検証信号がランダムな状況を有する必要がない、すなわちその性質にもかかわらず知覚できないほど十分に低い。しかしながら、埋め込み検証信号の知覚できないことのレベルに対して、最も大きな検証コード信号S/N比(この場合において、多少不適切な言葉)を提供するため、擬似ランダム源206が通常望ましい。   The use of noise source 206 is also optional. Various other signal sources can be used, depending on the application, depending on the limit (eg, the threshold at which the encoded verification signal becomes perceptible). In many cases, the level of the embedded verification signal is sufficiently low that the verification signal does not need to have a random situation, i.e. is not perceptible despite its nature. However, a pseudo-random source 206 is usually desirable to provide the largest verification code signal S / N ratio (in this case, a somewhat inappropriate word) for the level of inability to perceive the embedded verification signal.

検証符号化を、信号を(すなわち、米国著作権法の言葉において“実際の形式において一定の”)データとしての記憶された形式に減少した後で行う必要はないことが認識されるであろう。例えば、その演奏がしばしば不正に録音される人気音楽家の場合を考える。コンサートホールのスピーカを駆動する前にオーディオを検証符号化することによって、コンサートの認可されない録音を、個々の場所および時間まで追跡することができる。さらに、911非常呼び出しのような生のオーディオ源を、これらの後の認証を容易にするために、録音前に符号化することができる。   It will be appreciated that verification encoding need not be performed after the signal has been reduced to a stored form as data (ie, “constant in actual form” in US copyright law terms). . For example, consider the case of a popular musician whose performance is often recorded incorrectly. By verifying the audio before driving the concert hall speakers, unauthorized recordings of the concert can be traced to individual locations and times. In addition, raw audio sources such as 911 emergency calls can be encoded before recording to facilitate their subsequent authentication.

ブラックボックス実施例を独立型ユニットとして記述したが、多くの道具/器具中に構成要素として統合できることが認識されるであろう。その1つは、検証コードを走査した出力データ中に埋め込むことができるスキャナである。(これらのコードを、単にこのデータが個々のスキャナによって発生されたことを記念するために取り扱うことができる)。他のものは、Adobe社、Macromedia社、Corel社、および同様の会社によって提供されている一般向けの描画/グラフィックス/アニメーション/ペイントプログラムのような創造的なソフトウェアにおけるものである。   Although the black box embodiment has been described as a stand-alone unit, it will be appreciated that it can be integrated as a component in many tools / instruments. One of them is a scanner that can embed a verification code in scanned output data. (These codes can be handled simply to commemorate that this data was generated by an individual scanner). The other is in creative software such as the general drawing / graphics / animation / painting programs offered by Adobe, Macromedia, Corel, and similar companies.

最後に、リアルタイムエンコーダ202を個々のハードウェアの実装の参照とともに説明したが、種々の他の実装を代わりに使用できることが認識されるであろう。いくつかは、他のハードウェア形態を利用する。他のものは、説明した機能ブロックのいくつかまたはすべてに対してソフトウエアルーチンを使用する。(これらのソフトウエアルーチンを、80x86PC互換コンピュータ、RISCベースのワークステーション、等のような多くの異なった一般的な目的のプログラム可能コンピュータにおいて実行することができる。   Finally, while the real-time encoder 202 has been described with reference to individual hardware implementations, it will be appreciated that various other implementations can be used instead. Some utilize other hardware forms. Others use software routines for some or all of the described functional blocks. (These software routines can be executed on many different general purpose programmable computers such as 80x86 PC compatible computers, RISC based workstations, etc.

ノイズ、擬似ノイズ、および最適化ノイズの形式
これまで、本明細書は、画像または信号全体に渡って情報の1ビットを搬送するのに適切な搬送波信号の種類の多くの例の幾つかとして、ガウスノイズ、“ホワイトノイズ”、およひ用途器具から直接発生されたノイズを仮定した。ある目標を達成するために、ノイズの“設計”特性において、さらに順向的にすることが可能である。ガウスまたは器具ノイズを使用する“設計”は、“絶対的”安全性のためにいくらか向けられている。本明細書のこの節では、検証情報の究極的な搬送波と考えることができるノイズ信号の設計のための、他の考察を調べる。
Noise, Pseudo Noise, and Optimized Noise Formats So far, this specification has as some of the many examples of carrier signal types suitable for carrying one bit of information across an image or signal. Gaussian noise, “white noise”, and noise generated directly from the application equipment were assumed. To achieve certain goals, it is possible to be more proactive in the “design” characteristics of noise. “Designs” that use Gaussian or instrument noise are somewhat oriented for “absolute” safety. This section of the specification examines other considerations for the design of noise signals that can be considered the ultimate carrier of verification information.

いくつかの用途に関して、搬送波信号(例えば、第1実施例におけるN番目の埋め込みコード信号、第2実施例におけるスケールノイズデータ)を、検証信号にこの信号の知覚可能性に関してより絶対的な信号強度を与えるために設計することが有利であるかもしれない。ある例は、以下のようなものである。真のガウスノイズは、値“0”が最も頻繁に生じ、次に1および−1が各々等しい確率だが“0”よりは低い確率で生じ、次に2および−2、等々である。明らかに、値0は、本発明において使用されるような情報を搬送しない。したがって、ある簡単な調節または設計は、埋め込みコード信号の発生においてゼロが発生するときはいつも、新たな処理が引き継ぎ、値を“ランダムに”1または−1のいずれかに変換する。このような処理のヒストグラムは、0の値が空であり、1および−1の値が通常の0の値のヒストグラム値の半分だけ増加していることを除けば、ガウス/ポアソン型分布として現れる。   For some applications, the carrier signal (eg, the Nth embedded code signal in the first embodiment, the scale noise data in the second embodiment) is used as the verification signal for a more absolute signal strength with respect to the perceptibility of this signal. It may be advantageous to design to give An example is as follows. True Gaussian noise occurs most frequently with the value “0”, then with a probability that 1 and −1 are equal but less than “0”, then 2 and −2, and so on. Obviously, the value 0 does not carry information as used in the present invention. Thus, one simple adjustment or design takes over new processing whenever a zero occurs in the generation of an embedded code signal and converts the value "randomly" to either 1 or -1. A histogram of such processing appears as a Gaussian / Poisson distribution except that the value of 0 is empty and the values of 1 and −1 are increased by half of the normal 0 value histogram value. .

この場合において、検証信号エネルギは、通常、信号のすべての部分において現れる。交換のいくつかは、“決定論的成分”がノイズ信号の発生の一部であるコードの安全性の(大抵、無視できる)低下が存在することを含む。これを完全に無視できる理由は、我々が、1または−1をランダムに選択するコイン投げ形式の状況を依然として準備しているからである。他の交換は、設計されたノイズのこの形式が、知覚可能性の高いしきい値を有し、データストリームまたは画像の最下位ビットが題材の商業上価値に関してすでに無視できる、すなわち、最下位ビットが信号(またはすべての信号標本)から取り除かれた場合、誰もその差を識別できず、題材の価値が損害を受けない用途にのみ使用することができることである。上述した例におけるこのゼロ値の制限は、当業者の誰もが実現できるような信号搬送波のノイズ特性を“最適化”する多くの方法の1つである。我々は、これを、自然ノイズを予め決められた方法においてすべての意図および目的に対してノイズとして読み取られる信号に変換することができるという意味で“擬似ノイズ”とも呼ぶ。暗号化方法およびアルゴリズムが、完全にランダムとして知覚される信号を、容易に、そしてしばしば定義によって生成することもできる。したがって、“ノイズ”という言葉は、観察者または聴取者によって主観的に定義されるものと、数学的に定義されるものとの間で、異なった意味を有する。後者の違いは、数学的ノイズが、異なった安全性の性質を有し、追跡することができる簡単さか、このノイズの存在を“自動的に認識”することができる簡単さかを有する。   In this case, the verification signal energy usually appears in all parts of the signal. Some of the exchanges involve the presence (usually negligible) loss of code safety where the “deterministic component” is part of the generation of the noise signal. The reason why this can be completely ignored is that we are still preparing a coin-throwing situation where 1 or -1 is chosen randomly. Another exchange is that this form of designed noise has a highly perceptible threshold and the least significant bit of the data stream or image is already negligible with respect to the commercial value of the material, i.e. the least significant bit Is removed from the signal (or all signal samples), no one can discern the difference and can only be used in applications where the value of the material is not damaged. This zero value limitation in the example described above is one of many ways to “optimize” the noise characteristics of the signal carrier, as can be realized by anyone skilled in the art. We also call this “pseudo-noise” in the sense that natural noise can be converted into a signal that is read as noise for all intents and purposes in a predetermined manner. Encryption methods and algorithms can also generate signals that are perceived as completely random, easily and often by definition. Thus, the term “noise” has a different meaning between what is subjectively defined by the observer or listener and what is mathematically defined. The latter difference is whether mathematical noise has different safety properties and is easy to track or easy to "automatically recognize" the presence of this noise.

“万能”埋め込みコード
本明細書の大部分は、絶対的安全性のために、検証信号の情報のビットを搬送するノイズ様埋め込みコードを、各々すべての埋め込み信号に対して固有のものにすべきであるか、わずかに制限を少なくして、埋め込みコード信号を、例えばフィルムの1000個の断片の1組に対して同じ埋め込みコードを使用するように控えめに発生すべきであることを教えている。いずれにせよ、我々が“万能”埋め込みコード信号と呼ぶことができるものを使用することによって、この技術に関して新たな用途を大きく開発することができる他のアプローチが存在する。これらを使用することの経済性は、これらの万能コードの実際の低い信頼性(例えば、これらは、時間に頼った暗号復号化方法によって分析可能であり、したがって、可能的に妨げられるまたは置き換えられる)が、意図された使用を規定した場合の経済的利益と比較して経済的に無視できるようなものである。著作権侵害および非合法な使用は、単に、予測しうる“費用”および未徴収の収入源となり、すなわち全体の経済的分析における簡単なラインアイテムとなる。これの良い類似は、ケーブル産業とビデオ信号の波長を変えることとにおけるものである。一般に法律を甘受する市民である狡猾な技術的に熟練した個人が、全ての有料チャンネルをただにするためのケーブル接続ボックスにおいて、梯子をのぼり、数本のワイアをはじくことができることを誰もが知っていると思われる。ケーブル産業は、これを知っており、それを停止し、捕らえられたこれらを起訴する有効な方法を選択するが、この習慣に発する“失われた収入”は、いまだ普及しており、しかしシステム全体をスクランブルことによって得られる利益の割合としては、ほとんど無視できる。全体としてのスクランブル化システムは、“完全な安全性”の欠落にも係わらず、経済的に成功している。
"Universal" embedding code Most of this specification should make the noise-like embedding code carrying bits of information in the verification signal unique for each embedded signal for absolute safety Or slightly less restrictive to teach that the embed code signal should be generated sparingly to use the same embed code for a set of 1000 pieces of film, for example . In any case, there are other approaches that can greatly develop new applications for this technology by using what we can call "universal" embedded code signals. The economics of using them can be analyzed by the actual low reliability of these universal codes (eg, they can be analyzed by time-dependent encryption / decryption methods, and therefore prevented or replaced as possible ) Is economically negligible compared to the economic benefits of defining the intended use. Copyright infringement and illegal use are simply predictable “cost” and uncollected revenue sources, ie, simple line items in the overall economic analysis. A good analogy to this is in the cable industry and changing the wavelength of the video signal. Anyone who can be a technically skilled individual who is generally a law-abiding citizen can climb a ladder and repel a few wires in a cable connection box to free all paid channels. I think you know. The cable industry knows this, stops it and chooses an effective way to prosecute these captured, but the “lost income” emanating from this habit is still prevalent, but the system The percentage of profits gained by scrambling the whole is almost negligible. The overall scrambling system is economically successful despite the lack of “perfect safety”.

同様なことが、この技術の用途に対して真実であり、ある程度の安全性を低下する価格に対して、大きな経済的機会をそれ自身に与える。この節は、最初に、万能コードによって何がもたらされるかを記述し、次に、これらのコードを用いることができるいくつかの興味深い使用に移る。   The same is true for the use of this technology, giving it a great economic opportunity for a price that reduces some safety. This section first describes what is provided by universal code, and then moves on to some interesting uses where these codes can be used.

万能埋め込みコードを一般に、正確なコードの知識を配布することができるという概念に適用する。埋め込みコードを、(本明細書の他の部分において言及したように)訴訟がなされるまで決して接触されない秘密の金庫中に置かずに、代わりにその場で分析を行うことができる種々の場所に配布する。一般にこの配布は、安全性が制御された状況に依然として置かれており、ステップは、コードの認識が知ることを必要とするこれらに対して制限されることを意味する。著作権を有する作品を自動的に検出しようとする方法は、コードを知ることを必要とする“何か”の人間でない例である。   Universal embedded code generally applies to the concept that accurate code knowledge can be distributed. Instead of placing the embed code in a secret safe that will never be contacted until a lawsuit is filed (as mentioned elsewhere in this specification), it can be placed in various places where analysis can be performed on the fly instead. To distribute. In general, this distribution is still placed in a safety-controlled situation, meaning that the steps are limited to those that require code recognition to know. The method of automatically detecting copyrighted works is a non-human example of “something” that needs to know the code.

万能コードの概念を実施する多くの方法が存在し、これらの各々が、何らかの所定の用途に関しては利点を有する。この技術を教える目的のために、我々は、これらのアプローチを3つのカテゴリー、すなわち、ライブラリを基礎とする万能コードと、決定論的公式を基礎とする万能コードと、予め規定された業界標準パターンを基礎とする万能コードとに分類する。おおざっぱなやり方は、第1のものは、後者の2つより安全性が高いが、後者の2つは、第1のものよりもより経済的に実現できるとする。   There are many ways to implement the universal code concept, each of which has advantages for some given application. For the purpose of teaching this technology, we use these approaches in three categories: universal code based on libraries, universal code based on deterministic formulas, and predefined industry standard patterns. It is classified into the universal code based on. A rough approach is that the first one is more secure than the latter two, but the latter two can be realized more economically than the first.

万能コード:1)万能コードのライブラリ
万能コードのライブラリの使用は、個々の埋め込みコード信号の制限された組のみが発生し、どのような所定の符号化材料もこの制限された“万能コード”の部分集合を使用することを除いて、本発明の技術を使用することを単に意味する。一例は、以下のものが適切である。写真印画紙製造業者は、固有検証コードとともに販売したい8×10インチの印画紙のすべてを前露光することを望むことができる。彼らは、検証コード認識ソフトウェアを、彼らの大口顧客、サービス部、在庫代理店、および個々の写真家に販売し、その結果、すべてのこれらの人々が、かれらの題材が正確にマークされていることを照合できるだけでなく、彼らがまさに得ようとしている第三者の題材がこの技術によって著作権を取得しているとして確認された場合、決定することができるようにすることも望む。この後者の情報は、多くの他の利益のなかで、著作権所有者を確認し、訴訟を無効にするのを助ける。この計画を“経済的に”行うために、各々すべての印画紙に固有検証埋め込みコードを発生することは、情報とは独立に数テラバイトを発生し、これらのバイトを記憶する必要があり、これらのバイトに認識ソフトウェアがアクセスする必要がある。代わりに、彼らは、50個の独立“万能”埋め込みコード信号のみの組から得た16ビット検証コードを彼らの印画紙に埋め込むことを決める。これをどのように行うかについての詳細は、次の節におけるものであるが、かれらの認識ソフトウェアが、代表的に8×10の印画紙上に広げられた50×16の個々の埋め込みコードに対して(ディジタル圧縮を考慮して)1メガバイトから10メガバイトの情報である、彼らのコードのライブラリにおける埋め込みコードの制限された組を含むことのみを必要とすることが、ここでの要点である。16の代わりに50を選ぶ理由は、安全性がわずかに増すためであり、すべての写真に対して同じ16個の埋め込みコードにした場合、シリアル番号容量が2の16乗に制限されるだけでなく、より少ない洗練された著作権侵害者が、これらのコードを解読し、ソフトウエアツールを使用してこれらを除去することができる。
Universal Code: 1) Universal Code Library The use of a universal code library will only generate a limited set of individual embedded code signals, and any given coding material will have this limited "universal code" Except for using a subset, it simply means using the technique of the present invention. For example, the following is appropriate. Photographic paper manufacturers may wish to pre-expose all 8 × 10 inch photographic paper that they wish to sell with a unique verification code. They sell verification code recognition software to their large customers, service departments, inventory agencies, and individual photographers, and as a result, all these people have their material marked accurately They want to be able to determine if the third-party material they are trying to get is confirmed as copyrighted by this technology. This latter information helps identify the copyright owner and invalidate the lawsuit, among many other benefits. In order to make this plan “economical”, generating a unique verification embedding code on every photographic paper will generate several terabytes independent of the information and need to store these bytes, Need to be recognized by the recognition software. Instead, they decide to embed a 16-bit verification code obtained from a set of only 50 independent “universal” embed code signals in their photographic paper. Details on how to do this are given in the next section, but their recognition software has typically included 50x16 individual embed codes spread on 8x10 photographic paper. The point here is that it only needs to contain a limited set of embedded code in their code library, which is 1 to 10 megabytes of information (considering digital compression). . The reason for choosing 50 instead of 16 is that it is slightly more secure, and if you use the same 16 embed codes for all photos, the serial number capacity is only limited to 2 to the 16th power. Less sophisticated pirates can decrypt these codes and remove them using software tools.

この計画を実施するための多くの異なった方法が存在し、以下は好適な方法の1つである。企業経営の知識によって、埋め込みコード信号のための1インチ当たり300画素の規準は、多くの用途に関して十分な解像度であると定義される。これは、復号埋め込みコード画像が、8×10のシート上に極めて低いレベルにおいて露光すべき3000×2400画素を含むことを意味する。これは、7200000画素を与える。図5および6のブラックボックス手段において記述したような我々の交互配列符号化システムを使用すれば、各々の独立埋め込みコード信号は、16分の7200000すなわち450k程度の真の情報を搬送する画素、すなわち所定のラスタライン上のすべての16番目の画素のみを含む。これらの値は、代表的に2から−2の範囲のディジタル数であり、符号3ビット数によって十分に記述される。このとき埋め込みコードの未加工の情報内容は、450kの3/8番目のバイト倍すなわち170キロバイト程度である。ディジタル圧縮によって、これをさらに減少することができる。これらの決定のすべては、近い将来になんらかの所定の用途によって規定される、本技術分野において既知の、標準工学最適化原理に属する。したがって、我々は、これらの50個の独立埋め込みコードが数メガバイトに達することが分かる。これは、認識ソフトウェア内の万能コードの“ライブラリ”として配布するのに全く適度なレベルである。進歩した標準暗号化装置を、自称著作権侵害者が単に万能埋め込みコードをリバースエンジニアするために認識ソフトウェアを購入したことに1つが関係する場合、これらのコードの正確な特徴を隠すために使用することができる。認識ソフトウェアは、本明細書において教えた認識技術を用いる前に、コードを簡単に復号化することができる。   There are many different ways to implement this plan and the following is one of the preferred methods. Based on business management knowledge, the 300 pixel per inch criterion for embedded code signals is defined as sufficient resolution for many applications. This means that the decoded embedded code image contains 3000 × 2400 pixels to be exposed at a very low level on an 8 × 10 sheet. This gives 7200000 pixels. Using our alternating coding system as described in the black box means of FIGS. 5 and 6, each independent embedded code signal is a pixel carrying true information on the order of 7200000 or 450k, i.e. Only all 16th pixels on a given raster line are included. These values are typically digital numbers in the range of 2 to -2, and are well described by 3 bit numbers. At this time, the raw information content of the embedded code is about 3 / 8th of 450k, that is, about 170 kilobytes. This can be further reduced by digital compression. All of these decisions belong to standard engineering optimization principles known in the art, defined by any given application in the near future. We can therefore see that these 50 independent embedded codes reach several megabytes. This is a fairly reasonable level to distribute as a “library” of universal code in recognition software. Advanced standard cryptography devices are used to hide the exact characteristics of these codes if one is involved in the purchase of recognition software simply by a self-proclaimed pirate infringing all-purpose embedded code be able to. The recognition software can easily decode the code before using the recognition techniques taught herein.

認識ソフトウェアそれ自体は、種々の特徴を確かに有するが、行う中心的な仕事は、所定の画像中にある万能著作権コードが存在する場合、これを決定することである。鍵となる問題は、もしあるとすれば、合計50個の万能コードのうちどの16個が含まれているかということと、16個が見つかった場合、これらのビット値は何かということとである。これらの問題の回答の決定における鍵変数は、整合と、回転と、拡大(スケール)と、範囲とである。助けとなるヒントが何もない大部分の一般的な場合において、すべての変数を、すべての相互結合に渡って独立して変化させるべきであり、50個の万能コードの各々を、エントロピの減少が発生するかどうかを見つけるために、加算および減算によって検査すべきである。厳密に言えば、これは莫大な仕事であるが、疑わしいコピーと比較するオリジナル画像を有するような、または8×10の印画紙に比例する画像のオリエンテーションおよび範囲を知ることのような、この仕事をはるかに簡単にする多くの有用なヒントが見つかり、簡単な整合技術によって、ある許容しうる程度に対する変数のすべてを決定することができる。このとき、エントロピにおけるなんらかの減少を見つけるために、50個の万能コードを通して繰り返すことが単に必要である。1つを行った場合、他の15個も行うべきである。50個の万能コードの所定の順序を、IDコードワードの最上位ビットから最下位ビットまでの順序に変換する設定をするために、プロトコルが必要である。したがって、我々が、万能コード番号“4”の存在を発見し、そのビット値が“0”であることを発見し、万能コード“1”から“3”が明確に存在しないことを発見した場合、我々のNビットIDコード数の最上位ビットは“0”である。同様に、我々が、次の存在する最も低い万能コードが番号“7”であることを見つけ、それが“1”であることが分かった場合、我々の次の最上位ビットは“1”である。適切に行うと、このシステムは、印画紙在庫シリアル番号を、ある登録または印画紙自体の製造業者に登録している限り、著作権所有者まで明確に追跡することができる。すなわち、我々は、万能埋め込みコード4、7、11、12、15、19、21、26、27、28、34、35、37、38、40、および48を使用し、埋め込みコード0110 0101 0111 0100を有する印画紙が、カナダ在住の未知の野性動物写真家兼、氷河映画撮影技師であるLeonard de Boticelliの所有物であるという登録を調べる。彼が無税で登録した彼のフィルムおよび印画紙の在庫を、彼がこの在庫を購入したとき、馬鹿げた簡単なプロセスを行う“郵便の必要がない”製造会社が親切にも準備した封筒に入れる、数秒の仕事のため、我々はこれを知っている。Leonardに著作権使用料を支払う必要がある誰かは、それが現れることをチェックし、確実に登録は、著作権使用料の支払いプロセスをそのサービスの一部として自動化する。   The recognition software itself certainly has various features, but the central task to do is to determine if there is a universal copyright code present in a given image. The key questions are, if any, which 16 of the total 50 universal codes are included, and what are their bit values if 16 are found? is there. The key variables in determining the answers to these questions are alignment, rotation, magnification (scale), and range. In most common cases where there is no helpful hint, all variables should be changed independently across all interconnections, and each of the 50 universal codes is reduced by entropy. In order to find out if this occurs, it should be checked by addition and subtraction. Strictly speaking, this is an enormous task, but this task, such as having the original image compared to a suspicious copy, or knowing the orientation and extent of the image proportional to 8x10 photographic paper Many useful hints are found that make it much easier, and simple matching techniques can determine all of the variables for a certain acceptable degree. At this time, it is simply necessary to iterate through the 50 universal codes in order to find any reduction in entropy. If you do one, you should also do the other fifteen. In order to set the predetermined order of the 50 universal codes to the order from the most significant bit to the least significant bit of the ID code word, a protocol is required. Therefore, when we discover the existence of the universal code number “4”, discover that its bit value is “0”, and discover that the universal codes “1” to “3” do not exist clearly The most significant bit of our N-bit ID code number is “0”. Similarly, if we find that the next lowest universal code present is the number “7” and find it to be “1”, our next most significant bit is “1” is there. If done properly, the system can clearly track the photographic paper inventory serial number to the copyright owner as long as it is registered with a certain registration or manufacturer of the photographic paper itself. That is, we use universal embed codes 4, 7, 11, 12, 15, 19, 21, 26, 27, 28, 34, 35, 37, 38, 40, and 48, and embed codes 0110 0101 0111 0100 The registration of a photographic paper with the property of Leonard de Boticelli, an unknown wildlife photographer and glacier cinematographer living in Canada. Put his film and photographic paper inventory he has registered tax-free into an envelope that was kindly prepared by a “no-postal” manufacturing company that did a ridiculously simple process when he purchased this inventory. For a few seconds work, we know this. Someone who needs to pay a royalty fee to Leonard checks that it appears and ensures registration automates the royalty payment process as part of the service.

ある終点は、真に洗練された著作権侵害者と、違法の目的を持った他の者とが、種々の暗号化方法を実際に使用してこれらの万能コードを解読することができ、これらを販売し、コードを除去または歪ませるのを助けることができるソフトウェアおよびハードウエアツールを制作することである。しかしながら我々は、これらの方法を、本明細書の一部として教えない。とにかく、これは、万能コードの容易さとこれらが開く用途に支払う必要がある値段の1つである。   One endpoint is that truly sophisticated pirates and others with illegal purposes can actually use various encryption methods to decrypt these universal codes, Is to create software and hardware tools that can help you sell and remove or distort code. However, we do not teach these methods as part of this specification. Anyway, this is one of the prices that you need to pay for the ease of universal codes and the applications they open.

万能コード:2)決定論的公式を基礎とする万能コード
万能コードのライブラリは、万能コードを付けられている信号および画像の存在および身元を開く鍵としての数メガバイトの独立した一般的にランダムのデータを記憶および変換することを必要とする。代わりに、種々の決定論的公式を、ランダムデータ/画像フレームの発生に使用し、これらによって、これらのコードのすべてをメモリ内に記憶することと、“50個”の万能コードの各々に質問することとを回避することができる。決定論的公式は、所定の信号または画像中に存在することが一度知られているIDコードを決定する処理を高速化するのを助けることもできる。他方では、決定論的公式を、あまり洗練されていない著作権侵害者によって追跡することができる。一度追跡されると、これらを、インターネット上で100個のニュースグループに掲示するように、より簡単に伝達することができる。これらは、追跡および公表をかまわない多くの用途には適切であり、独立万能埋め込みコードを発生する決定論的公式を、単にチケットとすることができる。
Universal Code: 2) Universal Code Universal Code Library based on deterministic formulas, the existence of universally-coded signals and images and several megabytes of independent, generally random as keys to open the identity Requires storing and converting data. Instead, various deterministic formulas are used to generate random data / image frames, thereby storing all of these codes in memory and asking each of the “50” universal codes. Can be avoided. Deterministic formulas can also help speed up the process of determining ID codes that are known once to be present in a given signal or image. On the other hand, deterministic formulas can be tracked by less sophisticated pirates. Once tracked, these can be communicated more easily, like posting to 100 newsgroups on the Internet. These are appropriate for many applications that may be tracked and published, and a deterministic formula that generates an independent universal embed code can simply be a ticket.

万能コード:3)“簡単な”万能コード
この分類は、はじめの2つを結合したものの一部であり、この技術の原理の真に大きな規模の実施に最大限向けたものである。この種類を使用する用途は、信頼できる安全性が、低費用で大きな規模の実施と、これが可能にする莫大な経済的利益とほどは重要ではない形式のものである。一例としての用途は、検証認識ユニットを適度に値付けされた(テレビジョンのような)家庭用オーディオおよびビデオ装置中に直接配置する。このような認識ユニットは、代表的に、オーディオおよび/またはビデオを監視してこれらの著作権検証コードを探し、そこから、記録可能性が与えられているか否か、または中央オーディオ/ビデオサービス提供者に伝送されるとともに毎月の送り状に配置される番組特定課金メータの増加のような判断に基づく簡単な決定を行う。さらに、バーおよび他の公共の場所における“ブラックボックス”が、著作権を持った題材を監視し(マイクロフォンによって聞き)、ASCAP、BMI、等によって使用される詳細な報告書を生成することができる。
Universal Code: 3) “Simple” Universal Code This classification is part of the combination of the first two and is maximally aimed at the implementation of a truly large scale of the principle of this technology. Applications using this type are of a form where reliable safety is not as important as low cost, large scale implementation and the enormous economic benefits it enables. An example application places the verification recognition unit directly in a reasonably priced home audio and video device (such as a television). Such recognition units typically monitor audio and / or video to look for these copyright verification codes, from which recordability is provided or whether a central audio / video service is provided Simple decisions are made based on decisions such as an increase in program specific billing meters that are transmitted to the subscriber and placed in monthly invoices. In addition, “black boxes” in bars and other public places can monitor copyrighted material (listen with a microphone) and generate detailed reports used by ASCAP, BMI, etc. .

簡単な万能コードの中心となる原理は、いくつかの基本的な業界標準の“ノイズ状”で継ぎ目のない繰り返しのパターンを、信号、画像、および画像列中に挿入し、安価な認識ユニットが、A)著作権“フラグ”の存在を決定するか、B)Aに追加して、より複雑な決定構成および動作を容易にすることができるようにすることである。   The core principle of a simple universal code is the insertion of several basic industry-standard “noise-like” and seamless repeating patterns into signals, images, and image sequences, resulting in an inexpensive recognition unit. A) determining the presence of a copyright “flag” or B) adding to A so that a more complex determination configuration and operation can be facilitated.

本発明のこの実施例を実現するために、独立埋め込みノイズ信号を発生する基本的な原理を、安価な認識信号処理ユニットに適応させると同時に、有効なランダム性およびホログラフィックの浸透の性質を維持するために、簡単にする必要がある。これらの簡単なコードの大規模産業への採用によって、コード自体は公有情報と隣接し(ケーブルスクランブリングボックスがほとんど事実上の公有であるように)、ブラックマーケット対策を開発するために確定された著作権侵害者に対してドアを開いたままであるが、この状況は、ケーブルビデオのスクランブル化や、このような違法活動の客観的経済的分析とまったく類似している。   To realize this embodiment of the present invention, the basic principle of generating an independent embedded noise signal is adapted to an inexpensive recognition signal processing unit while at the same time maintaining effective randomness and holographic penetration properties. It needs to be easy to do. With the adoption of these simple codes into large industries, the codes themselves are adjacent to public information (as cable scrambling boxes are almost in fact public) and confirmed to develop a black market measure. Although the door remains open to pirates, this situation is quite similar to cable video scrambling and objective economic analysis of such illegal activities.

順向の著作権検出のこの一般的な領域における本出願人に既知のある先行技術は、オーディオ業界における多くの会社によって採用されたシリアルコピー管理システムである。本出願人の知っている限り、このシステムは、オーディオデータストリームの一部ではないが、それにもかかわらずオーディオストリームに挿入され、関連するオーディオデータを複製すべきか否かを示すことができる、非オーディオ“フラグ”信号を使用する。このシステムが有する1つの問題は、この追加の“フラグ”信号をサポートすることができる媒体および装置が制限されることである。他の欠陥は、フラグシステムが、より複雑な決定を行うのに使用できる身元情報を搬送しないことである。さらに他の困難は、アナログ信号の高品質なオーディオ標本化が、あるディジタルマスタの完全なディジタルコピーを任意に近く行えるようになる恐れがあり、この可能性を禁じる対策は、無いように思われる。   One prior art known to the applicant in this general area of proactive copyright detection is the serial copy management system adopted by many companies in the audio industry. To the best of Applicants' knowledge, this system is not part of the audio data stream, but is nevertheless inserted into the audio stream and can indicate whether the associated audio data should be duplicated. Use audio “flag” signals. One problem with this system is that it limits the media and devices that can support this additional “flag” signal. Another deficiency is that the flag system does not carry identity information that can be used to make more complex decisions. Yet another difficulty is that high-quality audio sampling of analog signals can make a complete digital copy of a digital master arbitrarily close, and there seems to be no solution to prohibit this possibility. .

本発明の原理を、オーディオ用途、ビデオ、および上述した他のすべての用途における、これらのおよび他の問題を影響を与えることができる。簡単な万能コードの用途の一例は、以下のようなものである。ある1つの業界標準“1.000000秒のノイズ”は、なんらかの所定のオーディオ信号の著作権符号の存在または不在を示す最も基本的なものとして規定される。図9は、業界標準ノイズ秒が時間領域400および周波数領域402の双方においてどのように見えるかの一例である。定義によって、連続関数であり、標本化レートおよびビット量子化の何らかの組み合わせに適合する。規格化された振幅を有し、どのようなディジタル信号振幅にも任意に尺度合わせすることができる。この信号の信号レベルおよび最初のM番目の導関数は、2つの境界404において連続であり(図9CC)、その結果、繰り返す場合、信号における“不連続”は(波形として)目に見えない、または、ハイエンドオーディオシステムによって演奏される場合、聞き取れない。1秒の選択は、この例において任意であり、この間隔の正確な長さを、可聴性、擬似ホワイトノイズ状態、継ぎ目のない繰り返し可能性、認識処理の容易さ、および著作権を付ける決定を行えることによる速度のような理由から得る。この繰り返しノイズ信号の信号または画像への(再び、人間の知覚力以下のレベルにおける)挿入は、著作権題材の存在を示す。これは、本質的に1ビット検証コードであり、他の検証情報の埋め込みを、この節において後に論考する。この検証技術の使用を、ここで論考した低価格家庭向け器具を遙に越えて拡張することができ、スタジオにこの技術を使用することができ、監視局を設定し、実際に数100チャネルの情報を同時に監視し、マークされた信号ストリームを探索し、さらに、課金ネットワークおよび印税追跡システムに適合する関連する身元コードを探索することができる。この基本的な標準化ノイズ署名を、継ぎ目無く何度も繰り返し、基本著作権検証をマークすべきオーディオ信号に加える。“簡単”という言葉の理由の一部は、以下のように理解される。明らかに著作権侵害者は、この業界標準信号について知るであろうが、削除または改ざんのようなこの知識から得られる彼らの違法な使用は、大規模な市場に対する全体的な技術の経済的な価値に比較して、経済的に非常に小さいものとなる。大部分のハイエンドオーディオに関して、この信号を、フルスケールから80から100dB低下またはさらに小さいものとし、各々の状況を、たとえ推薦されるものが確実に存在しても、それら自身のレベルに選択することができる。信号の振幅を、ノイズ署名が用いられているオーディオ信号レベルに従って変調することができる。すなわちこの振幅を、ドラムビートの場合、意味のある程度、しかし聞き取れるまたは不快になるほど劇的ではない程度に増加することができる。これらの程度は、記述すべき認識回路網を単に助ける。   The principles of the present invention can affect these and other problems in audio applications, video, and all other applications described above. An example of the use of a simple universal code is as follows. One industry standard, “1.00000 second noise,” is defined as the most basic that indicates the presence or absence of a copyright code for any given audio signal. FIG. 9 is an example of how industry standard noise seconds look in both the time domain 400 and the frequency domain 402. By definition, it is a continuous function and fits some combination of sampling rate and bit quantization. It has a normalized amplitude and can be arbitrarily scaled to any digital signal amplitude. The signal level and the first Mth derivative of this signal are continuous at the two boundaries 404 (FIG. 9CC), so that when repeated, “discontinuities” in the signal are not visible (as waveforms), Or when played by a high-end audio system, it cannot be heard. The selection of 1 second is arbitrary in this example, and the exact length of this interval is determined by audibility, pseudo white noise conditions, seamless repeatability, ease of recognition processing, and copyrighting decisions. Get for reasons like speed by what you can do. The insertion of this repetitive noise signal into the signal or image (again at a level below human perception) indicates the presence of copyright material. This is essentially a 1-bit verification code, and the embedding of other verification information is discussed later in this section. The use of this verification technology can be extended far beyond the low-cost home appliances discussed here, this technology can be used in studios, set up a monitoring station, and actually has several hundred channels. Information can be monitored at the same time, the marked signal stream can be searched, and the associated identity code compatible with the billing network and the royalties tracking system can be searched. This basic standardized noise signature is seamlessly repeated many times and added to the audio signal to be marked for basic copyright verification. Some of the reasons for the word “easy” are understood as follows. Obviously piracy will know about this industry standard signal, but their illegal use derived from this knowledge, such as deletion or tampering, is the economics of the overall technology for large markets. Compared to value, it is very small economically. For most high-end audio, this signal should be 80 to 100 dB down or smaller from full scale, and each situation should be chosen to their own level, even if there is something recommended. Can do. The amplitude of the signal can be modulated according to the audio signal level for which a noise signature is used. That is, this amplitude can be increased to some degree in the case of a drum beat, but not so dramatic as to be audible or uncomfortable. These degrees simply help the recognition network to be described.

このノイズ信号の存在の低価格な機器による認識を、種々の方法において行うことができる。あるものは、オーディオ信号出力の測定の簡単な原理に対する基本的な変形に基づいている。ソフトウェア認識プログラムを書くことができ、さらに洗練された数学的検出アルゴリズムを、より高い信頼性のある検証の検出を行うために用いることもできる。このような実施例において、著作権ノイズ署名の検出は、オーディオ信号の時間平均された出力レベルと、ノイズ署名を減算した同じオーディオ信号の時間平均された出力レベルとの比較を含む。ノイズ信号を減算されたオーディオ信号が、変更されていないオーディオ信号より低い出力レベルを有する場合、著作権署名が存在し、同じ意味で、ある状態フラグを設定する必要がある。この比較の実行において含まれる主な工学的に微妙なものは、オーディオの録音再生速度が不一致(例えば、ある機器は、正確に1秒間隔に関して0.5%“遅い”かもしれない)である処理と、何らかの所定のオーディオ中の一秒のノイズ署名の未知の位相の処理(基本的に、この“位相”は、0から1秒位までかもしれない)とを含む。上述した2つほど中心的なものではないがそれにもかかわらず説明すべき他の微妙なものは、認識回路が、オーディオ信号に元に埋め込まれたノイズ署名より大きい振幅のノイズ署名を減算すべきではないことである。幸運にも、これを、単に小さい振幅のノイズ信号のみを減算することによって実行することができ、出力レベルが低下した場合、これは、出力レベルにおける“谷に向かっている”しるしとなる。さらに他の関連する微妙なものは、出力レベルの変化が、全体の出力レベルに対して極めて小さく、計算を一般に適切なビット精度によって、例えば、時間平均された出力レベルにおいて16−20ビットオーディオにおいて、32ビット値演算および集積によって行う必要があることである。   Recognition of the presence of this noise signal by a low-cost device can be performed in various ways. Some are based on a basic variant on the simple principle of measuring the audio signal output. Software recognition programs can be written, and more sophisticated mathematical detection algorithms can also be used to perform more reliable verification detection. In such an embodiment, the detection of the copyright noise signature includes a comparison of the time averaged output level of the audio signal with the time averaged output level of the same audio signal minus the noise signature. If the noise signal subtracted audio signal has a lower output level than the unmodified audio signal, a copyright signature exists and in the same sense, a certain state flag needs to be set. The main engineering subtlety involved in performing this comparison is inconsistent audio recording and playback speed (eg, some devices may be “slow” by 0.5% for exactly one second intervals). And processing of the unknown phase of a one-second noise signature in any given audio (basically this "phase" may be from 0 to 1 second or so). The other subtlety that is not as central as the two mentioned above but nevertheless should be explained is that the recognizer should subtract a noise signature with a larger amplitude than the noise signature originally embedded in the audio signal. It is not. Fortunately, this can be done by simply subtracting only a small amplitude noise signal, and if the output level drops, this is an indication of “towards the valley” at the output level. Yet another related subtlety is that the change in output level is very small relative to the overall output level, and the calculation is generally done with appropriate bit accuracy, eg, in 16-20 bit audio at time averaged output levels. This must be done by 32-bit value arithmetic and integration.

明らかに、低価格用途用のこの出力レベル比較処理回路を設計し組み立てることは、技術的最適化の仕事である。ある交換は、より低い価格と複雑さのために回路網に形成することができる“近道”に関する検証の実行における精度である。この認識回路網の機器内の配置の好適実施例は、その仕事用に注文生産した1つのプログラム可能集積回路によるものである。図10は、あるこのような集積回路506を示す。ここで、オーディオ信号が、ディジタル信号として、またはIC500内でディジタル化すべきアナログ信号として500中に入り、出力信号は、著作権ノイズ署名が見つかった場合にあるレベルに設定され、見つからなかった場合に他のレベルに設定されるフラグ502である。標準化ノイズ署名波形を、IC506内の読み出し専用メモリ504に記憶することも示す。オーディオ信号のIC506への適用と、有効なフラグ502の出力との間には、認識を行える前に、オーディオのある有限の位置を監視する必要があるため、僅かな時間遅延が存在する。この場合において、著作権ノイズ署名の存在または不在の正確な決定を行うために十分な時間を有する場合、ICが外界に知らせる“フラグ有効”出力信号が必要になるかもしれない。   Clearly, designing and assembling this power level comparison processing circuit for low cost applications is a technical optimization task. One exchange is the accuracy in performing verifications on “short cuts” that can be formed into a network for lower price and complexity. The preferred embodiment of this recognition network placement within the device is by a single programmable integrated circuit custom-made for the job. FIG. 10 shows one such integrated circuit 506. Here, the audio signal enters the 500 as a digital signal or as an analog signal to be digitized in the IC 500, and the output signal is set to a certain level when a copyright noise signature is found and is not found. The flag 502 is set to another level. It also shows storing the standardized noise signature waveform in read only memory 504 in IC 506. There is a slight time delay between the application of the audio signal to the IC 506 and the output of the valid flag 502 because a certain finite position of the audio needs to be monitored before recognition can take place. In this case, a “flag valid” output signal that the IC informs the outside world may be required if it has sufficient time to make an accurate determination of the presence or absence of a copyright noise signature.

図10のIC506の基本的な機能を実行するのに用いられる特定の設計および設計の哲学の広い範囲の変形例が存在する。オーディオ技術者およびディジタル信号処理技術者は、いくつかの基本的に異なった設計を生成することができる。あるこのような設計を図11において、それ自体は、後に論考するような他の技術的最適化に属する処理599によって示す。図11は、アナログ信号処理ネットワーク、ディジタル信号処理ネットワーク、またはソフトウェアプログラムのプログラミングステップのいずれかのフローチャートを示す。我々は、ある経路に沿った入力信号600を、時間平均パワーメータ602に供給し、結果として得られるパワー出力それ自体を、信号Psig として扱うことに気づく。右上に対して、我々は、604で通常速度の125%において読み取られ、したがってそのピッチが変化し、606で“ピッチ変化ノイズ信号”を示す、標準ノイズ署名504を見つける。次に、ステップ608において入力信号からこのピッチ変化ノイズ信号を減算し、この新たな信号を、602において示したのと同じ形式のここでは610で示す時間平均パワーメータに供給する。この操作の出力信号も、ここでは610でPs-pcn と示す時間基準信号である。次にステップ612でパワー信号610からパワー信号602を減算し、パワー差信号Pout 613を生じる。万能標準ノイズ署名が、入力オーディオ信号600において実際に存在する場合、ケース2、618、が発生し、4秒間程度のビート信号が、出力信号613において現れ、図12、622のようなステップによってこのビート信号を検出しなければならない。ケース1、614は、周期的なビートが見られない一様なノイズ信号である。ステップ604における125%を、ここでは任意に選択しており、技術的な理由が最適値を決定し、異なったビート信号周波数618を導く。この例における4秒の待機は、事実上一定期間であるが、特に少なくとも2つまたは3つのビートを検出したい場合、図12は、図11の基本設計を、隣から0.05秒遅延されたオーディオの部分において各々一斉に動作する20個の並列回路によって1/20秒程度遅延された入力信号の種々の遅延されたバージョンにどのように繰り返し作用させるかの概要である。この方法において、ビート信号が、1/5秒程度毎に見られ、ビート検出回路の列を下る進行波のように見える。この進行ビート波の存在または不在は、検出フラグ502をトリガする。同時に、例えば、少なくとも2秒のオーディオが、フラグ有効信号508を設定する前に聞こえることを保証するオーディオ信号モニタが存在する。 There are a wide range of variations of the specific design and design philosophy used to perform the basic functions of the IC 506 of FIG. Audio engineers and digital signal processing engineers can produce several fundamentally different designs. One such design is illustrated in FIG. 11 by itself as a process 599 belonging to another technical optimization as discussed later. FIG. 11 shows a flowchart of either an analog signal processing network, a digital signal processing network, or a programming step of a software program. We notice that the input signal 600 along a path is fed to the time average power meter 602 and the resulting power output itself is treated as the signal P sig . To the upper right, we find a standard noise signature 504 that is read at 604 at 125% of normal speed, so that its pitch changes and 606 shows a “pitch change noise signal”. Next, at step 608, the pitch change noise signal is subtracted from the input signal and this new signal is fed to a time average power meter, here designated 610, of the same form as shown at 602. The output signal of this operation is also a time reference signal denoted here as P s-pcn at 610. Next, at step 612, the power signal 602 is subtracted from the power signal 610 to produce a power difference signal Pout 613. When a universal standard noise signature is actually present in the input audio signal 600, cases 2 and 618 occur, and a beat signal of about 4 seconds appears in the output signal 613, and this step is performed according to the steps shown in FIGS. A beat signal must be detected. Cases 1 and 614 are uniform noise signals in which no periodic beat is observed. 125% in step 604 is arbitrarily chosen here, and technical reasons determine the optimum value, leading to different beat signal frequencies 618. The 4 second wait in this example is effectively a period of time, but if you want to detect at least 2 or 3 beats, FIG. It is an overview of how to repeatedly act on various delayed versions of an input signal delayed by about 1/20 second by 20 parallel circuits each operating simultaneously in the audio portion. In this method, a beat signal is seen about every 1/5 second and looks like a traveling wave descending a row of beat detection circuits. The presence or absence of this traveling beat wave triggers the detection flag 502. At the same time, there are audio signal monitors that ensure that, for example, at least 2 seconds of audio is heard before setting the flag valid signal 508.

オーディオの例を記述してきたが、ある繰り返し万能ノイズ信号または画像の同様の形式の定義を、多くの他の信号、画像、写真、およびすでに論考した物理的媒体に用いることができることは、当業者には明白であろう。   Although audio examples have been described, it will be appreciated by those skilled in the art that certain universal noise signals or similar format definitions of images can be used for many other signals, images, photographs, and physical media already discussed. It will be obvious.

上述したケースは、情報の1ビット面のみを取り扱った。すなわち、ノイズ署名信号を、存在するか(1)、しないか(0)とした。多くの用途に関して、さらに複雑な判定か、または課金明細書におけるログ情報等に使用することができるシリアル番号情報をさらに検出することが好ましい。上述したのと同様の原理を用いるが、ここでは、図9に示すようなN個の独立ノイズ署名が、1つのこのような署名の代わりに存在する。代表的に、あるこのような署名は、これによって著作権マーキングが単に存在することを検出するマスタとし、これは一般に他のものより大きいパワーを有し、次に他のより小さいパワーの“検証”ノイズ署名をオーディオに埋め込む。認証回路は、一度主要なノイズ署名の存在を見つけると、他のN個のノイズ署名に進み、上述したものと同様のステップを用いる。ビート信号が検出される場合、これは1のビット値を示し、ビート信号が検出されない場合、これは0のビット値を示す。代表的にNを32とし、232個の検証コードを、本発明を使用する何らかの所定の産業に対して利用できるようにすることができる。 The case described above dealt with only the 1-bit surface of information. That is, it is determined whether the noise signature signal exists (1) or not (0). For many applications, it is preferable to further detect serial number information that can be used for more complex determinations, log information, etc. in billing statements. A principle similar to that described above is used, but here there are N independent noise signatures as shown in FIG. 9 instead of one such signature. Typically, one such signature is the master thereby detecting simply that a copyright marking is present, which generally has a greater power than the others, and then “verifies other smaller powers” “Embed noise signatures in audio. Once the authentication circuit finds the presence of the main noise signature, it proceeds to the other N noise signatures and uses steps similar to those described above. If a beat signal is detected, this indicates a bit value of 1, and if no beat signal is detected, it indicates a bit value of 0. Typically N is 32, and 2 32 verification codes can be made available to any given industry using the present invention.

検証コードの長さが1である場合のこの技術の使用
本発明の原理を、1つの検証信号−−もし望むなら指紋−−の存在または不在のみを使用し、ある信号または画像が著作権を与えられていることの信頼性を与える場合において、明らかに適用することができる。業界標準ノイズ署名の上述した例は、ある適切な場合である。我々は、もはやコイン投げとの類似性の追加の信頼性を持たず、我々は、もはや追跡コード容量または基本シリアル番号容量を持たないが、多くの用途は、これらの属性を必要としないであろうし、1つの指紋による追加の簡単さは、なんらかの事象におけるこれらの他の属性を補って余りある。
Use of this technique when the length of the verification code is 1. The principle of the present invention is to use only one presence or absence of a verification signal--if desired, a fingerprint--and a signal or image is copyrighted. It can obviously be applied in the case of giving the reliability of what is being given. The above example of an industry standard noise signature is one suitable case. We no longer have the added reliability of analogy with coin throws and we no longer have tracking code capacity or basic serial number capacity, but many uses will not require these attributes But the added simplicity of one fingerprint more than compensates for these other attributes in some event.

“壁紙”との類似性
“ホログラフィック”という言葉を、本明細書において、どのように検証コード番号を大部分完全な形態において符号化信号または画像全体に分布させるかを記述するのに使用してきた。これを、信号または画像の何らかの所定の断片は、完全な固有検証コード番号を含むという概念にも適用する。ホログラフィの物理的な実施の場合、この特性を失い始める前に、断片をどの位小さくできるかにおいて制限があり、ここでホログラフィック媒体の分解能制限は、ホログラフ自体に関する主要な要素である。図5の符号化装置を使用し、ゼロがランダムに1または−1に変化する上述した我々の“設計されたノイズ”をさらに使用する非改ざん配布信号の場合において、必要な断片の程度は、信号または画像ラスタラインにおいて単にN個の連続的な標本であり、ここでNを、予め規定した我々の検証コード番号の長さであるとする。これは、情報の量であり、すなわち、ノイズおよび改ざんが作用する実際的な状況は、一般にこの簡単な数Nより1、2、または以上大きい桁の標本を必要とする。当業者は、これによって検証を行うことができる最も小さい断片の寸法における正確な統計の明確な定義に含まれる多くの変形が存在することを認識するであろう。
Similarity to “wallpaper” The term “holographic” has been used herein to describe how verification code numbers are distributed throughout the encoded signal or image in a largely complete form. It was. This also applies to the concept that any given fragment of a signal or image contains a complete unique verification code number. In the physical implementation of holography, there is a limit on how small the fragment can be before it begins to lose this property, where the resolution limit of the holographic media is a major factor with respect to the holography itself. In the case of a non-tampered distribution signal using the encoder of FIG. 5 and additionally using our “designed noise” described above, where zero randomly changes to 1 or −1, the degree of fragmentation required is: It is simply N consecutive samples in a signal or image raster line, where N is the length of our verification code number defined in advance. This is the amount of information, i.e. the practical situation where noise and tampering will generally require a sample of orders of magnitude one, two or more larger than this simple number N. One skilled in the art will recognize that there are many variations that are included in the clear definition of the exact statistics in the smallest fragment dimensions that can be verified.

教授の目的のために、本出願人は、固有検証コード番号を、画像(または信号)を横切って“壁紙貼りした”というアナロジも使用する。すなわち、画像全体に何度も繰り返す。IDコード番号のこの繰り返しを、図5のエンコーダの使用におけるように定期的にすることができ、またはそれ自身ランダムにすることができ、図6のIDコード216のビットは、通常の繰り返し方法において停止せず、各々の標本においてランダムに選択され、このランダムな選択は、出力信号228の値とともに記憶される。とにかく、IDコードの情報キャリヤ、独立埋め込みコード信号は、画像または信号を横切って変化する。したがって、壁紙との類似性を要約すると、IDコード自体を何度も繰り返すが、各々の繰り返しがつけるパターンは、一般に追跡できない鍵に従って、ランダムに変化する。   For teaching purposes, Applicants also use an analog that the unique verification code number is “wallpapered” across the image (or signal). That is, the entire image is repeated many times. This repetition of the ID code number can be made periodically as in the use of the encoder of FIG. 5, or can itself be random, and the bits of the ID code 216 of FIG. Randomly selected in each sample without stopping, and this random selection is stored along with the value of the output signal 228. In any case, the ID code information carrier, the independently embedded code signal, varies across the image or signal. Therefore, to summarize the similarity with wallpaper, the ID code itself repeats many times, but the pattern that each repeat attaches varies randomly according to a key that is generally not traceable.

損失データ圧縮
上述したように、好適実施例の検証符号化は、損失データ圧縮およびその後の伸長とに耐えうる。このような圧縮は、特にディジタル化された娯楽番組(映画、等)のような状況における使用が益々増えると思われる。
Loss Data Compression As noted above, the preferred embodiment verification encoding can withstand loss data compression and subsequent decompression. Such compression is likely to be increasingly used, especially in situations such as digitized entertainment programs (movies, etc.).

本発明の好適実施例によって符号化されたデータは、出願人に既知のすべての形式の損失圧縮に耐えうるが、商業的に最も重要だと思われるものは、CCITT G3、CCITT G4、JPEG、MPEGおよびJBIG圧縮/伸長標準である。CCITT標準は、黒および白の文書の圧縮(例えば、ファクシミリおよび文書記憶)において広く使用されている。JPEGは、静止画に最も広く使用されている。MPEGは、動画に最も広く使用されている。JBIGは、黒および白の像への使用に関して、CCITT標準の有望な後継者である。これらのような技術は、損失データ圧縮の分野において良く知られており、良い概略を、Pennebaker et al, JPEG, Still Image Data Compression Standard, Van Nostrand Reinhold, N.Y., 1993において見ることができる。   The data encoded by the preferred embodiment of the present invention can withstand all forms of loss compression known to the applicant, but what appears to be most commercially important is CCITT G3, CCITT G4, JPEG, MPEG and JBIG compression / decompression standards. The CCITT standard is widely used in black and white document compression (eg, facsimile and document storage). JPEG is most widely used for still images. MPEG is most widely used for moving images. JBIG is a promising successor of the CCITT standard for use in black and white images. Techniques such as these are well known in the field of lossy data compression, and a good overview can be found in Pennebaker et al, JPEG, Still Image Data Compression Standard, Van Nostrand Reinhold, N.Y., 1993.

ステガノグラフィおよび、より複雑なメッセージまたは情報の伝送におけるこの技術の使用
本明細書は、信号全体に1つの検証コードの壁紙貼りと前記において呼んだものに集中する。これは、多くの用途に関して所望の特徴であると思われる。しかしながら、メッセージを通過させる、または適切な検証情報の極めて長い列を信号または画像中に埋め込むことが望ましい他の用途が存在する。多くのこれらの考えられる用途の1つは、所定の信号または画像がいくつかの異なったグループによって操作されることを意図され、画像の特定の領域が、各々のグループの適切な操作情報の検証および挿入に確保されている場合である。
Steganography and the use of this technique in the transmission of more complex messages or information This document concentrates on what is referred to above as wallpapering one verification code over the entire signal. This appears to be a desirable feature for many applications. However, there are other applications where it is desirable to pass a message or embed a very long sequence of suitable verification information in a signal or image. One of many of these possible applications is intended for a given signal or image to be manipulated by several different groups, and a particular region of the image validates the proper manipulation information for each group. And when secured for insertion.

これらの場合において、図6におけるコードワード216を、ある予め決められた方法において、信号または情報位置の関数として実際に変化させることができる。例えば、画像において、コードをディジタル画像の各々すべてのラスタラインに関して変更することができる。16ビットコードワードを216とすることができるが、各々の走査ラインは新たなコードワードを有し、したがって480の走査ライン画像は980バイト(480×2バイト)メッセージを通過させることができる。メッセージの受信者は、メモリ214に記憶されたノイズ信号にアクセスするか、使用されている符号化方法のノイズコードの万能コード構造を知る必要がある。本出願人の知る限り、これは、ステガノグラフィの成熟した領域の新規のアプローチである。   In these cases, the codeword 216 in FIG. 6 can actually be changed as a function of signal or information location in some predetermined manner. For example, in the image, the code can be changed for every raster line in the digital image. A 16-bit code word can be 216, but each scan line has a new code word, so a 480 scan line image can pass a 980 byte (480 × 2 byte) message. The recipient of the message needs to access the noise signal stored in the memory 214 or know the universal code structure of the noise code of the encoding method being used. To the best of Applicants' knowledge, this is a new approach to the mature region of steganography.

万能コードの前述の3つの用途のすべてにおいて、万能コードに加えて、短い(ひょっとすると8または16ビット)秘密コードを追加することがしばしば望まれる。これは、洗練された著作権侵害者による万能コードの削除の可能性に対する他の僅かな量の安全性をユーザにもたらす。   In all three aforementioned uses of universal codes, it is often desirable to add a short (possibly 8 or 16 bits) secret code in addition to the universal code. This provides the user with a slight amount of other security against the possibility of deleting universal codes by sophisticated pirates.

本願人の先行出願
この点に対する詳細な説明は、PCT国際公開パンフレットWO95/14289号として公開されている本願人の先行国際出願の開示を単に繰り返した。上記単なる繰り返しは、以下の開示に対する背景を与える。
Applicant's Prior Application A detailed description of this point merely repeated the disclosure of Applicant's prior international application published as PCT International Publication Pamphlet WO 95/14289. The mere repetition above provides background to the following disclosure.

N個の独立した埋め込みコード信号からの区別としての1つのマスタコード信号
ひょっとするとリアルタイムエンコーダの部分において例示されるこの開示のある部分において、N個の独立したソース信号同一空間埋め込み信号を、なにか所定の埋め込みコード信号の非ゼロ要素がその埋め込みコード信号に対して固有になるように設計する節約ステップを行った。より慎重に、所定の信号のある画素/標本点を、我々のNビット識別ワードにおけるある予め決められたm番目のビット位置に“割り当てる”。さらに、かつ実現化の他の基本的な最適化として、すべてのNの埋め込みコード信号に渡るこれらの割り当てられた画素/標本の集合は、正確に前記ソース信号の範囲であり、ソース信号における各々のそしてすべての画素/標本位置が、我々のNビット識別ワードにおける唯一のm番目のビット位置に割り当てられることを意味する。(しかしながら、各々のそしてすべての画素を変更しなければならないとは言えない。)単純化のため、我々は次に、Nの独立した信号よりも、1つのマスタコード信号(または“雪状画像”)について述べることができ、このマスタ信号における予め規定された位置が我々のNビット識別ワードにおける固有ビット位置に対応することを実現する。したがって我々は、この回り道を経て、信号マスタノイズ信号におけるこのある程度簡単な概念を構成する。単なる節約および単純化を越えて、我々のNビット識別ワードにおける個々のビット位置が、もはや1つの画素/標本の情報輸送容量に対して“十分”でないという考えから元々は得られた、この移動に関する性能的な理由も存在する。
In one portion of this disclosure, exemplified in the part of a real-time encoder as a distinction from N independent embedded code signals , in some parts of this disclosure, N independent source signals co-space embedded signals are A saving step was performed to design the non-zero elements of the embedded code signal to be unique to the embedded code signal. More carefully, we “assign” a certain pixel / sample point of a given signal to a predetermined mth bit position in our N-bit identification word. Furthermore, and as another basic optimization of the realization, the set of these assigned pixels / samples across all N embedded code signals is exactly the range of the source signal, each in the source signal And all pixel / sample positions are assigned to the only mth bit position in our N-bit identification word. (However, it cannot be said that each and every pixel has to be changed.) For simplicity, we now have one master code signal (or “snow image” rather than N independent signals). "), Which realizes that the predefined position in this master signal corresponds to the unique bit position in our N-bit identification word. We therefore go through this detour and constitute this somewhat simple concept in the signal master noise signal. This movement, originally derived from the idea that beyond individual savings and simplification, individual bit positions in our N-bit identification word are no longer “sufficient” for the information transport capacity of one pixel / sample There are also performance reasons for.

この1つのマスタをより明瞭に理解することによって、我々は、この開示の他の部分を新たに見抜くことができ、与えられた用途領域内の更なる詳細を探究することができる。   With a clearer understanding of this one master, we can newly discover other parts of this disclosure and explore further details within a given application area.

マスタコード概念を使用する大部分の決定論的万能コード
適切な1つの場合は、万能コードに対する部分において項目“2”と呼ばれる、決定論的万能コードの使用をさらに探究することである。この技術の所定のユーザは、この技術の原理の以下の種々の使用を選択することができる。当のユーザを、ホームビデオの大手配給者としてもよいが、明らかに、前記原理は、この技術のすべての他の潜在的ユーザに広がる。図13は、含まれるステップを図式的に示す。この例において、ユーザを“エイリアンプロダクション”とする。彼等は最初に、彼等の映画“バッドの冒険”のビデオフレームの寸法と同一の空間に広がる画像キャンバスを形成する。このキャンバスにおいて、彼等は前記映画の名前を印刷し、彼等のロゴおよび社名を配置する。さらに、彼等は、彼等が現在作りだしている大量の複製に対する分配ロットのような特別な情報を下部に有し、示したように、彼等は実際に、示された固有フレーム数を有する。したがって、我々は、オリジナルの映画フレームに付加され、出力配布可能フレームを形成するマスタ雪状画像(マスタコード信号)の形成の初めの基礎を形成する標準画像700の例を見つける。この画像700を、白黒またはカラーのいずれとしてもよい。この画像700を疑似ランダムマスタコード信号に変換する過程は、前記暗号化/スクランブル化ルーチン702によって言及され、ここで、オリジナルの画像700は、なんらかの多数の既知のスクランブル化方法を受ける。番号“28”の記述は、実際にスクランブル化方法のライブラリとすることができる概念に言及し、この特定の映画、またはこの特定のフレームに使用される個々の方法を変更することができる。その結果、我々の古典的なマスタコード信号または雪状画像となる。一般に、その輝度値は高く、空きチャネルに切り替えたテレビジョン受像機において極めてよく前記雪状画像が見えるが、明らかに、有益な画像700から得られ、スクランブル化702を通じて変換される。(注意:この例の画像の汚れ方は、実際にある程度下手な描写であり、本発明者に利用できる粗末な道具の機能である)。
Most deterministic universal codes that use the master code concept One suitable case is to further explore the use of deterministic universal codes, referred to as item “2” in the part for universal codes. A given user of this technology can select the following various uses of the principles of this technology. The user in question may be the home video arranger, but obviously the principle extends to all other potential users of the technology. FIG. 13 schematically shows the steps involved. In this example, the user is assumed to be “alien production”. They first form an image canvas that spans the same space as the video frame dimensions of their movie “Adventure of Bad”. On this canvas, they print the name of the movie and place their logo and company name. In addition, they have special information at the bottom, such as the distribution lot for the large number of replicas they are currently making, and as shown, they actually have the number of unique frames shown. . Thus, we find an example of a standard image 700 that forms the initial basis for the formation of a master snowy image (master code signal) that is appended to the original movie frame to form the output distributable frame. The image 700 may be either black and white or color. The process of converting this image 700 into a pseudo-random master code signal is referred to by the encryption / scramble routine 702, where the original image 700 is subject to any number of known scrambling methods. The description of the number “28” refers to a concept that can actually be a library of scrambling methods, and can change the particular method used for this particular movie or this particular frame. The result is our classic master code signal or snowy image. In general, the brightness value is high and the snow-like image can be seen very well on a television receiver switched to an empty channel, but it is clearly obtained from the useful image 700 and converted through scramble 702. (Caution: The image smudge in this example is actually a somewhat poor depiction and is a poor tool function available to the inventor).

次にこのマスタ雪状画像704を、本開示の他の部分において概略を述べた我々のNビット識別ワードによって変調された信号とし、結果として得られる変調信号を、輝度において、許容しうる知覚されるノイズレベルに低下させ、前記オリジナルフレームに付加し、配布可能フレームを発生する。   This master snowy image 704 is then the signal modulated by our N-bit identification word outlined elsewhere in this disclosure, and the resulting modulated signal is perceived as acceptable in luminance. Noise level is added to the original frame to generate a distributable frame.

図13に示す方法がもたらす種々の利点および特徴が存在する。この変形全体において種々のテーマも存在する。明らかに、1つの利点は、ユーザが、彼等の仕事に押印し、署名するために、より直観的で個人化した方法を使用できることである。暗号化/スクランブル化ルーチン702を、高いセキュリティのものとすると共に公開せず、漏洩しないとすると、著作権侵害志望者がロゴ画像700の知識を有しているとしても、この知識をマスタ雪状画像704を追跡することができるようにするために使用することができず、したがって、いわば、本システムを解読することはできない。他方において、簡単な暗号化ルーチンは、本システムを解読するドアを開くことができる。図13の方法の他の明らかな利点は、他の情報を防御プロセス全体に配置する能力である。正確に言うと、ロゴ画像700に含まれる情報を、前記最終的な配布可能フレームにおいて直接輸送しない。すなわち、暗号化/スクランブル化ルーチン702が、ビット切断エラーを許容する簡単な既知の暗号解読/デスクランブル化方法を有する場合、一般に、配布可能フレームと、Nビット識別コードワードと、使用された輝度低下係数と、使用すべき暗号解読ルーチンの数とを有することを基礎として、画像700を完全に再形成することができる。画像700の正確な再形成が可能な理由は、前記低下動作それ自体と、相伴うビット切断とのためである。しかしながら、現在の論考に関して、この問題全体は、いくぶんアカデミックである。   There are various advantages and features provided by the method shown in FIG. There are various themes throughout this variant. Obviously, one advantage is that users can use a more intuitive and personalized method to seal and sign their work. Assuming that the encryption / scramble routine 702 is of high security and is not disclosed or leaked, even if the copyright infringement candidate has knowledge of the logo image 700, this knowledge is transferred to the master snow-cover. It cannot be used to enable the image 704 to be tracked, and so to speak, the system cannot be decrypted. On the other hand, a simple encryption routine can open the door to decrypt the system. Another obvious advantage of the method of FIG. 13 is the ability to place other information throughout the defense process. To be precise, the information contained in the logo image 700 is not transported directly in the final distributable frame. That is, if the encryption / scramble routine 702 has a simple known decryption / descrambling method that tolerates bit cut errors, it is generally the case that a distributable frame, an N-bit identification codeword, and the luminance used Based on having a reduction factor and the number of decryption routines to use, the image 700 can be completely recreated. The reason why the image 700 can be accurately recreated is due to the degradation operation itself and the associated bit cutting. However, for the current discussion, the whole problem is somewhat academic.

図13のテーマにおける変形は、実際にNビット識別コードをロゴ画像700に直接配置することである。ある意味において、これは自己参照となる。したがって、我々が、我々の保管するロゴ画像700を取り出す場合、我々の識別ワードがすでに含まれ、我々は暗号化ルーチン#28をこの画像に用い、スケールダウンし、このバージョンを使用し、この開示の技術を使用して疑わしい画像を復号化する。このようにして見つかったNビットワードは、我々のロゴ画像700に含まれるものと一致する。   A variation on the theme of FIG. 13 is to actually place the N-bit identification code directly on the logo image 700. In a sense, this is self-referencing. Therefore, when we retrieve our stored logo image 700, our identification word is already included, we use encryption routine # 28 on this image, scale down, use this version, and this disclosure Decrypt suspicious images using the technique. The N-bit word found in this way matches that contained in our logo image 700.

暗号化/スクランブル化ルーチン702の1つの望ましい特徴を、フレーム番号の1つの数字変化のような小さい変化を入力画像700に与えた場合、出力スクランブル化マスタ雪状画像704において大きな視覚的変化が存在するようになることとしてもよい。さらに、実際のスクランブル化ルーチンは、フレーム番号の関数として変化してもよく、疑似ランダム化機能において代表的に使用されるある“シード”数が、フレーム番号の関数として変化することができる。したがって、高いレベルのセキュリティを保持するのを助けるすべての変形例の方法が可能である。結局、工学的な最適化の考察が、これらのランダム化方法のいくつかの間の関係と、これらが、非圧縮ビデオストリームを、MPEG圧縮方法論によるように、圧縮ビデオストリームに変換する過程を通じて許容しうる信号強度レベルを保持することにどのように関係するかを研究することを開始するであろう。   There is a large visual change in the output scrambled master snowy image 704 when one desirable feature of the encryption / scramble routine 702 is given a small change to the input image 700, such as a single numeric change in the frame number. It is good also to come to do. Furthermore, the actual scrambling routine may vary as a function of frame number, and a certain “seed” number typically used in the pseudo-randomization function can vary as a function of frame number. Thus, all alternative methods that help maintain a high level of security are possible. Ultimately, engineering optimization considerations can be tolerated through the relationship between some of these randomization methods and the process of converting an uncompressed video stream into a compressed video stream, as per MPEG compression methodology. We will begin to study how it relates to maintaining signal strength levels.

暗号化過程702の他の望ましい特徴は、情報的に効率的である、すなわち、どのようなランダムな入力を与えた場合も、純然たるランダムさを越える残留空間的パターンがわずかであるかまったくない本質的に空間的に一様なノイズ画像を出力できるべきであることである。どのような残留相関パターンも、Nビット識別ワードの符号化の非能率化と、他の道具を著作権侵害志望者に公開し、本システムを破壊することとに寄与する。   Another desirable feature of the encryption process 702 is that it is informationally efficient, that is, given any random input, there is little or no residual spatial pattern beyond pure randomness. It should be possible to output a noise image that is essentially spatially uniform. Any residual correlation pattern contributes to inefficiency in encoding the N-bit identification word, and exposing other tools to pirates and destroying the system.

図13の方法の他の特徴は、復号化システムの部分としての識別できる記号の使用に対するより直観的なアピールであり、これは、法廷の本質的に一般の環境において有利に解釈すべきである。それは、どこかに言及されているコイン投げ固有の単純さ強化する。陪審員または裁判官は、疑わしいコピーを盗まれているとして認識する鍵の1つとしてオーナのロゴをよりよく示すであろう。   Another feature of the method of FIG. 13 is a more intuitive appeal to the use of identifiable symbols as part of a decoding system, which should be construed advantageously in the essentially general environment of the court. . It reinforces the simplicity inherent in throwing coins that are mentioned somewhere. The jury or judge will better show the owner's logo as one of the keys to recognize a suspicious copy as being stolen.

厳密に言って、ロゴ画像700はランダム化するためには必要ないことにも言及すべきである。前記ステップを、ロゴ画像700に直接用いることができる。本発明者には、何が実際的なゴールなのかまったく明らかでない。N=1の場合に対するこの概念のささいな拡張は、単純かつ容易に、ロゴ画像700を単にオリジナル画像に極めて低い輝度レベルにおいて付加する場合である。本発明者は、すべての新規事項においてあるべきこのささいなケースを推定しない。多くの点において、これは、サブリミナル広告の昔からの問題と同様であり、画像に付加された低光レベルパターンは、人間の眼/脳システムに認識可能であり、恐らく、人間の脳において、無意識レベルにおいて動作する。現在の技術のこれらのささいな拡張を指摘することによって、うまくいけば、このような既知の先行技術に関して本願人の新規の原理を識別することをさらに明らかにすることができる。   Strictly speaking, it should also be mentioned that the logo image 700 is not necessary for randomization. The steps can be used directly on the logo image 700. It is not clear to the inventors what is the practical goal. A minor extension of this concept to the N = 1 case is simply and easily adding a logo image 700 to the original image at a very low brightness level. The inventor does not deduce this trivial case that should be in all new matters. In many respects, this is similar to the old problem of subliminal advertising, where low light level patterns added to images are recognizable to the human eye / brain system, perhaps in the human brain. Operates at the unconscious level. By pointing out these trivial extensions of current technology, it can hopefully be further clarified to identify our new principles with respect to such known prior art.

5ビット縮小英数字コードセットおよび他
Nビット識別ワードに関する幾つかの用途において、名前、会社、ストレンジワード、メッセージ等を実際に表すことが望ましい。この開示の大部分は、Nビット識別ワードを、単に、高い統計上のセキュリティと、インデックス化トラッキングコードと、他のインデックスを基礎とするメッセージ輸送とに使用することに焦点を合わせている。像およびオーディオ内の“不可視署名”の情報輸送容量は、いくらか制限されているが、我々が実際に英数字項目をNビット識別ワードに“書き込む”場合、我々のNビットを効率的に使用することが賢明である。
In some applications involving 5-bit reduced alphanumeric code sets and other N-bit identification words, it is desirable to actually represent names, companies, strange words, messages, etc. Most of this disclosure focuses on the use of N-bit identification words for high statistical security, indexed tracking codes, and other index-based message transport. The information transport capacity of “invisible signatures” in images and audio is somewhat limited, but when we actually “write” an alphanumeric item to an N-bit identification word, we use our N bits efficiently It is wise.

これを行うための1つの方法は、英数字メッセージを通過させる減少ビット(例えば、8ビットアスキーより少ない)標準化コードを規定、または、既に存在するものを使用することである。これは、いくつかの用途の一部におけるこの必要性を満たすことを助けることができる。例えば、簡単な英数字コードを、例えば、文字V、X、QおよびZを含まないが、数字0ないし9を含む5ビットインデックステーブルにおいて構成することができる。この方法において、100ビット識別ワードは、20の英数字記号と共に輸送することができる。他の選択肢は、より頻繁に使用される記号がより短いビット長コードを有し、あまり頻繁に使用されない記号がより長いビット長を有する、テキスト圧縮ルーチンにおいて使用されるもののような可変ビット長コードを使用することである。   One way to do this is to define a reduced bit (eg, less than 8 bit ASCII) standardized code that allows alphanumeric messages to pass, or use one that already exists. This can help meet this need in some of several applications. For example, a simple alphanumeric code can be constructed, for example, in a 5-bit index table that does not include the letters V, X, Q, and Z but includes the numbers 0-9. In this way, a 100 bit identification word can be transported with 20 alphanumeric symbols. Another option is a variable bit length code, such as that used in text compression routines, where more frequently used symbols have shorter bit length codes and less frequently used symbols have longer bit lengths. Is to use.

疑わしい信号におけるNビット識別ワードを検出し、認識することにおける追加
古典的に言えば、Nビット識別信号の検出は、ノイズにおける既知の信号を検出する古い技術によく適合する。この上の文におけるノイズを、極めて広く解釈することができ、下にある署名信号を検出する必要性に関して、画像またはオーディオトラックそれ自体をノイズと考えることができる。このより古い技術に対する多くの参考文献の内の1つは、カッサム、サレーム エーの本、“非正規ノイズにおける信号検出”スプリンガー−バーラグ,1988(よく貯蔵された図書館において一般に利用可能であり、例えば、国会のユー.エス.図書館においてカタログ番号TK5102.5 .K357 1988 によって利用できる)である。本発明者の現在の理解の限り、この本における題材を、出願人の埋め込み信号の極性を発見する問題に直接適応できないが、より広い原理を適応できる。
An additional classic in detecting and recognizing N-bit identification words in suspicious signals, the detection of N-bit identification signals fits well with older techniques for detecting known signals in noise. The noise in this sentence can be interpreted very broadly, and with respect to the need to detect the underlying signature signal, the image or audio track itself can be considered noise. One of the many references to this older technology is Kassum, Salem A's book, “Signal detection in subnormal noise” Springer-Barrag, 1988 (generally available in well-stocked libraries, eg , Available in the US Library of the Diet by catalog number TK5102.5.K357 1988). As far as the inventor's current understanding, the material in this book cannot be directly applied to the problem of finding the polarity of the applicant's embedded signal, but can apply a wider principle.

特に、カッサムの本の1.2章“仮説検定の基本概念”は、値“1”をある仮説とし、値“0”を他の仮説とすると、バイナリ仮説の基本概念を広げる。この章の最後の段落は、上述した実施形態、すなわち、“0”仮説が“ノイズのみ”の場合に対応し、“1”が観察における信号の存在に対応する場合に関する点にある。しかしながら、真の極性の出願人の使用はこれと同じではなく、ここでは、“0”は“ノイズのみ”よりも反転信号の存在に対応する。本実施形態においても、“ノイズのみ”の場合を実際に無視し、識別過程が、我々のNビット識別ワードを与えるか、“ゴミ”を与える。   In particular, Chapter 1.2 “Basic Concept of Hypothesis Testing” in Kassam's book expands the basic concept of the binary hypothesis, where the value “1” is a certain hypothesis and the value “0” is another hypothesis. The last paragraph of this chapter relates to the embodiment described above, ie, the case where the “0” hypothesis corresponds to the case of “noise only” and “1” corresponds to the presence of a signal in observation. However, the use of true polarity applicants is not the same, where “0” corresponds to the presence of an inverted signal rather than “noise only”. Also in this embodiment, the “noise only” case is actually ignored and the identification process gives our N-bit identification word or “garbage”.

埋め込みコード信号の検出における継続し、必然的な工業的改善は、既知の信号検出のこの豊かな分野から、確実に多量に借用するであろう。この分野において普通の良く知られた技術は、いわゆる“適応フィルタ”であり、これは、カッサム本の2章において付随的に説明されている。信号処理における多くの基本的な教科書は、信号検出のこの方法における論考を含んでいる。これは、いくつかの分野において相関検出として既知である。さらに、既知の信号の位相または位置が、しばしばこの技術の用途における場合のように、先天的に既知である場合、適応フィルタを、しばしば、疑わしい画像と我々のNビット識別ワードにおけるm番目のビットプレーンに関係する埋め込み信号との間の簡単なベクトルドット積に減少させることができる。これは、疑わしい画像を取り上げ、その列が予め埋め込まれたNビット識別ワードに対応するかどうかを決定する目的を有する1および0のシーケンスを発生する、さらに他の簡単な“検出アルゴリズム”を表す。いわば、図3を参照すると、我々は、これらのプロセスステップを進み、オリジナル画像を疑わしい画像から減算することを含み、次のステップは、単に、すべてのNのランダム独立信号を進むことであり、これらの信号と差信号との単純なベクトルドット積を計算しそのドット積が負の場合、‘0’を割り当て、そのドット積が正の場合、‘1’を割り当てる。この“多くのうちの1つ”のアルゴリズムの慎重な分析は伝統的な適応フィルタとの類似性を示すであろう。   Continuing and inevitable industrial improvements in the detection of embedded code signals will certainly be borrowed in large quantities from this rich field of known signal detection. A common and well-known technique in this field is the so-called “adaptive filter”, which is described incidentally in chapter 2 of the Kassam book. Many basic textbooks in signal processing include discussion on this method of signal detection. This is known as correlation detection in some fields. In addition, if the phase or position of the known signal is known a priori, often as in the application of this technology, the adaptive filter is often used as the mth bit in the suspicious image and our N-bit identification word. It can be reduced to a simple vector dot product between embedded signals related to the plane. This represents yet another simple “detection algorithm” that takes a suspicious image and generates a sequence of 1's and 0's with the purpose of determining whether the sequence corresponds to a pre-embedded N-bit identification word . So to speak, referring to FIG. 3, we go through these process steps, including subtracting the original image from the suspicious image, the next step is simply going through all N random independent signals, When a simple vector dot product of these signals and the difference signal is calculated and the dot product is negative, “0” is assigned, and when the dot product is positive, “1” is assigned. Careful analysis of this “one of many” algorithms will show similarities to traditional adaptive filters.

極めて低いレベルの埋め込みコード信号を正確に検出する増加した能力を与えることができる、“適応フィルタ”および“相関形式”に対する幾つかの直接的な改善も存在する。これらの改善のいくつかは、前記カッサム本において説明された原理から得られ、他のものは、本発明者によって発生され、本発明者は、他の論文または仕事においてこれらが現れるかについての知識を持たず、進歩した信号検出技術に対する完全な広範囲な調査も行っていない。あるこのような技術は、カッサム本の79ページの図3.5によって例示されるものがひょっとすると最適であり、検出のための一般的なドット積アルゴリズムアプローチに用いることができる種々の局所的最適化重み付け係数のいくらかのプロットが存在する。すなわち、単純なドット積を計算するよりも、全体のドット積における各々の要素的乗算を、差信号それ自体に、すなわち、低レベルの既知の信号が探索されている中の信号についての既知の先天的統計情報を基礎として重み付けすることができる。これらの話題にまだ精通していない興味を持った読み手には、カッサムの3章を読み、より完全な理解を得ることを薦める。   There are also some direct improvements to the “adaptive filter” and “correlation format” that can provide increased ability to accurately detect very low levels of embedded code signals. Some of these improvements are derived from the principles described in the Kassum book, others are generated by the inventor, who have knowledge of how they appear in other papers or work. And does not conduct a complete and comprehensive survey of advanced signal detection techniques. One such technique is most likely the one illustrated by Kassum, page 79, Figure 3.5, and various local optimizations that can be used in a general dot product algorithm approach for detection. There are some plots of optimization weighting factors. That is, rather than calculating a simple dot product, each elemental multiplication in the overall dot product is performed on the difference signal itself, i.e. the known signal for the low-level known signal being sought. Weighting can be based on innate statistical information. For interested readers who are not yet familiar with these topics, we recommend reading Chapter 3 of Kassam for a more complete understanding.

カッサムの本において明白に存在するように見えず、本発明者によって基礎的に開発されたある原理は、全体として、疑わしい信号の統計的特性の大きさに対する、捜している既知の信号の統計的特性の大きさの利用を含む。特に、問題の場合は、我々が捜している埋め込まれた信号が、差信号において存在するノイズおよび改ざんよりもかなり低いレベルである場合であるように思われる。図14は、このアプローチに続く推論に対するステージの設定を試みる。上部の図720は、代表的な“問題の”差信号、すなわち、その中に存在するかもしれず、存在しないかもしれない埋め込まれた信号よりもかなり高い全体的なエネルギを有する差信号のヒストグラムにおける差における一般的な様子を含む。“平均を除去した”という言葉は、単に、差信号および埋め込まれた信号の双方の平均が、規格化ドット積を行う前の一般的な演算によって除去されていることを意味する。次に、下部の図722は、これら2つの信号の導関数、または画像の場合においてスケーラ勾配の一般的な同様のヒストグラムプロットを有する。純粋な検査から、導関数変換領域における簡単なしきい値化演算と、その後の信号領域への逆変換とは、いくつか前のパラグラフのドット積“識別アルゴリズム”におけるある程度の先天的なバイアスを取り除くことに向かう長い道を行くことになる。ここで、しきい値化は、差信号導関数値の絶対値があるしきい値を越える場合、そのしきい値を単に置き換えるというアイデアのことを呼ぶ。このしきい値を、埋め込まれた信号のヒストグラムを最大に含むように選択することができる。   One principle that did not appear to be clearly present in the book of Kassam and was fundamentally developed by the inventor is that, as a whole, the statistical properties of the known signal being sought, relative to the magnitude of the statistical properties of the suspicious signal Includes the use of characteristic sizes. In particular, the problem seems to be when the embedded signal we are looking for is at a much lower level than the noise and tampering present in the difference signal. FIG. 14 attempts to set the stage for inference following this approach. FIG. 720 at the top shows in a histogram of a representative “problem” difference signal, ie, a difference signal having a significantly higher overall energy than an embedded signal that may or may not be present therein. Includes a general look at the difference. The term “average removed” simply means that the average of both the difference signal and the embedded signal has been removed by a common operation prior to performing the normalized dot product. Next, FIG. 722 at the bottom has a derivative of these two signals, or a general similar histogram plot of the scaler slope in the case of an image. From a pure test, a simple thresholding operation in the derivative transform domain and subsequent inversion to the signal domain removes some innate bias in the dot product “identification algorithm” of some previous paragraphs. It ’s a long way to go. Here, thresholding refers to the idea of simply replacing a threshold value when the absolute value of the difference signal derivative value exceeds a threshold value. This threshold can be selected to maximize the histogram of the embedded signal.

ドット積アルゴリズムにおけるバイアス効果のいくつかを“軽減する”ことにおける重要でない援助とすることができる他の演算は、差信号における低次周波数の除去であり、すなわち、差信号をハイパスフィルタに通すことであり、ここで、ハイパスフィルタに関するカットオフ周波数を、元の(またはDC)周波数に比較的近くする。   Another operation that can be an insignificant aid in “mitigating” some of the bias effects in the dot product algorithm is the removal of low-order frequencies in the difference signal, ie passing the difference signal through a high-pass filter. Where the cutoff frequency for the high pass filter is relatively close to the original (or DC) frequency.

圧縮され、伸張された信号における埋め込み信号を認識するか、非一様エラー源を形成するある既知のプロセスを受けたなんらかの信号内の埋め込み信号を認識する特別な考察
基本概念に関する長いタイトル。画像/ビデオ圧縮のJPEG/MPEGフォーマットによる画像の圧縮および伸張のような、いくつかの信号処理動作は、ある相関および構造を有するある一定の変換領域においてエラーを形成する。例としてJPEGを使用すると、所定の画像をいくらか高い圧縮比で圧縮し、伸張し、結果としての画像をフーリエ変換し、オリジナルの非圧縮画像のフーリエ変換と比較すると、一定のパターンが明白に可視になる。このパターン化は、相関エラー、すなわち、ある程度量化でき、予測できるエラーのしるしである。この相関エラーのより酷い特性の予測を、JPEG圧縮か、これらの見てすぐそれと分かるエラー署名を残す他の動作かを受けたかもしれないある疑わしい画像内の埋め込みコード信号を認識するこれまでに論じた方法において有利に使用することができる。基本的なアイデアは、既知のより高いレベルのエラーが存在する領域において、前記認識方法の値は、既知のより低いレベルの相関エラーを有する領域に対して小さくなることである。しばしば、エラーの予測されるレベルを量化し、この量化を再変換された信号値を適切に重み付けすることに使用することができる。再び例としてJPEG圧縮を使用すると、疑わしい信号をフーリエ変換することができ、フーリエ空間表現が、見てそれと分かる箱格子パターンを明らかに示すことができる。次にフーリエ空間信号を、格子点付近で“空間フィルタ処理”することができ、次にこのフィルタ処理化表現を、その通常の時間または空間領域に変換し戻し、次に本開示において与えた認識方法を行うことができる。同様に、非一様エラー源を形成するなんらかの信号処理方法を、これらのエラー源が非一様となる領域に変換することができ、これらのエラー源の高い点における値を減少させることができ、このように“フィルタ処理された”信号を、標準的な認識のための時間/空間領域に変換し戻すことができる。しばしば、この全体のプロセスは、適切なフィルタ処理プロファイルを“設計”するために、代表的な相関エラーの動作を“特徴化”する長く困難なステップを含むであろう。
A long title on the basic concept of special considerations that recognize embedded signals in compressed and decompressed signals or recognize embedded signals in any signal that has undergone some known process that forms a non-uniform error source . Some signal processing operations, such as image compression and decompression according to the JPEG / MPEG format of image / video compression, create errors in certain transform regions with a certain correlation and structure. Using JPEG as an example, certain patterns are clearly visible when a given image is compressed and decompressed at a somewhat higher compression ratio and the resulting image is Fourier transformed and compared to the Fourier transform of the original uncompressed image. become. This patterning is an indication of a correlation error, ie an error that can be quantified and predicted to some extent. To date, we recognize the embed code signal in certain suspicious images that may have been subject to predictions of the worse characteristics of this correlation error, either JPEG compression or other actions that leave an immediately identifiable error signature. It can be used advantageously in the method discussed. The basic idea is that in the region where there is a known higher level error, the value of the recognition method will be smaller for the region with a known lower level correlation error. Often, the expected level of error can be quantified and this quantification can be used to properly weight the retransformed signal values. Again using JPEG compression as an example, the suspicious signal can be Fourier transformed, and the Fourier space representation can clearly show a box lattice pattern that can be seen and understood. The Fourier spatial signal can then be “spatial filtered” near the grid points, and then this filtered representation is converted back to its normal time or spatial domain, and then the recognition given in this disclosure. The method can be done. Similarly, any signal processing method that creates non-uniform error sources can be transformed into a region where these error sources are non-uniform and the values at the high points of these error sources can be reduced. In this way, the “filtered” signal can be converted back into the time / space domain for standard recognition. Often, this entire process will involve long and difficult steps to “characterize” the behavior of typical correlation errors in order to “design” an appropriate filtering profile.

“署名コード”および“不可視署名”
簡単に、かつ明瞭にするために、“署名”、“不可視署名”および“署名コード”という言葉を、科学技術の一般的な技術を示し、しばしば、特に本開示において前に規定した複合埋め込みコード信号を示すために使用し、使用し続ける。
“Signature Code” and “Invisible Signature”
For simplicity and clarity, the terms “signature”, “invisible signature”, and “signature code” refer to general technology in science and technology, often complex embedded code as defined previously in this disclosure. Used to indicate signal and continue to use.

動画への署名コード埋め込みにおける更なる詳細
静止画を圧縮するJPEG標準と、動画を圧縮するMPEG標準との間に差があるため、不可視署名を静止画に配置することと、署名を動画に配置することとの間にも差がある。JPEG/MPEG差によるように、異なる基礎の問題ではなく、動画によって、パラメータとして時間を含むことによって、工業的最適化の新たな次元が開くことである。MPEGに関係するどの教科書も、どのようにMPEGが(一般に)単にJPEGをフレームずつを基礎として用いていないかについての部分を必ず含むであろう。この技術の原理の用途と同じく、一般的に言って、動画シーケンスへの不可視署名の配置は、単に別々に不可視署名をフレーム毎に配置することではない。動画知覚の精神物理学にいくらか関係する種々の時間を基礎とする理由が作用し、他は、単純な費用工学的理由によるものである。
More detail in signature code embedding in video Because there is a difference between the JPEG standard that compresses still images and the MPEG standard that compresses video, placing invisible signatures in still images and placing signatures in video There is also a difference between doing it. It is not a different underlying problem, as with the JPEG / MPEG difference, but the inclusion of time as a parameter by the moving image opens up a new dimension of industrial optimization. Any textbook related to MPEG will necessarily include a section on how MPEG (in general) does not simply use JPEG on a frame-by-frame basis. As with the application of the principle of this technology, generally speaking, the placement of an invisible signature in a video sequence is not simply a separate invisible signature for each frame. There are various time-based reasons that are somewhat related to the psychophysics of video perception, and others for simple cost engineering reasons.

ある実施形態は、実際に、MPEG圧縮標準を解決法の1つとして使用する。すでに発明されているか、まだ発明されていない他の動画圧縮方法を、等しく良好に使用することができる。本例は、図13に示し、本開示において論考したマスタ雪状画像の発生のために、スクランブル化ロゴ画像アプローチも使用する。   Some embodiments actually use the MPEG compression standard as one of the solutions. Other video compression methods already invented or not yet invented can be used equally well. This example also uses the scrambled logo image approach for the generation of the master snowy image shown in FIG. 13 and discussed in this disclosure.

“圧縮マスタ雪状画像”を、図15に示すように別個にレンダリングする。“レンダリング”は、ビデオ、映画およびアニメーション制作において一般に既知の技術を示し、これによって、画像または画像のシーケンスを、コンピュータ命令のような構成的技術か、手によるアニメーションセルの描画によって形成する。したがって、本例における署名映画を“レンダリングする”ことは、本質的に、ディジタルファイルとしてコンピュータ形成しようとすることか、それを形成するあるカスタムディジタル電子回路網を設計することである。   The “compressed master snowy image” is rendered separately as shown in FIG. “Rendering” refers to a technique commonly known in video, movie and animation production, whereby an image or sequence of images is formed by constructive techniques such as computer instructions or by hand drawing animation cells. Thus, “rendering” the signature movie in this example is essentially trying to be computerized as a digital file or designing some custom digital electronic network that forms it.

図15において概要を示した手順の全体的なゴールは、不可視署名をオリジナルの映画762に、前記署名が並べて観る、768によって記憶される前記映画の商業的価値を落とさず、前記署名がMPEG圧縮および伸張プロセスを経ても最適に残存するように用いることである。上記で示したように、特にMPEGプロセスの使用が、圧縮の一般的なプロセスの一例である。また、ここで与えた例が、工業的変形に関して一定の能力を有することに注意すべきである。特に、動画圧縮の技術において実行されているこれらは、我々が2つのビデオストリームAおよびBで開始し、AおよびBを別々に圧縮し、これらの結果を結合する場合、結果として生じるビデオストリームCは、ビデオストリームAおよびBを予め結合し、この結果を圧縮した場合とは一般に同じにはならないことが分かる。したがって、一般に、例えば、
MPEG(A)+MPEG(B)≠MPEG(A+B)
となる。これは、本開示におけるこの点においていくぶん抽象的な概念を導入し、図15を論考するためにより明らかになるであろう。しかしながら一般的なアイデアは、圧縮手順の“不可視”署名の通過を最適化するのに使用できる種々の代数学が存在することである。明らかに、図15に示すのと同じ原理は画像に依然として効果があり、JPEGまたは他のものが依然として画像圧縮の標準である。
The overall goal of the procedure outlined in FIG. 15 is to see the invisible signature on the original movie 762 side by side with the signature stored in 768, where the signature is viewed side by side, and the signature is MPEG compressed. In addition, it is used so as to remain optimal even after undergoing the stretching process. As indicated above, the use of an MPEG process in particular is an example of a common process for compression. It should also be noted that the examples given here have a certain capacity for industrial deformation. In particular, these being performed in the video compression technique are that if we start with two video streams A and B, compress A and B separately and combine these results, the resulting video stream C Is generally not the same as if video streams A and B were pre-combined and the result was compressed. Thus, in general, for example,
MPEG (A) + MPEG (B) ≠ MPEG (A + B)
It becomes. This will become clearer by introducing a somewhat abstract concept at this point in the present disclosure and discussing FIG. However, the general idea is that there are various algebras that can be used to optimize the passage of the “invisible” signature of the compression procedure. Clearly, the same principles shown in FIG. 15 still work for images, and JPEG or others are still the standard for image compression.

ここで図15の詳細に戻り、映画またはビデオのすべてのZフレームを通じて単純にステップすることから始める。一秒あたり30フレームで上映される2時間映画に関して、Zは、(30*2*60*60)すなわち216000となる。700、702および704の内部ループは、単に図13のステップの模倣である。ロゴフレームを、フレームのステップ中任意に変更することができる。ボックス704から放射する2つの矢印は、ループ750の継続と、出力フレームのレンダリングマスタ雪状画像752への配置とを表す。   Returning now to the details of FIG. 15, we begin by simply stepping through all the Z frames of the movie or video. For a 2 hour movie shown at 30 frames per second, Z will be (30 * 2 * 60 * 60) or 216000. The inner loops 700, 702 and 704 are simply mimics of the steps of FIG. The logo frame can be changed arbitrarily during the frame steps. The two arrows emanating from box 704 represent the continuation of loop 750 and the placement of the output frame on the rendered master snowy image 752.

この点において短いが可能的に適切な余談をすると、マルコフ処理の概念の使用は、図15の工業的実現化の最適化に関する議論をいくらか明瞭にする。簡単に、マルコフ処理は、イベントのシーケンスが起こり、一般的に、このシーケンスにおける1ステップと次のステップとの間に記憶が存在しない処理である。図15の状況および画像のシーケンスにおいて、画像のマルコフ的シーケンスは、所定のフレームと次のフレームとの間に明らかなまたは多少の相関関係がないシーケンスである。これまでに制作されたすべての映画の組を取り、同時に1つのフレームをステップし、出力映画に挿入すべきランダムな映画からランダムなフレームを選択し、一分すなわち1800のこれらのフレームを通じてステップすると仮定する。結果として生じる“映画”を、マルコフ映画の良い例とする。この論考の1つの点は、ロゴフレームをどのようにレンダリングするかに応じて、暗号化/スクランブル化ステップ702をどのように行うかに応じて、マスタ雪状映画752が、ある一般的な量化できる程度のマルコフ的特徴を示すであろうことである。この点の要点は、圧縮手順それ自体が、このマルコフ的特徴の程度によって影響され、したがって図15の過程の設計において考慮する必要があることである。同様に、かつ単に一般的に、完全にマルコフ的な映画を高輝度マスタ雪状映画752において形成したとしても、MPEGボックス754として表されるその映画の圧縮および伸張処理は、752のマルコフ的特性の幾らかを減衰させ、少なくとも最低限に非マルコフ的な圧縮マスタ雪状映画756を形成する。この点を、本開示が1つのNビット識別ワードを見つけるためにビデオストリームの多数のフレームを使用するアイデアを論じるときに使用し、すなわち、同じNビット識別ワードを映画のいくつかのフレームに埋め込むことができ、これらの多数のフレームから得られた情報を使用し、その1つのNビット識別ワードを見つけることは、全く合理的である。したがって、756の非マルコフ的特性は、前記不可視署名の読み出しおよび認識にいくつかの手段を加える。   With a short but possibly appropriate aside in this regard, the use of the Markov processing concept makes some of the discussion regarding the optimization of the industrial realization of FIG. Briefly, Markov processing is processing in which a sequence of events occurs and there is generally no memory between one step and the next step in this sequence. In the situation of FIG. 15 and the sequence of images, the Markovian sequence of images is a sequence with no apparent or some correlation between a given frame and the next frame. Take a set of all the movies that have been produced so far, step one frame at a time, select a random frame from a random movie to be inserted into the output movie, and step through a minute or 1800 of these frames Assume. The resulting “movie” is a good example of a Markov movie. One point of this discussion is that depending on how the logo frame is rendered, depending on how the encryption / scramble step 702 is performed, the master snowy movie 752 may have some general quantification. It will show as much Markov features as possible. The point of this point is that the compression procedure itself is affected by the degree of this Markov feature and therefore needs to be considered in the design of the process of FIG. Similarly, and in general, even if a complete Markov movie was formed in the high brightness master snowy movie 752, the compression and decompression processing of that movie, represented as MPEG box 754, is a 752 Markov character. To at least minimally form a non-Markovian compressed master snowy movie 756. This point is used when this disclosure discusses the idea of using multiple frames of a video stream to find one N-bit identification word, ie, embedding the same N-bit identification word in several frames of a movie It is quite reasonable to use the information obtained from these multiple frames and find that one N-bit identification word. Thus, the non-Markovian nature of 756 adds some means to reading and recognition of the invisible signature.

最終的に使用されるマスタ雪状映画756を前調節する目的により、ここで、レンダリングされた高輝度マスタ雪状映画752をMPEG圧縮および伸張手順754を経て送る。MPEG圧縮は一般的に分配的でないと認められる上述した注意により、ステップ754のアイデアは、初めにレンダリングした雪状映画752を2つの成分、756である圧縮処理754を免れる成分と、免れない成分とに大雑把に分離し、差演算758を使用して大雑把に推定し、“安っぽいマスタ雪状映画”760を発生することである。故意に散漫な言葉“安っぽい”を使用した理由は、恐らく共通の圧縮処理を免れないにも係わらず、圧縮を決して受けない用途または状況に対して“安っぽい”特別の署名信号エネルギを発生できることを知ることにより、この署名信号を同様に配布可能映画に後に付加することができるためである。(したがって、図15において少なくとも示す。)図15に戻り、我々は、圧縮処理を不変のまま残存する高い可能性を有することを知っている署名における荒い切断を行い、この“圧縮マスタ雪状映画”756を使用し、縮小した765であるこの手順を通り、オリジナル映画と比較(768)し、セットアップされているどのような商業的実行可能規準(すなわち、許容しうる知覚されるノイズレベル)にも適合することを保証する。並べて観るステップ768から縮小ステップ764に戻る矢印は、図2の“視覚的実験..”と、図6のゲイン制御226とに直接対応する。画像および音響理論における当業者は、図15の全体を、前記可視署名信号の、これらが完全に感知しうる圧縮さえもより耐えられるような前調節を試みることによって要約できることを認識できる。上述した項目を同様に反復するため、このアイデアを、画像、画像シーケンスまたはオーディオトラックに受けさせてもよいなんらかのこのような前識別可能処理に等しく用いる。これは、明らかに、静止画へのJPEG処理を含む。   The rendered high brightness master snow movie 752 is now sent via an MPEG compression and decompression procedure 754 for the purpose of preconditioning the final master snow movie 756 used. Due to the above noted that MPEG compression is generally not considered distributive, the idea of step 754 is that the originally rendered snowy movie 752 has two components, a component that is free from compression processing 754, 756, and a component that is inevitable And roughly estimating using a difference operation 758 to generate a “cheesy master snowy movie” 760. The reason for the intentional use of the word “cheesy” is that it can generate “cheesy” special signature signal energy for applications or situations that are never subject to compression, even though they are subject to common compression. This is because the signature signal can be added later to a distributable movie in the same manner. (Thus, at least shown in FIG. 15.) Returning to FIG. 15, we made a rough cut in the signature that we know has a high probability of remaining the compression process unchanged and this “compressed master snowy movie” Use this "756, reduced 765, go through this procedure, compare (768) with the original movie, and whatever commercial feasibility criteria have been set up (ie, acceptable perceived noise level) Guarantees that it will also fit. The arrows returning from the side-by-side step 768 to the reduction step 764 correspond directly to the “visual experiment ...” in FIG. 2 and the gain control 226 in FIG. Those skilled in the art of image and sound theory can recognize that the whole of FIG. 15 can be summarized by attempting preconditioning of the visible signature signals such that they are even more tolerable of compression that they can fully sense. In order to repeat the above items as well, this idea is equally used for any such pre-identifiable process that may be presented to an image, image sequence or audio track. This obviously includes JPEG processing on still images.

リアルタイムエンコーダ回路網の追加要素
一般に、ボックス750から圧縮マスタ雪状映画の形成756を経て続く図15に示す方法ステップを、ある変更によって、ハードウェアにおいて実現することができることに注意されたい。特に、図6におけるアナログノイズ源206全体を、このようなハードウェア回路によって置き換えることができる。同様に、図13において示すステップおよび関係する手順を、ハードウェアにおいて実現することができ、アナログノイズ源206を置き換えることができる。
Note that the additional elements of the real-time encoder circuitry generally the method steps shown in FIG. 15 that follow from box 750 through compression master snowy film formation 756 can be implemented in hardware with certain modifications. In particular, the entire analog noise source 206 in FIG. 6 can be replaced by such a hardware circuit. Similarly, the steps and related procedures shown in FIG. 13 can be implemented in hardware and the analog noise source 206 can be replaced.

2フレーム以上を基礎とする認識:非マルコフ的署名
画像のマルコフおよび非マルコフシーケンスにおける余談において示したように、埋め込み不可視署名信号を非マルコフ的性質である、すなわち、あるフレームのマスタ雪状画像と次のフレームのそれとの間にある相関関係が存在し、さらに、1つのNビット識別ワードをフレームの範囲に渡って使用し、フレームのシーケンスに関係するNビット識別ワードのシーケンスが非マルコフ的特徴である状況において、1つのNビット識別ワードを認識するため、映画またはビデオのいくつかのフレームからのデータを使用できる点を、再び指摘する。このすべては、不可視署名を認識する処理は、動画シーケンスの多数のフレームに変換するこの場合において、利用できる情報だけを使用すべきであるということを言う想像的な方法である。
Recognition based on two or more frames: As shown in the aside of Markov and non-Markov sequences of non-Markovian signature images, embedded invisible signature signals are non-Markovian in nature: There is a correlation with that of the next frame, and furthermore, one N-bit identification word is used over the range of the frame, and the sequence of N-bit identification words related to the sequence of frames is a non-Markov feature Again, it is pointed out that data from several frames of a movie or video can be used to recognize one N-bit identification word. All this is an imaginary way to say that the process of recognizing invisible signatures should only use the information that is available in this case of converting to multiple frames of a video sequence.

ヘッダ変形例
ディジタル画像またはオーディオファイルにおける“ヘッダ”の概念は、当該技術分野において十分に確立された理論である。図16の上部は、ヘッダの概念における単純化した外観を有し、ここで、データファイルは、一般に、全体としてのファイルについての情報の包括的な組から始まり、しばしば、著作権者がいるなら、データの著者または著作権保持者である人についての情報を含む。このヘッダ800に、代表的に、オーディオストリーム、ディジタル画像、ビデオストリームまたはこれらの項目の圧縮したもののようなデータそれ自体802が続く。これは、工業においてよく知られており、共通である。
Header Variation The concept of “header” in a digital image or audio file is a well-established theory in the art. The top of FIG. 16 has a simplified appearance in the header concept, where a data file generally begins with a comprehensive set of information about the file as a whole, often if there is a copyright holder , Including information about the person who is the author or copyright holder of the data. This header 800 is typically followed by data itself 802, such as an audio stream, a digital image, a video stream, or a compressed version of these items. This is well known in the industry and is common.

この技術の原理を情報保全のサービスに用いることができる1つの方法を、図16の下部に一般的に示す。一般的に、Nビット識別ワードを、画像(図示するような)またはオーディオデータストリーム全体の本質的に“壁紙”の所定の簡単なメッセージに使用することができる。これを、この節のタイトルにおける“ヘッダ変形例”と呼ぶ。ここでの考えは、あまり洗練されていない著作権侵害志望者および悪用者がヘッダ情報の情報内容を変更することができ、したがってこのテクノロジーのより安全な技術をヘッダ情報の真実性における検査として使用できることである。ヘッダにおける“ジョーの画像”のようなコードメッセージを与えた場合、ユーザが得る画像は、ヘッダの変更が行われないことの、あるより高い程度の信頼性を有することができる。   One way in which the principles of this technology can be used for information security services is shown generally at the bottom of FIG. In general, an N-bit identification word can be used for a given simple message of essentially “wallpaper” of an image (as shown) or an entire audio data stream. This is called “header modification” in the title of this section. The idea here is that less sophisticated pioneers and exploiters can change the information content of the header information, thus using the more secure technology of this technology as a check on the authenticity of the header information It can be done. Given a code message such as “Joe's image” in the header, the image that the user gets can have some higher degree of reliability that the header is not changed.

同様に、前記ヘッダは、実際にNビット識別ワードを輸送することができるため、所定のデータセットをこのテクノロジーの方法によって符号化したことを強調することができ、識別コードを前記ヘッダに正確に組み込むことができる。当然、このデータファイルフォーマットは、このテクノロジーの原理が現在用いられていないことから、まだ形成されていない。   Similarly, since the header can actually carry an N-bit identification word, it can be emphasized that a given data set has been encoded by the method of this technology, and the identification code can be accurately added to the header. Can be incorporated. Of course, this data file format has not yet been formed because the principles of this technology are not currently used.

“ボディア”:ヘッダの大きい変換に対する能力
本願人のテクノロジーの以下の態様のすべての可能な用途が完全に開発されていないとしても、いつか重要になるかもしれない設計変更として与える。この節のタイトルは、この可能性を説明するために使用する馬鹿な言い回し、“ボディア(BODIER)”を含む。
“Body”: Capability for large transformations of headers Given all possible uses of the following aspects of our technology as a design change that may become important at some point, even if not fully developed. The title of this section includes "BODIER", a silly wording used to illustrate this possibility.

前節では、Nビット識別ワードが、ディジタルファイルのヘッダに含まれた情報をどのように“識別するかについての概略を述べたが、これらの方法が、ヘッダの概念を完全に置き換えることができ、ヘッダに慣例的に格納された情報を、ディジタル信号および経験的データそれ自体に配置することができる予想も存在する。   In the previous section, we outlined how an N-bit identification word “identifies information contained in the header of a digital file, but these methods can completely replace the concept of a header, There are also expectations that information conventionally stored in the header can be placed in the digital signal and empirical data itself.

これを、単に例として、別の完全に経験的なデータストリームにおける96ビット(12バイト)リーダストリングにおける標準化と同じ位簡単にすることができる。このリーダストリングは、リーダストリングを含まない全体のデータファイルの、要素的データユニットにおける数字長と、1つのデータ要素の深さのビット数(例えば、グレイレベルの数またはオーディオ信号の離散的信号レベルの数)とを、明瞭かつ単純に含む。これらから、本明細書に記載の万能コードを使用し、経験的データ内に直接書き込まれたNビット識別ワードを読み出す。前記経験的データの長さは、完全なNビットを含むのに十分な長さとする必要がある。Nビットワードは、そうでなければ慣例的なヘッダに含まれるものを能率的に伝送する。   This can be as simple as standardization in a 96 bit (12 byte) reader string in another completely empirical data stream by way of example only. This leader string is the number of bits in the elemental data unit of the entire data file that does not include the leader string and the number of bits in the depth of one data element (eg, the number of gray levels or the discrete signal level of the audio signal). Clearly and simply. From these, the universal code described herein is used to read the N-bit identification word written directly in the empirical data. The length of the empirical data needs to be long enough to contain complete N bits. N-bit words efficiently transmit what would otherwise be contained in a conventional header.

図17は、このようなデータフォーマットを示し、これを“万能経験的データフォーマット”と呼ぶ。リーダストリング820は、64ビットストリング長822と、32ビットデータワードサイズ824とから成る。次にすぐデータストリーム826が続き、ヘッダに慣例的に含まれるが、ここではデータストリームには直接含まれない情報を、付加した点線828として表す。この付加した情報に使用した他の言葉は、図17にも示す“影チャネル”である。   FIG. 17 illustrates such a data format, which is referred to as a “universal empirical data format”. The leader string 820 includes a 64-bit string length 822 and a 32-bit data word size 824. The data stream 826 immediately follows and information that is customarily included in the header, but not directly included in the data stream, is represented here as an additional dotted line 828. Another term used for the added information is “shadow channel” shown in FIG.

リーダストリングに含めることが必要な他の要素は、データファイルの全体が変更されていないことを識別できるある種の複合チェックサムビットである。   Another element that needs to be included in the reader string is some sort of composite checksum bit that can identify that the entire data file has not been altered.

配布された万能コードシステムにおける他:動的コード
万能コードのテーマにおける1つの興味深い変形は、万能コードそれ自体の動作を変更する命令を実際に含むNビット識別ワードの可能性である。多くの例のうちの1つは、データ送信が開始し、そこで、オーディオデータの所定のブロックが完全に伝送され、Nビット識別ワードを読み出し、500の組から万能コード#145が使用するデータの第1ブロックと、このように見つかったNビット識別ワードの部分が、データの次のブロックを万能コードセット#145よりも#411を使用して分析すべきである命令であることとを知る。一般的に、このテクノロジーを、実際の復号化命令自体をオンザフライで変更する方法として使
用することができる。さらに一般的に、“動的コード”を使用するこの可能性を、データ識別手順の洗練レベルを大きく上昇させ、ハッカーおよび著作権侵害志望者によってあまり洗練されていない妨害を受ける傾向があるシステムの経済的生存能力を増加させるべきである。本発明者は、復号化/暗号解読命令の動的変化の概念自体が新規であるとは信じていないが、経験的データの“影チャネル”におけるこれらの命令の実行は、本発明者の理解する限り、新規であると思われる。(影チャネルは、このテクノロジーのよりステガノグラフ的な適切な要素をカプセル化する他の専門的言い回しとして規定されている)。
Other in the distributed universal code system: One interesting variation in the theme of dynamic code universal code is the possibility of an N-bit identification word that actually contains instructions that change the behavior of the universal code itself. One of many examples is that data transmission begins, where a predetermined block of audio data is completely transmitted, reads an N-bit identification word, and uses the universal code # 145 from 500 sets of data Know that the first block and the portion of the N-bit identification word found in this way is an instruction that should analyze the next block of data using # 411 rather than the universal code set # 145. In general, this technology can be used as a way to change the actual decoding instructions themselves on the fly. More generally, this possibility of using “dynamic code” greatly increases the level of sophistication of the data identification procedure, and is likely to be subject to less sophisticated interference by hackers and pirates. Economic viability should be increased. Although the inventor does not believe that the concept of dynamic change of decryption / decryption instructions itself is novel, the execution of these instructions in the “shadow channel” of empirical data is As long as it seems to be new. (The shadow channel is defined as another specialized wording that encapsulates the more steganographic appropriate elements of this technology).

動的コードのテーマにおける変形は、その時どのコードを使用するかについての先天的に割り当てられた知識を有するシステムにおける万能コードの使用である。この可能性をまとめる1つの方法は、“デイリーパスワード”のアイデアである。この例におけるパスワードは、どの万能コードの組が現在動作するかの知識を表し、これらは、用途特定環境のある組に応じて変化する。恐らく、多くの用途が、万能コードをまだ一度も使用さていないものに対して連続的に更新し、これは、デイリーパスワードの慣例的な概念によくある場合である。現在伝送されているNビット情報ワードの部分を、例えば、次の日のパスワードの経過とすることができる。例え、時間がパスワードの変更の最も普通のトリガイベントであるとしても、同様にイベントを基礎とするトリガがあってもよい。   A variation on the theme of dynamic code is the use of universal code in a system that has innately assigned knowledge of which code to use at that time. One way to put this possibility together is the idea of a “daily password”. The password in this example represents knowledge of which universal code set currently operates, and these vary depending on the specific set of application specific environments. Perhaps many uses continually update the universal code to something that has never been used, which is often the case with the conventional concept of daily passwords. The portion of the N-bit information word that is currently being transmitted can be, for example, the password history for the next day. Even if time is the most common trigger event for password changes, there may be event-based triggers as well.

対称パターンおよびノイズパターン:強固な万能符号化システムのために
識別パターンの画像への配置は、確かに新しくない。画像のコーナにスタンプされたロゴ、真の署名や著作権の丸C記号のような微細なパターン、および、透かしが、所有権を表すため、または、創造的題材の不正な使用を防ごうとするためにパターンを画像に配置することの例である。
Symmetric patterns and noise patterns: The placement of the identification pattern in the image is certainly not new because of the robust universal coding system . Logos stamped at the corners of images, fine patterns such as true signatures and copyright circle C symbols, and watermarks to represent ownership or to prevent unauthorized use of creative material This is an example of arranging a pattern in an image to do this.

新規であると思われるものは、独立した“キャリヤ”パターンを配置するアプローチであり、これらのパターンは、それら自体を、ある情報と共に、前記情報の伝送および識別の目的のために画像およびオーディオ内に直接変調することができるものである。本発明者に現在既知のステガノグラフィ的解決法は、すべてこの情報を経験的データに“直接”配置する(できる限り最初に暗号化し、次に直接)が、本開示の方法は、これらの(非常にしばしば)同一空間キャリヤ信号の形成と、これらのキャリヤ信号の適切な情報との変調と、経験的データへの直接の適用とを仮定している。   What appears to be new is an approach to placing independent “carrier” patterns, which, together with certain information, are included in images and audio for the purpose of transmission and identification of said information. Can be directly modulated. All steganographic solutions currently known to the inventor place this information “directly” in empirical data (encrypted first and then directly as much as possible), but the method of the present disclosure uses these (very (Often) assuming the formation of identical spatial carrier signals, modulation of these carrier signals with the appropriate information, and direct application to empirical data.

これらの概念の拡張において、さらに万能コードシステムの用途の舞台に一歩進み、ここでは、送信サイトは使用される特定の万能コード化計画によって経験的データを送信し、受信サイトは前記万能コード化計画を使用して前記経験的データを分析し、オーディオとは相違して画像または動画の伝送用に設計されたこのようなシステムの工業的理由において近い様子をとることが有利である。より明瞭に言うと、図9とこれに伴うオーディオ用途における万能コードについての論考に含まれるような特定の実現化の分析と同じタイプの分析を、画像(または2次元信号)にも同様に行うべきである。この節は、万能コードの特定の実現化のこのような分析および概略であり、このような方法が明らかにすべき種々のハードルを予測することを試みる。   In extending these concepts, one step further takes the stage of universal code system application, where the sending site sends empirical data according to the specific universal coding plan used, and the receiving site sends the universal coding plan. It is advantageous to analyze the empirical data using, and take a close look at the industrial reasons of such a system designed for the transmission of images or movies, unlike audio. More specifically, the same type of analysis is performed on images (or two-dimensional signals) as well as the analysis of specific realizations as included in the discussion of universal code in FIG. 9 and the accompanying audio applications. Should. This section is such an analysis and summary of a specific implementation of the universal code and attempts to predict the various hurdles that such a method should reveal.

画像および動画用万能コード化システムの一実現化の統合するテーマは、“対称”である。これを進めるアイデアは、より簡単に、あまり洗練されていない著作権侵害者が、なにか与えられた万能コード化システムを迂回する意味として、画像循環の使用に対する予防とすることはできない。先導する原理は、万能コード化システムを、従属する画像がどの回転方向にあっても容易に読み取れるべきであるということである。これらの問題は、光学文字認識および物体認識の分野において共通であり、これらの分野を、このテクノロジーの工業的実現化の促進における他の方法および手段に関して参照すべきである。通常、直接的な例は順序である。   The theme that integrates the realization of the universal coding system for images and videos is “symmetric”. The idea to advance this cannot simply be a prevention against the use of image circulation as a means of less sophisticated pirates bypassing any given universal coding system. The lead principle is that the universal coding system should be easily readable regardless of the direction of rotation of the dependent image. These problems are common in the field of optical character recognition and object recognition, and these fields should be referenced with respect to other methods and means in promoting the industrial realization of this technology. The direct example is usually order.

ディジタルビデオおよびインターネットカンパニーXYZは、入力ビデオを二重検査し、ビデオそれ自体の個々のフレームである視覚的データが、このテクノロジーを使用するXYZのそれ自体の比較的高い安全性の内部署名コードを含む、非対称万能コード化を頼るその製品の配達システムを開発している。これは、ヘッダ情報が照合されると共にフレーム内万能コードが見つからなければどのような題材も通さない彼等のインターネット関門を含む、多くの配達状況において良好に働く。しかしながら、これらの商業的ネットワークの他の部分は、インターネットチャネルにおいて世界のルーチン監視を行い、彼等の所有の創造的財産の許可されない伝達を見つける。彼等は、使用される暗号化手順を制御し、したがって、ヘッダを含む創造的財産を暗号解読し、簡単な検査をすることは、彼等にとって問題ではない。XYZのネットワークにおいて題材を売買したい著作権侵害者グループは、XYZのヘッダ情報システムにおけるセキュリティ特徴をどのように変更するかを決定しており、さらに、10または20程度の画像を単純に回転させ、XYZネットワークに送信することによって ネットワークは、コードを認識せず、したがって、彼等の題材の不正使用にフラグを立てず、著作権侵害者が回転した題材の受取人は、それを簡単に回転しない。   Digital Video and Internet Company XYZ double-checks the input video and the visual data, which are individual frames of the video itself, use XYZ's own relatively secure internal signature code that uses this technology. The company is developing a delivery system for its products that relies on asymmetric universal coding. This works well in many delivery situations, including their Internet barriers where header information is matched and no in-frame universal code is found to pass any material. However, other parts of these commercial networks perform global routine surveillance on Internet channels to find unauthorized transmission of their owned creative property. They control the encryption procedure used, so it is not a problem for them to decrypt the creative property, including the headers, and do a simple check. A group of pirates who want to buy and sell material in the XYZ network has decided how to change the security features in the XYZ header information system, and simply rotate about 10 or 20 images, By sending to the XYZ network, the network does not recognize the code, and therefore does not flag unauthorized use of their material, and the recipient of the material that the copyright infringer has rotated will not easily rotate it .

この最後の例を論理的な分類を経て要約すると、非対称万能コードは、“コードの発見を基礎とする許可された動作の可能化”に対して許容しうるものであるが、“コードの存在に関するランダムな監視(取締り)”の場合において多少容易にバイパスされる恐れがある。〔非対称万能コードは、不正使用の90%を極めて良好に捕らえることができる、すなわち、不正使用者の90%が回転の単純なバイパスをするに悩まないことを主張する〕この後者の範疇にアドレスするために、疑似回転対称万能コードの使用を必要とする。回転問題を四角にする長年からの“疑似”装置は、この瞬時の変換において、完全に増加する回転対象オブジェクトを画素の正方格子において表すことはできない。さらに、基本的考察を、万能コードのスケール/大きさ変化に対して行う必要がある。監視プロセスを、監視される視覚的題材が“知覚”領域にある場合、すなわち、暗号化されておらず、スクランブル化されておらず、人間の見る人に対して与えられる(または与えられるであろう)形態にある場合、行う必要があることが理解される。著作権侵害志望者は、他の簡単なスクランブル化および非スクランブル化技術を使用することができ、道具を、これらの漏洩するスクランブル化信号を監視するために開発することができる。すなわち、著作権侵害志望者は、視覚的題材を知覚領域外に変換し、監視点によって通過し、前記題材を知覚領域に逆変換することを調査し、万能コードの監視と異なる道具が、このようなシナリオにおいて使用することが必要である。したがってここで考察した監視を、監視を知覚領域において行えるような用途に対して用い、このような場合、見る設備を実際に送る。   To summarize this last example, through a logical classification, the asymmetric universal code is acceptable to “allowing allowed operations based on code discovery” but “existence of code” In the case of "random monitoring (regulation)", there is a risk of being bypassed somewhat easily. [Asymmetric universal code can capture 90% of fraud very well, ie insist that 90% of fraudsters don't bother doing a simple bypass of rotation] Address this latter category To do so, it requires the use of a pseudo-rotationally symmetric universal code. Long-standing “pseudo” devices that square the rotation problem cannot represent fully increasing objects to be rotated in a square grid of pixels in this instantaneous transformation. In addition, basic considerations need to be made to the scale / size changes of the universal code. A monitoring process is given (or given) to the human viewer if the visual material being monitored is in the “perceptual” domain, ie not encrypted or scrambled. It is understood that if it is in the form of wax, it needs to be done. A piracy candidate can use other simple scrambled and unscrambled techniques, and tools can be developed to monitor these leaked scrambled signals. In other words, a copyright infringement candidate investigates converting visual material out of the perceptual region, passing through the monitoring points, and converting the material back into the perceptual region. It is necessary to use in such a scenario. Therefore, the monitoring discussed here is used for applications where the monitoring can be done in the perceptual region, in which case the equipment to be viewed is actually sent.

“リング”は、唯一の完全な回転対称2次元物体である。“ディスク”を、それらの半径軸に沿って幅を有する同心で完全に接触しているリングの単純な有限の組と見なすことができる。したがって、“リング”を、画像に対するより堅牢な万能コード標準がそこから見つかる開始点とする必要がある。リングは、スケール/倍率変更の問題にも良好に適応し、リングの半径がそのトラックを保持し、顧慮する1つのパラメータである。リングの他の特性は、異なったスケール変化が画像における異なった空間軸に対して起こり、リングが楕円になる場合でも、どのような自動化監視システムも求めている滑らかで疑似対称特性の多くが一般的に維持されることである。同様に、どのような画像の感知しうる幾何学的歪みも、リングを明らかに歪ませるが、これらは依然として全部の対称特性を保持することができる。うまくいけば、単純に画像を“観る”ようなより平凡な方法で、これらの関係において、特に、このような長さが万能コード化システムをバイパスする場合、試みられた不正な著作権侵害を検出できるであろう。   A “ring” is the only fully rotationally symmetric two-dimensional object. “Disks” can be viewed as a simple finite set of concentric and fully contacting rings with a width along their radial axis. Therefore, the “ring” needs to be the starting point from which a more robust universal code standard for images can be found. The ring is well adapted to scale / magnification issues, and the radius of the ring is one parameter that holds and takes care of its track. Other characteristics of the ring are that many of the smooth and quasi-symmetric characteristics that any automated surveillance system requires are common, even when different scale changes occur on different spatial axes in the image and the ring becomes elliptical. Is to be maintained. Similarly, any perceivable geometric distortion of the image will obviously distort the ring, but they can still retain all symmetry properties. Hopefully, in a more trivial way, simply “seeing” the image, in these relationships, especially if this length bypasses the universal coding system, the attempted unauthorized piracy It will be detectable.

リング対ノット
リングを、その基礎に応じて完全循環的堅牢万能コード化システムを構築できる唯一の理想的な対称パターンとして発見したことにより、我々は、この基本的なパターンを、情報を輸送でき、コンピュータまたは他の手段によって読み出すことができ、簡単な変換および改ざんを生き抜くことができ、簡単なコスト増加項目としての破壊の経済性を保持するために、(万能コードにおける節で説明したように、恐らく壊すことができなくない)高いレベルのセキュリティに合理的に上昇させることができる何か機能的な何かに変えなければならない。
By discovering ring vs. knot ring as the only ideal symmetric pattern that can build a fully circular robust universal coding system according to its basis, we can transport this basic pattern, To be able to read by computer or other means, survive simple transformations and tampering, and keep the economics of destruction as a simple cost-increasing item (as explained in the section on Universal Code, It must be changed to something functional that can reasonably be raised to a high level of security (which probably cannot be broken).

“リングを基礎とする”万能コードの一例は、本発明者が、後に洗練され、レオナルド ダ ヴィンチの仕事(例えば、モナリザまたは彼のノット図案)において高められた、織られたケルトのノットパターンにしたがって、“ノットパターン”または単に“ノット”と呼ぶものである。いくつかの噂は、ノットのこれらの絵は、実際にステガノグラフィ的であり、すなわち、メッセージおよび署名、すなわち、より固有のものすべてを伝達することをもたらしている。図18および19は、これらのノットパターンの基本的な特性の幾つかを調査する。   An example of a “ring-based” all-purpose code is the woven Celtic knot pattern that the inventor later refined and enhanced in Leonardo da Vinci's work (eg, Mona Lisa or his knot design). Therefore, it is called a “knot pattern” or simply “knot”. Some rumors have led these paintings of knots to be steganographic in nature, i.e. convey messages and signatures, i.e. all more specific. Figures 18 and 19 investigate some of the basic characteristics of these knot patterns.

ノットパターンの2つの簡単な例を、超放射ノット850および放射ノット852によって示す。これらの形式の名前は、拡がったリングの中心の対称点と、構成するリングがこの点と交差するか、完全にその外側か、サブ放射ノットの場合、前記中心点構成する円の内側であるかどうかとを基礎とする。850および852の例は、明らかに、8個のリングまたは円の対照的配置を示す。“リング”を、上述したように、この言葉は、リングの放射軸に沿ったリングの幅を明白に認めるという点で、より固有の言葉とする。ノットパターン850および852における個々のリングは、我々のNビット識別ワードにおけるビットプレーンに関係する信号のためのキャリヤ信号となるであろう。したがって、ノットパターン850および852の各々を、8ビット情報キャリヤとする。特に、ノットパターン850および852を、黒い背景における明るいリングとすると、独立したソース画像への明るいリングの“加算”が“1”を表すことができ、独立したソース画像からの明るいリングの“減算”が“0”を表すことができる。この簡単な符号化計画の適用を、図19とそのノットパターンのモザイクにおけるように、何度も反復することができ、この符号化(変調化)ノットモザイクのスケールダウンバージョンを、オリジナル画像に直接かつ同一の時間に渡り追加する最終ステップと、この万能対称コード化方法を経て符号化された配布可能画像とする結果とを伴う。どのリングが我々のNビット識別ワードにおける最下位ビットであり、どれが最上位ビットであるかを、復号化システムと通信することが残っている。1つのこのような方法は、(個々のリングの)半径値のスケールをLSBからMSBまでわずかに増加させることである。他の方法は、単に、MSBを他のものより10%大きい半径とし、残りのビットが一致しない順序としてカウンタクロック幅を予め割り当てることである。さらに他の方法は、ある簡単なハッシュマークをただ1つの円の内側に置くことである。すなわち、リングのビット順序をこれらのノットパターンにおいて符号化することができる種々の方法が存在する。   Two simple examples of knot patterns are illustrated by super-radiating knot 850 and radiating knot 852. The names of these types are the symmetry point at the center of the expanded ring and the composing ring intersects this point, completely outside it or, in the case of a subradiating knot, the inside of the circle constituting the said center point. Whether or not. The example of 850 and 852 clearly shows a symmetrical arrangement of 8 rings or circles. “Ring”, as mentioned above, makes this term more specific in that it clearly recognizes the width of the ring along the radial axis of the ring. The individual rings in knot patterns 850 and 852 will be carrier signals for signals related to the bit plane in our N-bit identification word. Therefore, each of knot patterns 850 and 852 is an 8-bit information carrier. In particular, if the knot patterns 850 and 852 are bright rings on a black background, the “addition” of the bright ring to the independent source image can represent “1” and the “subtraction” of the bright ring from the independent source image. “Can represent“ 0 ”. The application of this simple coding scheme can be repeated many times, as in FIG. 19 and its knot pattern mosaic, and a scaled down version of this coding (modulation) knot mosaic can be directly applied to the original image. And the final step of adding over the same time and the result of a distributable image encoded via this universal symmetric coding method. It remains to communicate with the decoding system which ring is the least significant bit in our N-bit identification word and which is the most significant bit. One such method is to slightly increase the scale of the radius value (individual rings) from LSB to MSB. Another method is simply to make the MSB a 10% larger radius than the others and pre-allocate the counter clock width in the order that the remaining bits do not match. Yet another way is to place a simple hash mark inside a single circle. That is, there are various ways in which the bit order of the ring can be encoded in these knot patterns.

最初にこれらのノットパターンの単なる存在に対して検査し、第2にNビット識別ワードの読み取る手順は、以下のようなものである。疑わしい画像を、最初に、極めて普通の2D FFTコンピュータ手順を経てフーリエ変換する。我々は、ノットパターンの正確なスケールを知らないとし、すなわち、我々は、画素の単位におけるノットパターンの要素的リングの直径を知らず、我々は、ノットパターンの正確な回転状態を知らず、我々は単に、警告する波紋パターンに関するオリジナル画像のフーリエ変換の結果としての振幅(ソース画像の空間周波数プロファイルの頂点における同心低振幅正弦リング)を(基本的な自動化パターン認識方法によって)検査するとする。リングの間隔と共にこれらのリングの周期性は、万能ノットパターンが存在すると思われるかまたは思われないかと、画素におけるこれらのスケールとを我々に知らせるであろう。古典的な小さい信号検出方法をこの目的に、この開示の他の検出方法を用いることができるように用いることができる。次に普通の空間フィルタ処理をフーリエ変換した疑わしい画像に用いることができ、ここで、使用すべき空間フィルタは、同心円の頂点におけるすべての空間周波数を通過させ、他のすべの空間周波数をブロックする。結果として得られるフィルタ処理化画像を、空間周波数領域から画像空間領域にフーリエ変換し、ほとんど視覚的検査によって、明るいリングの反転または非反転を、MSBまたはLSBリングの識別と、N(この場合において8)ビット識別コードワードと共に見つけることができる。明らかに、パターン認識手順が、この復号化ステップを同様に行うことができる。   The procedure for first checking for the mere presence of these knot patterns and secondly reading the N-bit identification word is as follows. The suspicious image is first Fourier transformed via a very common 2D FFT computer procedure. We do not know the exact scale of the knot pattern, ie we do not know the diameter of the knot pattern elemental ring in pixel units, we do not know the exact rotation state of the knot pattern, we simply Suppose that the amplitude (concentric low amplitude sine ring at the apex of the spatial frequency profile of the source image) as a result of the Fourier transform of the original image with respect to the warning ripple pattern is examined (by a basic automated pattern recognition method). The periodicity of these rings, along with the spacing of the rings, will let us know if a universal knot pattern appears or does not appear and these scales in the pixel. Classical small signal detection methods can be used for this purpose, as can other detection methods of this disclosure. Normal spatial filtering can then be used on the Fourier transformed suspicious image, where the spatial filter to be used passes all the spatial frequencies at the concentric vertices and blocks all other spatial frequencies . The resulting filtered image is Fourier transformed from the spatial frequency domain to the image spatial domain, and with almost visual inspection, bright ring inversion or non-inversion, MSB or LSB ring identification and N (in this case) 8) Can be found with a bit identification code word. Obviously, the pattern recognition procedure can perform this decoding step as well.

前述の論考およびそれが説明する方法は、ある実際的な欠点と、ここで論考し改善する欠点とを有する。基本的な方法を、含まれる基本的な原理を伝えるために、素朴な様式において与える。   The foregoing discussion and the method it describes have certain practical drawbacks and disadvantages that are discussed and ameliorated here. Basic methods are given in a rustic style to convey the basic principles involved.

ノットパターンを使用する上述した万能コード化システムのいくつかの実際的な困難を列挙しよう。一例として、(1)リングパターンは、全部の画像空間を“覆うこと”において、そして、画像範囲の情報輸送容量のすべての使用において、いくぶん非能率的である。第2に、(2)リングパターン自体が、これらを例えば8ビット白黒画像に対する単純な付加方法において用いた場合に、より可視である必要がある。次に、(3)図18の“8”リング850および852はむしろ少ない数であり、さらに、認識方法が対応する必要がある図に用いることができる22.5度の回転が存在する。次に、(4)リングの完全な重なりが、加算され減算された輝度が完全に感知できるようになってしまう、高く凝縮された領域が発生する。次に、(5)復号化において使用した2D FFTルーチンは、言及されているパターン認識方法のいくつかと同様に、計算上扱いにくいことが有名である。最後に、(6)これにもかかわらず、ここまで説明した万能コード化の形態は、最高のセキュリティ通信システムの古典的なセンスにおける超高いセキュリティを有することを主張せず、それにもかかわらず、ハードウェアおよびソフトウェアにおいて実現するのに費用が掛からず、同時に、著作権侵害志望者がシステムの裏をかこうと試みる費用が増加し、これらの著作権侵害者に必要な洗練度レベルが上昇という、ある程度のセキュリティ特徴を、著作権侵害志望者が、たくらみが容易に証明され、うまくいけば(これらのノットパターンコードの創造的所有権を奪う手段の形成および配布のような)激しい犯罪の責任および刑罰を受けさせるシステムの裏をかく彼等の方法から進まなければならない点に対して、有利に付加する。   Let's enumerate some of the practical difficulties of the universal coding system described above that use knot patterns. As an example, (1) the ring pattern is somewhat inefficient in “covering” the entire image space and in all uses of the information transport capacity of the image range. Second, (2) the ring patterns themselves need to be more visible when they are used in a simple addition method, for example to 8-bit black and white images. Next, (3) the “8” rings 850 and 852 in FIG. 18 are rather small in number, and there is also a 22.5 degree rotation that can be used in diagrams that the recognition method needs to accommodate. Then, (4) a highly condensed region occurs where the complete overlap of the rings makes the added and subtracted luminance fully detectable. Secondly, (5) the 2D FFT routine used in decoding, as well as some of the mentioned pattern recognition methods, is notoriously computationally cumbersome. Finally, (6) nonetheless, the universal coding form described so far does not claim to have ultra-high security in the classic sense of the best security communication system, nevertheless, There is no cost to implement in hardware and software, and at the same time, the cost of piracy aspiring to try to back the system has increased, increasing the level of sophistication required for these pirates, Some security features allow piracy aspirants to be responsible for intense crime (such as the formation and distribution of means to take away the creative ownership of these knot pattern codes) It adds an advantage to the point that you have to go out of their way behind the system of punishment.

これらの項目のすべてを取り上げることができ、前記テクノロジーの原理のどのような工業的実現化においても、改良しつづけるべきである。本開示は、以下の実施形態の参照と共にこれらの項目を取り上げる。   All of these items can be addressed and should continue to be improved in any industrial realization of the technology principle. The present disclosure addresses these items with reference to the following embodiments.

項目番号3から始め、図18に示す8つのリングのみが存在することを、単にリングの数の増加によって補う。所定の用途が使用するであろうリングの数は、明らかにその用途の関数である。トレードオフは、使用するリングの数を制限することを主張する側において、少ないリングが存在する場合、最終的にリング当たり(可視度あたり)より多くの信号エネルギが存在し、自動化認識方法によるその識別が容易になるように、リングをあまり集めず、一般的に、これらはあまり集まっていないことから、全部のノットパターンを、より小さい全体の画素範囲、例えば、100画素直径領域よりも30画素直径領域を使用して含めることができるといったことを含むが、これらに限定されない。リングの数を増加させる理由は、アスキー情報、シリアル番号、アクセスコード、使用可能コードおよび履歴情報、等のようなより多くの情報を伝達する欲求を含み、より多くのコードを有することの他の鍵となる利点は、ノットパターンのそれ自体への回転が減少し、それによって、前記認識方法がより小さい範囲の回転角を扱えるようにすることである(例えば、64のリングは、3度以下の最大回転変移を有する、すなわち、そのオリジナルパターンに対して最大に異なり、5.5度程度の回転は、ノットパターンをその初期アラインメントにならせ、MSB/LSBおよびビットプレーン順序を識別する必要性は、この例において同様によりよく理解できる)。大部分の実際的な用途は、Nビット識別コードワードにおけるビット数の選択に対するN=16ないしN=128に対応する16ないし128リングを選択する。この選択の範囲は、850または852のような要素的ノットパターンに割り当てると、すべての半径と画素において幾分相関する。   Starting with item number 3, the existence of only 8 rings as shown in FIG. 18 is simply compensated by an increase in the number of rings. The number of rings that a given application will use is clearly a function of that application. The trade-off is that on the side that claims to limit the number of rings used, if there are fewer rings, there will eventually be more signal energy per ring (per visibility) and that by the automated recognition method For ease of identification, less rings are collected, and generally they are less, so the entire knot pattern is reduced to a smaller overall pixel range, eg, 30 pixels than a 100 pixel diameter region. Including, but not limited to, using a diameter region. Reasons for increasing the number of rings include the desire to convey more information such as ASCII information, serial numbers, access codes, usable codes and history information, etc., and other reasons for having more codes A key advantage is that the rotation of the knot pattern to itself is reduced, thereby allowing the recognition method to handle a smaller range of rotation angles (eg 64 rings are less than 3 degrees). Need to identify the MSB / LSB and bit plane order, with a rotation of about 5.5 degrees that makes the knot pattern its initial alignment. Can be better understood in this example as well). Most practical applications select 16 to 128 rings corresponding to N = 16 to N = 128 for selection of the number of bits in the N bit identification codeword. This selection range is somewhat correlated in all radii and pixels when assigned to an elemental knot pattern such as 850 or 852.

画像におけるリングパターンの集中と、他のことにおけるリングパターンの欠如(極めて類似しているが、項目1の非能率な覆うこととは異なる)である実際的な困難の項目番号4を取り上げると、以下の改善を用いることができる。図18は、“ノット”(リングのパターンとの対比として)の鍵となる特徴の一例を示し、パターンがおそらく交差する場合、仮想の第3次元を仮定し、それにより、ノットのある場所が、ある予め決められた方法において、他の場所よりも優先する(項目854参照)。像の見地から、ノットパターンにおける所定の交差点の輝度または暗さを、2つ以上の場所が重なる領域において1つの場所のみに“割り当てる”。このアイデアを、この割り当てについてのルールをある回転対称方法においてどのように行うかに拡張する(864)。例えば、ルールを、時計方向に進むことにより、ループに入ってくるひもが、出ていくひもの後ろになることにする。明らかに、これらのルールに用いることができる多数の変形例が存在し、その多くは、選択したノットパターンのジオメトリに決定的に依存する。含まれる他の問題は、恐らく、有限の幅と、さらに、ひもの方向に対して垂直の軸に沿った幅の輝度プロファイルとが、ノットパターンの下にある所定の画素への輝度割り当てのルールにおいてそれぞれ役割を演じることであろう。   Taking item number 4 of practical difficulty, which is the concentration of the ring pattern in the image and the lack of the ring pattern elsewhere (very similar but different from the inefficient covering of item 1) The following improvements can be used. FIG. 18 shows an example of a key feature of “knots” (as opposed to a ring pattern), assuming that if the patterns probably intersect, a hypothetical third dimension is assumed, whereby the knot location is In some predetermined way, it takes precedence over other locations (see item 854). From the image point of view, the brightness or darkness of a given intersection in the knot pattern is “assigned” to only one location in the region where two or more locations overlap. The idea is extended to how the rules for this assignment are done in a rotationally symmetric way (864). For example, by moving the rule clockwise, the string that enters the loop is behind the string that leaves. Clearly, there are numerous variations that can be used for these rules, many of which are critically dependent on the geometry of the selected knot pattern. Other problems involved are probably the rules for assigning luminance to a given pixel under a knot pattern, with a finite width and also a luminance profile with a width along an axis perpendicular to the string direction. Will each play a role.

上述した名目上のノットパターンシステムに対する主要な改善は、実際的な困難、(1)非能率的に覆うこと、(2)リングの望ましくない可視度、および(6)高いレベルのセキュリティの必要性を直接取り上げる。この改善は、直前の節において論考した項目(4)重なり問題も間接的に取り上げる。この主要な改善は、以下の通りである。符号化ノットパターンのモザイクをオリジナル画像に付加し、配布可能画像を発生するステップの前に、符号化ノットパターンのモザイク866を、標準化され、(一般的に滑らかに)ランダムな位相のみの空間フィルタによって、(普通の2D FFT技術を使用して)空間的にフィルタ処理する。この位相のみのフィルタが、空間周波数領域においてそれ自体完全に回転対称であり、すなわち、そのフィルタ処理作用が完全に回転対称であることに注意することは、極めて重要である。個々の輝度リングにおけるこの位相のみのフィルタの作用は、同心リングの滑らかに変化するパターンに変換し、このパターンは、石を落とした後のいくつかの場合における水上のパターンとまったく異なってはおらず、波パターンが、この位相のみのフィルタの場合において、石波パターンの一様な周期性よりも、いくぶんランダムである。図20は、これらの位相のみフィルタ処理化リングパターンの粗い(すなわち、非グレイスケールの)表現を与える。図20の上部の図は、これらの位相のみフィルタ処理化リングパターンの1つの代表的な輝度輪郭/プロファイルの断面図874である。個々のリングの中心872を、これらのフィルタ処理化パターンの1つの2次元輝度分布を完全に記述するために、前記輝度プロファイルをその回りで回転させる点とする。フィルタ処理化リングの特性を伝えるさらに他の粗い試みを、フィルタ処理化リングの大雑把なグレイスケール画像876として表す。この位相のみフィルタ処理化リング876を、ランダム波状パターンと呼ぶことができる。   Major improvements to the nominal knot pattern system described above are practical difficulties, (1) inefficient covering, (2) undesirable visibility of the ring, and (6) the need for a high level of security. Take up directly. This improvement also indirectly addresses the item (4) overlap problem discussed in the previous section. This major improvement is as follows. Prior to the step of adding the encoded knot pattern mosaic to the original image and generating the distributable image, the encoded knot pattern mosaic 866 is normalized and (generally smoothly) a random phase only spatial filter. To spatially filter (using conventional 2D FFT techniques). It is very important to note that this phase-only filter is itself completely rotationally symmetric in the spatial frequency domain, ie its filtering action is completely rotationally symmetric. The effect of this phase-only filter on individual luminance rings translates into a smoothly changing pattern of concentric rings, which is not quite different from the pattern on the water in some cases after dropping stones. In the case of this phase-only filter, the wave pattern is somewhat more random than the uniform periodicity of the stone wave pattern. FIG. 20 provides a coarse (ie, non-grayscale) representation of these phase-only filtered ring patterns. The top diagram of FIG. 20 is a cross-sectional view 874 of one representative luminance profile / profile of these phase-only filtered ring patterns. The center 872 of each ring is the point around which the luminance profile is rotated to fully describe the two-dimensional luminance distribution of one of these filtered patterns. Yet another coarse attempt to convey the characteristics of the filtered ring is represented as a rough grayscale image 876 of the filtered ring. This phase-only filtered ring 876 can be referred to as a random wave pattern.

図20に示さないことは、図18のノットパターンまたは図19のノットパターンのモザイクにおける位相のみフィルタ処理の合成作用である。ノットパターン850または852における各々のリングは、876の形式の2Dの輝度パターンを生じ、一緒に、ある程度複雑な輝度パターンを形成する。リングの符号化を、明るい(1)または“暗い”とすることによって行うことによって、結果として得られる位相のみフィルタ処理化ノットパターンは、人間の眼にはもはや感知できないが、特に、位相のみフィルタ処理をオリジナルリングパターンを再生する逆フィルタ処理した後、コンピュータには容易に識別できる微妙な特徴を取りはじめる。   What is not shown in FIG. 20 is the synthesis effect of the phase only filter processing in the knot pattern of FIG. 18 or the mosaic of the knot pattern of FIG. Each ring in the knot pattern 850 or 852 results in a 2D luminance pattern in the form of 876, together forming a somewhat complex luminance pattern. By performing the ring coding by making it bright (1) or “dark”, the resulting phase-only filtered knot pattern is no longer perceptible to the human eye, but in particular a phase-only filter. After the process is inverse filtered to reproduce the original ring pattern, the computer begins to take on subtle features that can be easily identified.

ここで図19に戻ると、我々は、8ビット識別ワードをノットパターンにおいて符号化し、ノットパターンを位相のみフィルタ処理したことを想像できる。結果として得られる輝度分布は、ある美しさを有するが、眼/脳には容易に分からない重なった波パターンの豪華なタペストリである。〔これに対する例外は、南太平洋島共同体の知識から引き出すことができ、航海者は、原始的な航海手段として、分散され反射された間にある島々の沖の海の波によって発生された、小さく、増加する複雑な海の波パターンを読み取る微妙な技術を学んだと言われている。〕よりよい言い回しの要求に関して、結果として得られる(866から得られた)フィルタ処理化ノットパターンのモザイクを、符号化ノットタペストリまたは単にノットタペストリと呼ぶことができる。このノットタペストリの幾つかの基本的な特性は、その発生するモザイクの基本的な回転対称性が保持されることと、一般的に、眼/脳には分からず、したがって、逆問題工学の洗練レベルにおける段階を高めることと、画素の格子の利用可能な情報内容の使用において、より能率的である(次の節においてより重要である)ことと、基本的なノット概念854および864を使用する場合、信号レベルが波状に集中し、したがって視聴者に不快に可視になる“ホットスポット”が発生しないことである。   Returning now to FIG. 19, we can imagine that the 8-bit identification word was encoded in a knot pattern and the knot pattern was filtered only in phase. The resulting luminance distribution is a gorgeous tapestry of overlapping wave patterns that has some beauty but is not readily apparent to the eye / brain. [An exception to this can be drawn from the knowledge of the South Pacific Island community, where the navigator is able to use a small, generated sea wave off the islands between dispersed and reflected as a primitive means of navigation. It is said that he has learned a delicate technique to read the increasing complex ocean wave pattern. For better wording requirements, the resulting filtered knot pattern mosaic (obtained from 866) can be referred to as an encoded knot tapestry or simply a knot tapestry. Some basic properties of this knot tapestry are that the basic rotational symmetry of the mosaic that it is generated is retained, and is generally unknown to the eye / brain, and thus refines inverse problem engineering. Be more efficient (use more important in the next section) and use the basic knot concepts 854 and 864 in increasing the steps in the level and in using the available information content of the pixel grid In this case, the signal level is concentrated in a wave-like manner, and thus no “hot spots” are generated that are unpleasantly visible to the viewer.

上述した基本的な復号化処理は、符号化処理において使用した位相のみフィルタを逆フィルタ処理する追加のステップを必要とする。この逆フィルタ処理は、画像処理産業においてよく知られている。ノットパターンのスケールが先天的に分かっているとすると、逆フィルタ処理は簡単である。他方で、ノットパターンのスケールが分かっていない場合、このスケールを見つける追加のステップが適切である。ノットパターンのスケールを見つける1つのこのような方法は、逆の位相のみフィルタを、復号化している画像の種々のスケールのバージョンに反復的に適用し、顕著なノットパターンを示し始めるスケールバージョンを捜すことである。単体方法のような普通の探索アルゴリズムを、パターンのスケールを正確に見つけるために使用することができる。物体認識の分野も、スケールが分からない物体検出の一般的な表題の下に参照すべきである。   The basic decoding process described above requires an additional step of inverse filtering the phase only filter used in the encoding process. This inverse filtering is well known in the image processing industry. If the scale of the knot pattern is known a priori, the inverse filtering process is simple. On the other hand, if the scale of the knot pattern is not known, an additional step of finding this scale is appropriate. One such method of finding the knot pattern scale is to iteratively apply an inverse phase-only filter to the various scale versions of the image being decoded, looking for a scale version that begins to show a pronounced knot pattern. That is. Ordinary search algorithms such as simplex methods can be used to find the scale of the pattern accurately. The field of object recognition should also be referenced under the general title of object detection where the scale is unknown.

ノットタペストリが画像画素格子を覆う能率についての追加点の順番である。万能画像コード化のノットタペストリ方法の大部分の用途は、完全に符号化されたタペストリ(すなわち、埋め込まれたNビット識別ワードを有するタペストリ)の用途を、比較的低輝度レベルにおいて、ソース画像中に置く。実際の言葉において、符号化タペストリの輝度スケールが、例えば、代表的な256グレイスケール画像において−5グレイスケール値から5グレイスケール値で変化し、ここで、値の優勢は−2ないし2となる。これは、ノットタペストリが感知しうるビット切断エラーを受ける単に実際的な方法をもたらす。例として、完全な256グレイレベル画像を良好に使用し、これを輝度において係数20によってビット切断ステップを含むスケールダウンをし、このビット切断バージョンを輝度において同じ係数20によって再スケーリングし、その結果を逆の位相のみフィルタ処理して構成されたノットタペストリを想像する。結果として得られるノットパターンモザイクは、オリジナルノットパターンモザイクの顕著に劣化したバージョンとなる。このすべてを持ち出す点は、以下の通りである。簡単に規定されるが、実際にはノットタペストリ方法の実現化における設計の種々の自由パラメータを選択する工業的タスクに挑戦し、最終的な目的は、ノットタペストリのある予め規定された可視度許容差内で、Nビット識別ワードについての情報の最大量を通過させることである。前記自由パラメータは、画素における要素的リングの半径と、Nすなわちリングの数と、画素におけるノットパターンの中心から要素的リングの中心までの距離と、あるノットパターンの他のノットパターンとの詰め込み規準および距離と、ひもの織り方に関するルールと、ノットモザイクに使用すべき位相のみフィルタの形態および形式とを含むが、これらに限定されない。このようなパラメータを、これらの選択において助けになるコンピュータ最適化ルーチンに供給することが望ましい。これは、含まれる多くの非線形自由パラメータにより、科学よりも芸術として始まる。   The knot tapestry is the order of the additional points for efficiency covering the image pixel grid. Most applications of the universal image coding knot tapestry method are to use fully encoded tapestry (ie, tapestry with embedded N-bit identification words) in the source image at relatively low brightness levels. Put on. In actual terms, the luminance scale of the encoded tapes changes, for example, from a -5 gray scale value to a 5 gray scale value in a typical 256 gray scale image, where the value predominance is -2 to 2. . This provides only a practical way to receive bit cut errors that the knot tapestry can perceive. As an example, a perfect 256 gray level image is successfully used, scaled down to include a bit cut step by a factor of 20 in luminance, and this bit cut version is rescaled by the same factor of 20 in luminance and the result is Imagine a knot tapestry constructed by filtering only the opposite phase. The resulting knot pattern mosaic is a significantly degraded version of the original knot pattern mosaic. The point of bringing all this out is as follows. Although simply defined, it actually challenges the industrial task of selecting various free parameters of the design in the realization of the knot tapestry method, and the ultimate goal is to define a pre-defined visibility tolerance with knot tapestry Within the difference is to pass the maximum amount of information about the N-bit identification word. The free parameters are the stuffing criteria of the elemental ring radius in the pixel, N, ie the number of rings, the distance from the center of the knot pattern in the pixel to the center of the elemental ring, and other knot patterns in one knot pattern. And the rules regarding the distance, the weave of the strings, and the form and form of the phase-only filter to be used in the knot mosaic. It is desirable to supply such parameters to a computer optimization routine that helps in these selections. This begins as an art rather than a science due to the many non-linear free parameters involved.

位相のみフィルタ処理の使用における付随する注意は、リングパターンの検出において援助することができることである。前記復号化プロセスの逆のフィルタ処理は、ノットタペストリを付加する、下にあるソース画像を“曖昧”にする傾向があり、同時に、リングパターンを“フォーカスする”傾向がある。ソース画像の曖昧化がなく、現れるリングパターンは、代表的な画像の鮮明な特徴に“対抗”する、より困難な時間を有する。前記復号化手順は、他の節において説明した勾配しきい値化方法も使用すべきである。簡単に、これは、ソース信号が輝度において我々の署名信号より大幅に大きいことが分かっている場合、復号化している画像は、署名信号の信号レベルをソース信号に対して上昇させるサービスにおいて、より高い勾配領域しきい値を有することができる方法である。   An accompanying note in the use of phase-only filtering is that it can assist in ring pattern detection. The inverse filtering of the decoding process tends to “blind” the underlying source image, adding a knot tapestry, and at the same time tend to “focus” the ring pattern. The ring pattern that appears without ambiguity of the source image has a more difficult time to “counter” the sharp features of the representative image. The decoding procedure should also use the gradient thresholding method described in other sections. Simply, this is more likely in a service where the decoding signal will raise the signal level of the signature signal relative to the source signal if the source signal is found to be significantly larger in luminance than our signature signal. A method that can have a high slope region threshold.

上述した他の実際的な困難である、2D FFTルーチンおよび代表的なパターン認識ルーチンの相対的な計算上のオーバヘッドに関係する項目(5)に関して、ここに置くが満たされない最初の救済策は、リング輝度の極性を、2D FFTを使用するよりも迅速に認識し、復号化するより簡単な方法を見つけることである。これを除くと、個々のノットパターン(850または852)の画素範囲を、例えば直径において50画素とした場合、画像のある部分における簡単な64掛ける64画素の2D FFTは、上述したNビット識別ワードを識別するのに十分であることが分かる。このアイデアは、Nビット識別ワードを識別するために、画像全体を使用することが必要であるのと相違して、必要な最小の画像領域を使用することである。   With regard to the other practical difficulties mentioned above, the item (5) relating to the relative computational overhead of the 2D FFT routine and the typical pattern recognition routine, the first remedy here but not satisfied is: Finding a simpler way to recognize and decode the polarity of the ring luminance more quickly than using 2D FFT. Except this, if the pixel range of each knot pattern (850 or 852) is, for example, 50 pixels in diameter, a simple 64 by 64 pixel 2D FFT in a certain part of the image is the N-bit identification word described above. It turns out to be sufficient to identify The idea is to use the minimum required image area, as opposed to using the entire image to identify the N-bit identification word.

他の注意は、画像処理の科学におけるこれらの弁護士がリングの使用を伴うノットタペストリにおける議論を始める代わりに、我々は、QUAを基礎として機能する2D輝度分布パターン876の使用に真っ直ぐに飛ぶことができる。ベースライン技術としての“リング”という用語の使用は、いずれにしても発明開示に関して適当であるため、幾分教訓的である。より重要なことは、ひょっとすると、逆フィルタ処理後の復号化処理における真の“リング”の使用が、おそらく、代表的なパターン認識ルーチンに入力する最も簡単な形態であることである。   Another note is that instead of these attorneys in the science of image processing starting the discussion in the knot tapestry with the use of rings, we can jump straight to the use of the 2D intensity distribution pattern 876 that functions on a QUA basis. it can. The use of the term “ring” as a baseline technique is somewhat instructive as it is in any way relevant to the invention disclosure. More importantly, perhaps the use of a true “ring” in the decoding process after inverse filtering is probably the simplest form to enter into a typical pattern recognition routine.

ニューラルネットワークデコーダ
信号処理の当業者は、ニューラルネットワークアーキテクチャを用いるコンピュータが、本テクノロジーによって提出された、パターン認識およびノイズにおける微小信号の検出問題に好適であることを認識するであろう。これらの題目における完全な開示は本明細書の範囲を越えており、興味を持った読み手は、例えば、チャーカスキー,ブイ.,“統計学からニューラルネットワーク:理論およびパターン認識用途”,スプリンガー−バーラグ,1994;マスターズ,ティ,“ニューラルネットワークによる信号および画像処理:Cソースブック”ウィレイ,1994;グィオン,アイ.,“ニューラルネットワークシステムを使用するパターン認識における進歩”,ワールド サイエンティフィック パブリッシャーズ,1994;ニグリン,エイ.,“パターン認識用ニューラルネットワーク”,ウィレイ,1993;およびチェン,シー.,“パターン認識用ニューラルネットワークおよびそれらの用途”,ワールド サイエンティフィック パブリッシャーズ,1991を参照されたい。
Those skilled in the art of neural network decoder signal processing will recognize that a computer using a neural network architecture is suitable for the pattern recognition and small signal detection problems in noise submitted by this technology. The complete disclosure in these subjects is beyond the scope of this document, and interested readers are, for example, Cherkasky, Buoy. , “ Statistics to Neural Networks: Theory and Pattern Recognition Applications ”, Springer-Barrag, 1994; Masters, T., “ Signal and Image Processing with Neural Networks: C Source Book ” Willay, 1994; " Advances in pattern recognition using neural network systems ", World Scientific Publishers, 1994; Niglin, A .; " Neural network for pattern recognition ", Willey, 1993; and Chen, See. , “ Pattern Recognition Neural Networks and Their Applications ”, World Scientific Publishers, 1991.

2D万能コードII:一次元の場合の単純走査ライン実現化
リング、ノットおよびタペストリーにおける上記節は、確かにその美しさを有するが、含まれるステップの幾つかは、実際的な実現化が、ある用途に対して費用が掛かりすぎてしまう程の複雑さを有するかもしれない。リングおよび良く設計された対称性の概念の粗末な類似は、図9およびオーディオ信号に関連して与えた基本的概念を単純に使用し、これらを画像のような二次元信号に用いるが、例えば、画像における各々の走査ラインが、例えば、100画素長万能ノイズ信号においてランダムな開始点を有するように行うことである。識別ソフトウェアおよびハードウェアは、回転状態およびスケール係数の完全な範囲を横切る像を質問し、これらの万能コードの“存在”を見つける義務がある。
2D Universal Code II: Simple Scan Line Realization in the One-Dimensional Case The above sections in the ring, knots and tapestry certainly have its beauty, but some of the steps involved are practical realizations It may be so complex that it is too expensive for the application. The poor resemblance of the ring and well-designed symmetry concepts simply uses the basic concepts given in connection with FIG. 9 and the audio signal and uses them for two-dimensional signals such as images, for example This is done so that each scan line in the image has a random starting point in, for example, a 100 pixel long universal noise signal. Identification software and hardware are obliged to query images across the full range of rotation states and scale factors to find the “existence” of these universal codes.

万能商用著作権(UCC)画像、オーディオおよびビデオファイルフォーマット
よく知られているように、過多のディジタル画像、ディジタルオーディオおよびディジタルビデオに関するファイルフォーマット標準(および標準でないもの)が存在することは残念である。これらの標準は、一般的に、特定の産業および用途内で形成されており、拡散した創造的ディジタル題材の使用および交換のため、種々のファイルフォーマットが、交互の規律のための闘技場において激しく戦い、そこで今日、我々は、種々の気に入っているフォーマットの熱狂的なファンおよびユーザの事実上のヒストグラムを見る。フォーマット化および圧縮のためのJEPG、MPEG標準は、ある計画された産業間の共同研究が活動しはじめる場合に見ることができる、わずかな例外に過ぎない。
Universal commercial copyright (UCC) image, audio and video file formats As is well known, it is unfortunate that there are (and non-standard) file format standards for digital images, digital audio and digital video. . These standards are generally formed within specific industries and applications, and because of the use and exchange of diffuse creative digital material, various file formats are violent in the arena for alternating discipline. Fight, where today we see a de facto histogram of enthusiastic fans and users in various favorite formats. The JEPG, MPEG standards for formatting and compression are just a few exceptions that can be seen when collaborative research between certain planned industries begins to work.

オーディオ/ビジュアルのための簡単な万能標準ファイルフォーマットに対する切望は、非常に古い。このような題材の保護に対する切望は、なおさら古い。万能フォーマットの形成に伴う固有の困難に関して、そして、特許開示内のこのような計画の概略の勿体ぶりに関して、本発明者は、これらの方法が、ひょっとすると、一般に認められた世界的な“万能商用著作権”フォーマットを構成する基礎となるなにかと同様に役に立つことができると信じている。弁護士は、このような動物が、宣言によって形成されず、広いニーズ、固執および幸運の能率的な集合を通じて形成されることを知っている。この開示の目的により密接に関係することは、このテクノロジーの用途が、産業標準ファイルフォーマット内の中心的な部分になる場合、利益を得ることである。特に万能コードの使用を、このような標準内に指定することができる。このテクノロジーの商業的習慣の最大限の表現は、不可視署名を行い、信用を著作権保持者に吹き込む知識から来ている。   The longing for a simple universal standard file format for audio / visual is very old. This longing for the protection of the subject matter is even older. With regard to the inherent difficulties associated with the formation of a universal format, and with respect to the general outline of such a plan within the patent disclosure, the inventor has presumably recognized that these methods are generally accepted worldwide “universal” I believe it can be as useful as anything that forms the basis of a "commercial copyright" format. Lawyers know that such animals are not formed by declarations, but through an efficient collection of broad needs, persistence and luck. More closely related to the purpose of this disclosure is to benefit if the use of this technology becomes a central part within an industry standard file format. In particular, the use of universal codes can be specified within such standards. The maximum expression of this technology's commercial practice comes from the knowledge of invisibly signing and instilling trust in the copyright holder.

以下は、このテクノロジーの原理がこのような標準に対する触媒として働くことができる理由のリストである。(1)いるとしてもほとんどいない技術的開発者が、経験的データおよびオーディオ/ビジュアル題材の不完全な保護の問題を隔離し、明白にアドレスする。(2)すべての上述したファイルフォーマットは、データについての情報と、データ自体とを、2つの分離して物理的に異なった存在として取り扱っているが、このテクノロジーの方法は、これら2つを1つの物理的存在に結合することができる。(3)このテクノロジーの原理の大スケール用途は、まず第1に、圧縮テクノロジーにおける未来の改善による統合を含む、実際的な標準化作業を必要とし、その結果、標準の基板が存在しなくなる。(4)マルチメディアの発達は、“内容標準”のますます高いレベルを論じる、テキスト、画像、サウンドおよびグラフィックスを含む“内容”と呼ばれるデータの属性クラスを形成した。(5)著作権保護テクノロジーおよびセキュリティ特徴をファイルフォーマット標準に直接結合することは、長い間遅れている。   The following is a list of reasons why this technology principle can serve as a catalyst for such standards. (1) Few technical developers, if any, isolate and unambiguously address the problem of incomplete protection of empirical data and audio / visual material. (2) All the above file formats treat the information about the data and the data itself as two separate and physically different entities, but the technology method treats these two as 1 Can be combined into one physical entity. (3) Large scale applications of this technology principle first of all require practical standardization work, including integration with future improvements in compression technology, so that no standard substrate exists. (4) The development of multimedia has formed an attribute class of data called “content” that includes text, images, sound and graphics, which discusses an increasingly high level of “content standards”. (5) The direct coupling of copyright protection technology and security features to file format standards has long been delayed.

万能標準の要素は、前記ヘッダ証明方法の鏡像的な特徴を必ず含み、ここで、ヘッダ情報を、直接にデータ内の署名コードによって識別する。また、万能標準は、完全に秘密のコードおよび公開コードの混成使用をどのように混じり合わせるかの概略を述べる。したがって、公開コードを洗練された著作権侵害者によって“取り除かれた”場合、秘密コードは元のままである。万能標準は、不可視署名が、ディジタル画像およびオーディオが発展するにつれてどのように発展するかを指定する。したがって、所定の画像を、いくつかのソース画像を基礎として形成した場合、前記標準は、古い署名をどのように何時取り除き、新たな署名によって置き換えるかと、前記ヘッダかこれらの発展の記録を残すかどうかと、署名自体がある種の記録を保つかどうかとを指定する。   The universal standard element necessarily includes the mirror image of the header certification method, where the header information is identified directly by the signature code in the data. The universal standard also outlines how to mix hybrid use of completely secret code and public code. Thus, if the public code is “removed” by a sophisticated pirate, the secret code remains intact. The universal standard specifies how invisible signatures evolve as digital images and audio evolve. Thus, when a given image is formed on the basis of several source images, the standard will determine how and when to remove the old signature and replace it with a new signature, and keep a record of the header or their evolution. And whether the signature itself keeps some sort of record.

画素対突起
本開示の大部分は,Nビット識別ワードの基本的キャリヤである画素に焦点を置いている。1つの“マスタコード信号”の使用を論じる節は、各々のそしてすべの画素をNビット識別ワードにおける固有のビットプレーンに本質的に“割り当てる”点まで行っている。
Pixel vs. Protrusion Much of this disclosure focuses on the pixel that is the basic carrier of the N-bit identification word. The section discussing the use of one “master code signal” goes to the point where each and every pixel is essentially “assigned” to a unique bit plane in the N-bit identification word.

多くの用途に関して、インチ当たり300ドットの解像度におけるインクを基礎とする印刷の用途である一例によれば、原始的なディジタル画像ファイルにおける画素が実際に(例えば、一枚の紙においてディザ化されたインクの)染みになる。しばしば、オリジナル画素の容量を輸送する孤立した情報は、隣接する画素が、オリジナル画素の幾何学的に規定された空間にこぼれることによって妥協される。当業者は、これを、簡単な空間フィルタ処理および、ブラーリングの種々の形態として認識するであろう。   For many applications, according to an example of an ink-based printing application at a resolution of 300 dots per inch, pixels in a primitive digital image file are actually dithered (eg, on a piece of paper) Ink stains. Often, isolated information that transports the capacity of the original pixel is compromised by spilling adjacent pixels into the geometrically defined space of the original pixel. Those skilled in the art will recognize this as a simple spatial filtering and various forms of blurring.

このような情況において、単に1つの画素よりも、特定の画素の極めて局所的なグループを、Nビット識別ワードにおける固有のビットプレーンにより有利に割り当てることができる。最終的な目的は、単に、署名信号エネルギのより多くを、より低い周波数に予め集中し、大部分の実際的な実現化が、より高い周波数を迅速に取り除く、または軽減することを実現することである。   In such a situation, a very local group of specific pixels can be advantageously assigned by a unique bit plane in an N-bit identification word rather than just one pixel. The ultimate goal is simply to pre-concentrate more of the signature signal energy to lower frequencies, and to allow most practical implementations to quickly remove or mitigate higher frequencies. It is.

素朴なアプローチは、1つの割り当てられた画素を変調するよりも、変調すべきすべての画素の2掛ける2のブロックに同じ基本的な署名グレイ値を割り当てることである。より上等なアプローチを図21において示し、ここで画素グループのアレイを示す。これは、配置の大きなクラスの特定の例である。このアイデアは、画素の特定の小さな領域をNビット識別ワードにおける所定の固有ビットプレーンに関係させ、このグループ化が、ビットプレーン間の画素を実際的に共有する(前記画素の2掛ける2のブロックの場合のように、画素を共有する必要がないとしても)ことである。   A naive approach is to assign the same basic signature gray value to 2 by 2 blocks of all the pixels to be modulated, rather than modulating one assigned pixel. A better approach is shown in FIG. 21, where an array of pixel groups is shown. This is a specific example of a large class of placement. The idea is that a particular small area of pixels is related to a given unique bitplane in the N-bit identification word, and this grouping actually shares the pixels between the bitplanes (2 by 2 blocks of the pixels). (Even if there is no need to share pixels as in the case of).

図21に示したものは、一例の正規化重み付けを有する、画素の3掛ける3アレイである(正規化→合計1になる重み)。このテクノロジーの方法は、1つの画素におけるよりも、単位として、この要素的“突起”において動作する。この例において、署名信号の拡張により、格納することが必要なマスタコード値の数において4倍の減少があることが分かる。不可視署名における配置に対するこの“突起アプローチ”の用途は、先天的に既知の多量のブラーリングを経験し、この激しいブラーリング後においても正確な識別を求められるいかなる用途をも含む。   Shown in FIG. 21 is a 3 by 3 array of pixels with an example normalization weight (normalization → total weight 1). This technology method operates on this elemental "protrusion" as a unit rather than on a single pixel. In this example, it can be seen that due to the extension of the signature signal, there is a four-fold reduction in the number of master code values that need to be stored. Applications of this “protrusion approach” for placement in invisible signatures include any application that experiences a large amount of innately known blurring and requires accurate identification even after this severe blurring.

このテクノロジーのステガノグラフィ的使用におけるその他
本開示の初めの節において言及したように、技術および科学としてのステガノグラフィは、このテクノロジーに対する一般的な先行技術である。ここで、立場を逆にし、ここまで冒険してきた読み手にはすでに疑いなく明白であるように、このテクノロジーの方法を、ステガノグラフィを行う新規の方法として使用することができる。(なるほど、ここまでの考察のすべては、ステガノグラフィの種々の形態および実現化を調査することに関係している)。
Others in the steganographic use of this technology As mentioned in the first section of this disclosure, technical and scientific steganography is a common prior art to this technology. Here, the method of this technology can be used as a new way of performing steganography, as it is no doubt obvious to readers who have reversed their position and have adventured so far. (Yes, all of the discussion so far relates to investigating various forms and implementations of steganography).

本節において、我々は、ステガノグラフィを、メッセージを点Aから点Bに伝える必要性として考え、このメッセージを、一般的に独立の経験的データ内に本質的に隠されているとする。遠隔通信の産業における誰かが証明できるため、メッセージを伝える目的の範囲をかなり広くする。恐らく、これらのメッセージをなんらかの数の慣例的で簡単なチャネルを経て送信するよりも、純粋な趣味の他に、ある例外的な必要性があるであろう。ステガノグラフィにおける過去の文献および製品宣伝は、特にこのような例外的な必要性を、メッセージがまさに送られている事実を隠すことに対する要求としているかもしれない。他の可能な必要性は、慣例的な通信チャネルが直接利用できないか、費用的に禁止されるとして、すなわち、メッセージの送り手が彼等の符号化経験的データをどうにかして“送信する”ことができることである。この開示は、参照により、ステガノグラフィを用いることができる無数の使用におけるすべての以前の考察を含み、本発明者がまだ説明していない以下の使用を追加する。   In this section, we consider steganography as the need to convey a message from point A to point B, and assume that this message is essentially hidden in independent empirical data. Since someone in the telecommunications industry can prove it, it broadens the scope of the purpose of conveying messages. Perhaps there is some exceptional need besides pure hobby rather than sending these messages over some number of conventional and simple channels. Past literature and product promotions in steganography, in particular, may make this exceptional need a requirement to hide the fact that the message is just being sent. Another possible need is that conventional communication channels are not directly available or cost prohibitive, i.e. message senders "send" somehow their encoded empirical data. Be able to. This disclosure includes, by reference, all previous considerations in myriad uses where steganography can be used, adding the following uses not yet described by the inventor.

第1のこのような使用は、きわめて簡単である。その中でメッセージを輸送する経験的データについてのメッセージを輸送することが必要である。ある以前のステガノグラフィ実行者がすでにこの冗談を利用していないことが、次は不可能であるとしても、ささいな冗談は、媒体が真にメッセージである。経験的データについての情報をその経験的データ内に直接配置することにおけるある考察は、ヘッダを交換することにおける節と、“ボディア”の概念とにおいて既にカバーされている。   The first such use is very simple. It is necessary to transport messages about empirical data that transports messages in it. A trivial joke is a medium message, even if it is impossible the next time that a previous steganographic performer has not used this joke. Certain considerations in placing information about empirical data directly in that empirical data are already covered in the section on exchanging headers and the concept of “body”.

経験的データについてのメッセージをそのデータ内に直接配置することの利点は、データオブジェクトの、以前の2つのクラスよりも、ただ1つのクラスが存在することである。どのような2クラスシステムにおいても、2つのクラスが無関係になるか、一方のクラスが他方のクラスがそれについて知ることなしに汚染される危険性が存在する。具体的な例は、本発明者が“装置独立命令”と呼ぶものである。   The advantage of placing messages about empirical data directly in that data is that there is only one class of data objects, rather than the previous two classes. In any two class system, there is a risk that the two classes will become irrelevant or that one class will be tainted without the other class knowing about it. A specific example is what the inventor calls "device independent instructions".

無数の機械データフォーマットおよびデータファイルフォーマットが存在する。このフォーマットの過多は、万能データ交換に向かう進歩を妨害するそのパワーと、ある機械は、他の機械ができることと同じことを行っていることとにおいて悪名が高い。創始者がデータの第2クラス(すなわちヘッダ)に用いたかもしれない命令は、これらの命令を認識するようにした機械に少しも適合しないかもしれない。フォーマット変換を行った場合、決定的な命令が、この進路に沿って取り除かれるか、混乱するかもしれない。ここで開示した改善を、命令およびメッセージを認識するために読み出し機械によって必要とされるすべてが、経験的データにおける標準化“認識アルゴリズム”を行うものとなるように、特定の命令を経験的データに直接“封印する”方法として使用することができる(もちろん、機械は、経験的データ特性を少なくとも“読む”ことができる)。すべての機械は、このアルゴリズムを、これらが選択したなんらかの古い方法で、なんらかのコンピュータ、またはこれらが必要とする内部データフォーマットを使用して実現することができる。   There are a myriad of machine data formats and data file formats. The excess of this format is notorious for its power that hinders progress toward universal data exchange and that one machine is doing the same thing that another machine can do. The instructions that the originator may have used for the second class of data (ie, the header) may not be compatible at all with the machine that is made to recognize these instructions. When format conversion is performed, critical instructions may be removed along this path or confused. The improvements disclosed here will make certain instructions into empirical data so that all that is required by the readout machine to recognize the instructions and messages will perform a standardized “recognition algorithm” in the empirical data. It can be used as a direct “sealing” method (of course, the machine can at least “read” empirical data properties). All machines can implement this algorithm in some old way they choose, using some computer, or the internal data format they need.

この装置独立命令方法の実現化は、一般的に、メッセージに封印されたものの著作権侵害または不正な除去の問題を考慮していない。恐らく、埋め込まれたメッセージおよび命令は、題材の基本値および機能における中心的な大切な部品となるであろう。   The implementation of this device independent command method generally does not take into account issues of copyright infringement or unauthorized removal of what is sealed in the message. Perhaps embedded messages and commands will be a central and important part in the basic values and functions of the subject matter.

本テクノロジーの一種のステガノグラフィ的な使用の他の例は、ユーザ共同体の利益のための万能使用コードの埋め込みである。伝達されている“メッセージ”を、単に、経験的情報の正当な使用および支払いを望むユーザに対して所有権を認める登録シリアル番号とすることができる。このシリアル番号は、所有者の名前や、値付け情報や、請求情報、等を含む創造的特性の莫大な登録に見出し付けすることができる。前記“メッセージ”を、所定の題材に関する自由および公的な使用の許可とすることもできる。同様の所有者識別および使用インデックス化を、ヘッダのような2クラスデータ構造方法において達成することができるが、このテクノロジーの1クラスシステムの使用は、前記1クラスシステムが、ファイルフォーマット変換、ヘッダ互換性、内部データフォーマット問題、ヘッダ/ボディアーカイビング問題、および媒体変化を気にしないという、前記2クラスシステムを越えるいくらかの利点を提供することができる。   Another example of a kind of steganographic use of this technology is the embedding of universal usage code for the benefit of the user community. The “message” being communicated can simply be a registered serial number that grants ownership to users who wish to legitimately use and pay for empirical information. This serial number can be found in the enormous registration of creative properties including the owner's name, pricing information, billing information, etc. The “message” may be a free and public use permission for a given subject. Similar owner identification and usage indexing can be achieved in a two-class data structure method such as a header, but the use of a one-class system of this technology allows the one-class system to perform file format conversion, header compatibility. Some advantages over the two-class system can be provided, such as portability, internal data format issues, header / body archiving issues, and media changes.

完全に正確なステガノグラフィ
本発明者に現在既知の先行技術のステガノグラフィ的技術は、一般的に、メッセージを伝達する完全に決定論的、すなわち“正確”な処方を含む。すなわち、これは、完全に正確に伝達すべき所定のメッセージに関して、情報の受け手は、送り手によって送られた正確なディジタルデータファイルを受ける必要があり、ビットエラーまたはデータの“損失”を許容することが、基本的な仮定である。定義により、経験的データにおける“損失的”圧縮または伸張は、このようなステガノグラフィ的方法を無効にする。(上述したコマツの仕事のような先行技術は、ここでは例外とする)。
Fully Accurate Steganography Prior art steganographic techniques currently known to the inventor generally involve a completely deterministic or "accurate" recipe for conveying a message. That is, for a given message to be transmitted perfectly accurately, the recipient of the information needs to receive the exact digital data file sent by the sender, allowing bit errors or data “loss” That is the basic assumption. By definition, “lossy” compression or decompression in empirical data negates such steganographic methods. (Prior art such as Komatsu's work described above is an exception here).

このテクノロジーの原理を、ステガノグラフィ固有の正確な形態として利用することができる。先行技術またはこのテクノロジーのこのようなステガノグラフィの正確な形態は、“ディジタル署名”および/またはDSS(ディジタル署名標準)の比較的新しい技術と、所定の経験的データの受け手が、情報のどのビットも受けたファイルにおいて変化していないことを最初に確かめることができ、したがって、含まれる正確なステガノグラフィ的メッセージが変化していないことを確かめることができるように結合されることが暗示される。   The principle of this technology can be used as an accurate form inherent in steganography. The exact form of prior art or such steganography of this technology is the relatively new technology of “digital signatures” and / or DSS (digital signature standard), and the recipient of a given empirical data allows any bit of information It is implied that it can first be verified that it has not changed in the received file, and is therefore combined so that the exact steganographic message contained can be verified that it has not changed.

正確なステガノグラフィ的システムにおいてこのテクノロジーの原理を使用する最も簡単な方法は、マスタ雪状コードがゼロを含むことを許可されない、上述した“設計された”マスタノイズ計画を使用することである。情報の送り手および受け手の双方が、前記マスタ雪状コード信号およびオリジナル非符号化オリジナル信号の双方にアクセスする必要がある。符号化信号の受け手は、単に、オリジナル信号を減算して差信号を与え、前記差信号とマスタ雪状コード信号との間の簡単な極性検査の技術が、データ標本毎に、伝達されたメッセージを同時に1ビット発生する。恐らく、グレイ値範囲の“レール”に近い値を有するデータ標本は、(8ビット深さの経験的データにおいて値0、1、245および255のように)取り除かれる。   The simplest way to use this technology principle in an accurate steganographic system is to use the “designed” master noise scheme described above, where the master snow code is not allowed to contain zeros. Both the sender and receiver of information need to access both the master snow code signal and the original uncoded original signal. The receiver of the encoded signal simply subtracts the original signal to give a difference signal, and a simple polarity check technique between the difference signal and the master snow code signal is transmitted for each data sample. 1 bit is generated simultaneously. Presumably, data samples with values close to the “rail” of the gray value range are removed (such as values 0, 1, 245, and 255 in empirical data 8 bits deep).

統計的ステガノグラフィ
ステガノグラフィ的に埋め込まれたデータファイルの受け手に対する、オリジナル信号へのアクセスを有する必要性は、本発明者が“統計的ステガノグラフィ”と呼ぶものに頼ることによって取り除くことができる。このアプローチにおいて、このテクノロジーの方法を、埋め込まれたメッセージを探索する経験的データセットの読み出しを支配する単純な先天的ルールとして用いる。この方法は、DSSによるようなデータファイルの完全性を識別する先行技術の方法と組み合わせても良好に使用できる(例えば、ワルトン,“不安定な新時代のための画像認証”,ドクター ドブズ ジャーナル,1995年4月,標本ずつ、ビットずつ、ディジタル画像の完全性を識別する方法に関する18ページを参照されたい)。
Statistical Steganography The need to have access to the original signal for the recipient of a steganographically embedded data file can be eliminated by relying on what we call “statistical steganography”. In this approach, this technology method is used as a simple innate rule that governs the reading of empirical data sets that search for embedded messages. This method can also be used successfully in combination with prior art methods for identifying the integrity of data files such as by DSS (eg Walton, “Image Authentication for Unstable New Era”, Dr. Dobbs Journal, (See April 1995, page 18 on how to identify the integrity of a digital image, sample by sample, bit by bit).

統計的ステガノグラフィは、送り手および受け手の双方が、同じマスタ雪状コード信号へのアクセスを有する。この信号を、完全にランダムで確実に双方のパーティに送ることができ、または、より大きい疑似ランダムマスタ雪状コード信号を発生する、共有され安全に送信されたより低いオーダのキーによって発生することもできる。メッセージの16ビットの固まりは、経験的データの隣接する1024標本ブロック内で伝達され、受け手は、本開示において概要を述べたようなドット積復号化方法を使用することが、先天的に規定されている。情報の送り手は、ドット積アプローチが正確な16ビット値を実際に発生することを、予め検査する(すなわち、送り手は、キャリヤ画像とメッセージ信号との間のクロストークが、ドット積動作がどの16ビットの望ましくない反転も発生するようなものでないことを予め検査する)。ある一定の数1024の標本ブロックを送信し、したがって16ビットのメッセージを同じ数の回数送信する。DSSテクニックを使用し、送信されたデータがディジタル形態における存在に対してのみ既知である場合、メッセージの完全性を識別することができ、それとは相違して、内部チェックサムおよびエラー訂正コードを、データがその送信において変化および変換されるかもしれない情況において送信することもできる。この後者の場合において、所定のメッセージ内容サイズに対して標本のブロックをより長くする(単に例として、16ビットメッセージ固まりに対して10K標本のようにする)ことが最適である。   Statistical steganography has both sender and receiver access to the same master snow code signal. This signal can be sent to both parties in a completely random and reliable manner, or it can be generated by a shared and securely transmitted lower order key that generates a larger pseudo-random master snow code signal. it can. A 16-bit chunk of the message is conveyed in adjacent 1024 sample blocks of empirical data, and the recipient is innately prescribed to use the dot product decoding method as outlined in this disclosure. ing. The information sender checks in advance that the dot product approach actually produces an accurate 16-bit value (ie, the sender has crosstalk between the carrier image and the message signal and the dot product operation is not Pre-check that no 16-bit unwanted inversions occur.) A certain number of 1024 sample blocks are transmitted, so a 16-bit message is transmitted the same number of times. Using DSS techniques, if the transmitted data is known only for its presence in digital form, the integrity of the message can be identified, unlike the internal checksum and error correction code, It can also be transmitted in situations where data may be changed and transformed in its transmission. In this latter case, it is optimal to make the block of samples longer for a given message content size (just as an example, 10K samples for a 16-bit message chunk).

エラー訂正ステガノグラフィの話題における時間を続けると、ここに開示された多くの復号化テクニックは、符号化データによって増加した画素(または突起)を、符号化データによって減少したこれらから識別する原理において動作することが認識されるであろう。これらのポジティブおよびネガティブな場合の識別は、デルタ値(例えば、符号化画素と対応するオリジナル画素との差)がゼロに近づくにつれて増加的に困難になる。   Continuing the time in the topic of error correction steganography, many decoding techniques disclosed herein operate on the principle of discriminating pixels (or protrusions) increased by encoded data from those decreased by encoded data. It will be recognized. Identification of these positive and negative cases becomes increasingly difficult as the delta value (eg, the difference between the encoded pixel and the corresponding original pixel) approaches zero.

類似した情況は、曖昧な中間グランドが2つの所望の信号状態(例えば、+/−1)に分離する、特定のモデム送信技術において発生する。この中間グランドの誤った判断から得られるエラーは、時々“ソフトエラー”と呼ばれる。モデム技術およびこのような問題が発生する技術からの原理を、同様に、現在の情況におけるこのようなエラーの軽減に用いることができる。   A similar situation occurs in certain modem transmission techniques where an ambiguous intermediate ground separates into two desired signal states (eg, +/− 1). Errors resulting from this misinterpretation of the intermediate ground are sometimes referred to as “soft errors”. The principles from modem technology and the technology in which such problems occur can be used to mitigate such errors in the current situation as well.

1つのアプローチは、各々のデルタ測定の“信頼性”に重み付けすることである。画素(突起)が明らかにある状態または他の状態(例えば、+/−1)をもたらす場合、その“信頼性”をハイであると言い、比例してより大きい重み付けを与える。反対に、画素(突起)がその判断において比較的曖昧である場合、その信頼性は相応してより低く、比例的により小さい重み付けを与える。その信頼性値に従って各々の画素(突起)からのデータを重み付けすることによって、ソフトエラーの影響を大幅に減少させることができる。   One approach is to weight the “reliability” of each delta measurement. If a pixel (protrusion) clearly produces one state or another state (eg +/− 1), its “reliability” is said to be high, giving proportionally greater weight. Conversely, if a pixel (protrusion) is relatively ambiguous in its judgment, its reliability is correspondingly lower, giving proportionally smaller weights. By weighting the data from each pixel (projection) according to its reliability value, the effect of soft errors can be greatly reduced.

このような信頼性重み付けを、他のエラー検出/訂正計画に対する有用な補助として使用することもできる。例えば、既知のエラー訂正多項式において、上述した重み付けパラメータを使用し、エラーの場所の多項式を基礎とする識別をさらに鋭くすることができる。   Such reliability weighting can also be used as a useful aid to other error detection / correction schemes. For example, in the known error correction polynomial, the above-described weighting parameters can be used to further sharpen the identification based on the polynomial in the location of the error.

ベクトルグラフィックスおよび極めて低いオーダのインデックス化グラフィックスにおける“ノイズ”
この開示の方法は、一般的に、“経験的データ”の存在を仮定し、これは、ほとんど定義によってそれらに含まれるノイズを有する信号を言い表す他の方法である。一般的に、先天的にノイズを有するとは考えられない二次元グラフィックスの2つのクラス、すなわち、ベクトルグラフィックスおよび特定のインデックス化ビットマップ化グラフィックスが存在する。ベクトルグラフィックスおよびベクトルグラフィックファイルは、一般的に、コンピュータまたはプリンタが、直線、曲線および形状をどのように描写するかについての正確な命令を含むファイルである。このようなファイルにおける1ビット値の変化は、極めて大雑把な例として、円を四角に変えるかもしれない。すなわち、一般的に、これらのファイル内に利用する“先天的ノイズ”が存在しない。インデックス化ビットマップ化グラフィックスは、PCコンピュータにおける初期のCGAでぃすぷれいちおける16のように、一般的に少ない数の色またはグレイ値から成る画像に属する。このような“極めて低いオーダ”のビットマップ化画像は、通常、自然界のカメラによって撮ったディジタル画像の試みられた表示において使用するよりも、グラフィックスおよびマンガを表示する。これらの形式の極めて低いオーダのビットマップ化グラフィックスも、一般的に、古典的なセンスの言葉における“ノイズ”含むとは考えられない。例外は、“ノイズ”の概念が依然として有効であり、このテクノロジーの原理が依然として有効である、インデックス化グラフィックファイルが、GIF(コンピュサーブのグラフィック交換フォーマット)によるような自然画像を表現しようとする場合である。これらの後者のフォーマットは、しばしば、(点描印刷およびカラー新聞印刷と同様の)ディザリングを使用し、実物に近い画像を達成する。
“Noise” in vector graphics and extremely low-order indexed graphics
The methods of this disclosure generally assume the presence of “empirical data”, which is another way of expressing signals with noise contained in them by most definitions. In general, there are two classes of two-dimensional graphics that are not considered inherently noisy: vector graphics and certain indexed bitmapped graphics. Vector graphics and vector graphic files are generally files that contain precise instructions on how a computer or printer will draw straight lines, curves and shapes. Such a 1-bit value change in a file may, as a very rough example, change a circle to a square. That is, there is generally no “innate noise” to use in these files. Indexed bitmapped graphics typically belong to images with a small number of colors or gray values, such as 16 in an early CGA display on a PC computer. Such “very low order” bitmapped images typically display graphics and comics rather than being used in an attempted display of digital images taken by a natural camera. These forms of extremely low order bitmapped graphics are also generally not considered to contain "noise" in the classic sense language. An exception is if the concept of “noise” is still valid and the principle of this technology is still valid, if the indexed graphic file is trying to represent a natural image, such as in GIF (CompuServe graphic exchange format) It is. These latter formats often use dithering (similar to stippling and color newspaper printing) to achieve near-real images.

この節は、慣例的に“ノイズ”を含まない2次元グラフィックスのこのクラスを考察する。この節は、このテクノロジーの原理を、どのように依然としてある方法においてこのような創造的題材に適用できるようにするかについての簡単な様子を取り上げる。   This section considers this class of two-dimensional graphics that conventionally does not contain "noise". This section takes a simple look at how this technology principle can still be applied to such creative material in some way.

このテクノロジーの原理をこれらの“無ノイズ”グラフィックスに用いる最も簡単な方法は、これらを、このテクノロジーの原理の用途に従う形態に変換することである。多くの言葉が、この産業において、ベクトルグラフィックをグレイスケールの画素を基礎とするラスタ画像に変換するような、ベクトルグラフィックの“リッピング”を含む、この変換に使用されている。アドビによるフォトショップのようなプログラムは、ベクトルグラフィックをRGBまたはグレイスケールディジタル画像に変換するこのような内部ツールを有する。一度これらのファイルをこのような形態に変換すると、このテクノロジーの原理を簡単な方法で適用することができる。同様に、極めて低いインデックス化ビットマップを、RGBディジタル画像または同等物に変換することができる。RGB領域において、前記署名を適切な比において3つのカラーチャネルに用いることができ、または、RGB画像を、アドビのフォトショップソフトウェアにおける“ラブ”のようなグレイスケール/クロマフォーマットに簡単に変換することができ、前記署名を“明るさチャネル”に用いることができる。ビデオテープ、CD−ROM、MPEGビデオ、ディジタル画像、および印刷のような配布媒体の大部分が、このテクノロジーの原理の用途に従う形態であるため、ベクトルグラフィック形態および極めて低いオーダのグラフィック形態からのこの変換は、何らかのイベントにおいてしばしば行われる。   The simplest way to use this technology principle for these “no-noise” graphics is to convert them into a form that follows the application of this technology principle. A number of terms are used in this industry for this conversion, including “ripping” vector graphics, such as converting vector graphics to raster images based on grayscale pixels. Programs such as Photoshop by Adobe have such internal tools for converting vector graphics into RGB or grayscale digital images. Once these files are converted to such a form, the principles of this technology can be applied in a simple way. Similarly, very low indexed bitmaps can be converted to RGB digital images or equivalent. In the RGB domain, the signature can be used for the three color channels in the proper ratio, or the RGB image can be easily converted to a gray scale / chroma format such as “Love” in Adobe Photoshop software. And the signature can be used for the “brightness channel”. Because most distribution media such as videotapes, CD-ROMs, MPEG video, digital images, and printing are in a form that follows the application of the principles of this technology, this from vector graphics form and very low order graphic form Conversion is often done in some event.

このテクノロジーの原理をベクトルグラフィックスおよび極めて低いオーダのビットマップ化グラフィックスに用いる他の方法は、眼に対してノイズとして現れるこれらの先天的なグラフィックフォーマットに対する特定の特性が存在することを認識することである。最初の例は、所定のラインまたは形状が描かれているまたは描かれていない場所、または正確に、ビットマップが緑から青に変化する場所の境界および輪郭である。大部分の場合において、このようなグラフィックスの人間の視聴者は、グラフィックオブジェクトの正確な輪郭の微細で組織的な変化による“変調署名信号”のいかなる試みにも鋭く気付くであろう。それにもかかわらず、このような署名の符号化は、実際に可能である。このアプローチと、この開示の大部分において開示されているものとの差は、ここでは、署名を、純粋に別個に形成したり信号に追加するよりも、最終的に所定のグラフィックにおいてすでに存在するものから得なければならないことである。この開示は、それにもかかわらずここで可能性を指摘する。基本的なアイデアは、輪郭、右方接触または左方接触、上方接触または下方接触を、Nビット識別ワードを伝達することのように変調することである。ノイズが、所定の輪郭に垂直のある方向または他の方向のランダムな空間シフトの記録であるとしても、変化する輪郭の場所は、類似のマスタノイズ画像に含まれる。Nビット識別ワードのビット値を、用いられた変化とマスタノイズ画像に記録された変化との同極性検査を使用して、符号化し、読み出す。   Other methods of using this technology principle for vector graphics and extremely low-order bitmapped graphics recognize that there are specific characteristics for these innate graphics formats that appear as noise to the eye. That is. The first example is the boundary and outline of where a given line or shape is drawn or not drawn, or exactly where the bitmap changes from green to blue. In most cases, a human viewer of such graphics will be keenly aware of any attempt of a “modulated signature signal” due to fine and organized changes in the exact contour of the graphic object. Nevertheless, such a signature encoding is actually possible. The difference between this approach and that disclosed in most of this disclosure is now here already in the given graphic, rather than forming the signature purely separately or adding it to the signal. What you have to get from things. This disclosure nevertheless points out the possibilities here. The basic idea is to modulate the contour, right contact or left contact, top contact or bottom contact like transmitting an N-bit identification word. Even if the noise is a record of random spatial shifts in one direction or other directions perpendicular to a given contour, the changing contour location is included in a similar master noise image. The bit value of the N-bit identification word is encoded and read using the same polarity test of the change used and the change recorded in the master noise image.

本テクノロジーの原理を基礎とするプラスチッククレジットおよびデビットカードシステム
プラスチッククレジットカードと、より最近ではデビットカードおよびATMキャッシュカードとの使用における発展は、ほとんど前書きを必要としない。ここでこれらの金融手段の詐欺および不正使用の長い歴史について多く議論することも必要ない。クレジットカードホログラムの発展と、その後の偽造物の発展とは、プラスチックカードセキュリティ手段および不正な対抗策のギブアンドテイクの歴史的な例として適している。この節は、それ自体が、このテクノロジーの原理を、選択的に高度に耐詐欺的でありながら費用効果的なプラスチックカードを基礎とする金融ネットワークにおいてどの様に実現できるかに関係する。
Developments in the use of plastic credit and debit card system plastic credit cards, and more recently debit and ATM cash cards , based on the principles of this technology require little preface. It is not necessary to discuss much about the long history of fraud and misuse of these financial instruments here. The development of credit card holograms and the subsequent development of counterfeits is suitable as a historical example of giving and taking plastic card security measures and fraud countermeasures. This section in itself relates to how the principles of this technology can be implemented in a financial network based on selectively highly fraud-proof but cost-effective plastic cards.

偏在的なプラスチック経済に関する所望の特徴の基本的なリストは、以下の通りである。1)所定のプラスチック金融カードは、偽造することが完全に不可能である。2)試みられた偽造カード(良く似ている)は、処理環境においてまったく機能することができない。3)著作権侵害志望者によって妨害された電子処理は、どのようにも有効とならず、または再使用可能にならない。4)実際の有効なカードの物理的盗難の事象において、盗難者がそのカードを使用するのを依然として強力に邪魔をする。5)金融カードシステムの全体的な経済的費用が、現在の国際的クレジットカードネットワークと等しいかまたは低い、すなわち、処理あたりのすべての負担される費用が、ネットワークの実現化に対するより高い利益マージンを与える現在の標準と等しいかまたは低い。完全に実現化戦略と共に含まれる工業および社会問題の詳細な分析を必要とする項目5を別として、以下のこのテクノノロジーの原理の使用は、上記リストを、項目5でさえも、良好に達成することができる。   A basic list of desired features for the ubiquitous plastic economy is as follows. 1) A given plastic financial card is completely impossible to counterfeit. 2) The attempted counterfeit card (similarly similar) cannot function at all in the processing environment. 3) Electronic processing blocked by pirates will not be effective or reusable in any way. 4) In the event of an actual valid card physical theft, it still strongly disturbs the thief from using the card. 5) The overall economic cost of the financial card system is equal to or lower than that of the current international credit card network, ie, all the costs incurred per transaction have a higher profit margin for the realization of the network. Equal to or lower than the current standard to give. Apart from item 5, which requires a detailed analysis of industrial and social issues that are fully included with the realization strategy, the use of this technology principle below successfully achieves the above list, even for item 5. can do.

図22ないし26は、続く書かれた材料と共に、図26において“詐欺を無視しうるキャッシュカードシステム”と呼ばれるものを共に要約している。このシステムの詐欺防止特徴が、タイトルにおいて強調されている理由は、その詐欺および付随する損失収益が、今日のプラスチックカードを基礎とする経済において中心的な問題であることである。現在のシステムに対するこのシステムの差別的な利点および欠点を後に考察し、説明的な実施形態を与える。   FIGS. 22 through 26 summarize together with what follows what is referred to in FIG. 26 as a “cash card system that can ignore fraud”. The reason the fraud prevention features of this system are highlighted in the title is that the fraud and associated loss revenue is a central issue in today's plastic card based economy. The differential advantages and disadvantages of this system over current systems will be discussed later to give an illustrative embodiment.

図22は、各々そして全てのユーザに対して固有の基本的偽造不可能プラスチックカードを説明する。ディジタル画像940は、カードのユーザを撮ったものである。図26に示す中央会計ネットワーク980内に接続されたコンピュータは、ディジタル画像940を受け、(図24を取り巻いて説明するような)その処理の後、次にパーソナルキャッシュカード950に印刷される最終的なレンダリングされた画像を発生する。さらに図22に示すものは、この場合においてバーコード952である簡単な識別マーキングと、図23に示す読み取り装置958における走査許容差を単純化するのを補助することができる任意の位置基準とである。   FIG. 22 illustrates a basic non-counterable plastic card that is unique to each and every user. Digital image 940 is taken of the card user. A computer connected within the central accounting network 980 shown in FIG. 26 receives the digital image 940 and, after its processing (as described in FIG. 24), is then printed on a personal cash card 950. Generate a rendered image. Further shown in FIG. 22 is a simple identification marking, in this case a bar code 952, and an optional position reference that can help simplify the scanning tolerances in the reader 958 shown in FIG. is there.

短い話は、パーソナルキャッシュカード950は、その個々のカードに固有の極めて大量の情報を実際に含むことである。はめ込まれた磁気ノイズ信号のような同じ原理を磁気ストリップに確実に用いることができるとしても、磁気ストリップは含まれない(クレジットカードにおける磁気ストリップの“指紋”における以前の考察を参照されたい。ここでは、指紋は、受け身に対して目立ち、予防的である。)。なんらかのイベントにおいて、パーソナルキャッシュカード950における画像内の固有情報を、基本会計情報と共に図26の中央会計ネットワーク980に格納する。破ることのできないセキュリティの基本は、処理中、中央ネットワークが、カードにおいて含まれる全体の情報の小さな割合を疑うことのみを必要とし、どのような2つの処理における同じ正確な情報も疑う必要がないことである。数千または数千の内の数十でないとしても数百の固有で保障された“処理証拠”が、一枚のパーソナルキャッシュカードに含まれる。暗号化された、または暗号化されていない処理の伝送に干渉しようとする著作権侵害志望者は、その後、情報が役に立たないことを見つける。これは、その全体において、繰り返してアクセスすることを必要とする1つの複雑で完全な(一般的に暗号化された)“キー”を有するシステムとは違うものである。他方でパーソナルキャッシュカードは、一度、数ミリ秒内で使用することができ、その後(いわば)破棄される数千の別個の保障されたキーを含む。中央ネットワーク980は、前記キーの痕跡を保持し、すでに使用されており、有していないことを知る。   The short story is that the personal cash card 950 actually contains a very large amount of information unique to that individual card. Even if the same principle, such as an embedded magnetic noise signal, can be reliably used for the magnetic strip, the magnetic strip is not included (see previous discussion in the “fingerprint” of the magnetic strip in a credit card, here. So fingerprints are conspicuous and preventive to passives.) In some event, the unique information in the image in the personal cash card 950 is stored in the central accounting network 980 of FIG. 26 together with the basic accounting information. The basis of unbreakable security is that during processing, the central network only needs to suspect a small percentage of the total information contained in the card, not the same exact information in any two processes. That is. Hundreds of unique and guaranteed “processing evidence”, if not tens or thousands of thousands, are included in a personal cash card. A piracy candidate who attempts to interfere with the transmission of encrypted or unencrypted processing then finds that the information is useless. This is different from a system with one complex and complete (generally encrypted) “key” that requires repeated access in its entirety. On the other hand, personal cash cards contain thousands of distinct guaranteed keys that can be used once in a few milliseconds and then discarded (so to speak). The central network 980 keeps track of the key and knows it is already in use and does not have it.

図23は、それらしく見えるかもしれない、代表的な売り点読み取り装置958を示す。明らかに、このような装置は、現在のキャッシュレジスタシステム、ATMシステムおよびクレジットカードの磁気ストライプ読み取り装置と、コストにおいて同等にまたは安価に製造可能である必要がある。光学的走査、画像処理およびデータ通信部品の内部は、図23において示しておらず、これらは、今後説明すべきものであり、恐らく当業者の能力内である機能を実行する通常の工業的設計方法に単に従うものである。読み取り装置958は、(一般的に、物理的なカードの盗難が発生した後)セキュリティのもう1つの慣例的なレイヤを追加する通常のパーソナル識別番号システムをこのシステムの全体的な設計に結合できることを示す数字タッチパッド962を有する。ユーザの写真の使用が、盗んだ後の不正使用を防ぐための強力な(かつ増加的に一般的な)セキュリティ特徴であることも指摘すべきであろう。カードの形状を真似し、走査用のセンタリング機構として重ねる光学的ウィンドウ960のような機能的要素を示す。恐らく、所有者の中央商業コンピュータシステムか、可能なら中央ネットワーク980に直接接続されたデータラインケーブル966も示す。このような読み取り装置を、購入された項目の通常の計算を行うキャッシュレジスタに直接接続してもよい。カードの未加工の走査のような非電子信号がユニットから流出するかもしれないような、ファラデーケージの形式のような読み取り装置958の構成は、ひょっとするとセキュリティにおいて過剰である。読み取り装置958は、後に説明するドット積演算の高速の計算において援助するディジタル信号処理ユニットを好適には含む必要がある。図25とその考察において概説した“認識”ステップにおいて使用される多数の空間パターン(直交パターン)を格納する局所的読み出し専用メモリも含むべきである。図23に示すように、プラスチックカードを使用する消費者は、単に、彼らのカードを前記ウィンドウ上に置き、商取引に関して支払う。ユーザは、彼ら自身に関して、PIN番号を使用したいかどうかを選択することができる。図25の信号処理ステップが、効果的に並列ディジタル処理ハードウェアによって満たされる特性の場合、購入の許可は、おそらく数秒以内に起こる。   FIG. 23 shows an exemplary point reader 958 that may look like that. Obviously, such a device needs to be able to be manufactured at a cost equal to or cheaper than current cash register systems, ATM systems and credit card magnetic stripe readers. The internals of the optical scanning, image processing and data communication components are not shown in FIG. 23, which are to be described in the future, and are usually conventional industrial design methods that perform functions that are within the abilities of those skilled in the art. Is simply to follow. The reader 958 can couple a normal personal identification number system that adds another conventional layer of security (typically after physical card theft has occurred) to the overall design of the system. A numeric touch pad 962 is provided. It should also be pointed out that the use of user photos is a powerful (and increasingly common) security feature to prevent unauthorized use after theft. Functional elements such as an optical window 960 that mimics the shape of the card and overlaps as a centering mechanism for scanning are shown. A data line cable 966 is also shown, possibly connected directly to the owner's central commercial computer system or possibly to the central network 980. Such a reader may be connected directly to a cash register that performs the normal calculation of purchased items. The configuration of the reader 958, such as in the form of a Faraday cage, where non-electronic signals such as raw scanning of the card may flow out of the unit, is probably excessive in security. The reader 958 should preferably include a digital signal processing unit that assists in the high speed calculation of the dot product operation described below. It should also include a local read-only memory that stores a number of spatial patterns (orthogonal patterns) used in the “recognition” step outlined in FIG. 25 and its discussion. As shown in FIG. 23, consumers using plastic cards simply place their cards on the window and pay for commerce. Users can choose whether they want to use a PIN number for themselves. If the signal processing step of FIG. 25 is a characteristic that is effectively satisfied by parallel digital processing hardware, the authorization of the purchase will probably occur within a few seconds.

図24は、ユーザの未加工ディジタル画像940を、より有用な情報内容および固有性を有する画像に処理する1つの方法における大まかな様子を取り上げる。事実上、未加工ディジタル画像それ自体を以下の方法において使用することができるが、追加の直交パターンの該画像への配置は、システム全体をかなり増加させてしまうかもしれないことを、明らかに指摘すべきである。(直交は、所定のパターンを他の直交パターンによって乗算した場合、結果として得られる数がゼロになることを意味し、ここで、“パターンの乗算”は、ベクトルドット積の意味であり、これらはすべて、ディジタル画像処理の技術においてよく知られている言葉および概念である。)図24は、コンピュータ942が、未加工画像970の質問の後、未加工画像970に付加することができ、実際のパーソナルキャッシュカード950に印刷される画像であるより固有の画像を発生する、マスタ雪状画像972を発生することを示す。画像における全体的な効果は、画像を“テクスチャ化”することである。キャッシュカードの場合において、マスタ雪状パターンの不可視性は、商用画像ほど高い要求はされず、マスタ雪状画像をある程度より明るく保つ唯一の規準は、ユーザの画像を曖昧にしないことである。中央ネットワーク980は、最終的な処理された画像をユーザの口座の記録に格納し、この固有で安全に保持された画像を、高度に保障された“破棄商取引キー”のキャリヤとする。したがってこの画像は、ネットワーク全体におけるすべての適切に接続された売り点の場所に対して“利用可能になる”。理解されるように、売り点場所は、この画像の知識を持たず、単に、中央ネットワークからの質問に答える。   FIG. 24 takes a general look at one way of processing a user's raw digital image 940 into an image with more useful information content and uniqueness. In fact, the raw digital image itself can be used in the following way, but it is clearly pointed out that the placement of additional orthogonal patterns on the image may increase the overall system considerably. Should. (Orthogonal means that if a given pattern is multiplied by another orthogonal pattern, the resulting number will be zero, where “pattern multiplication” means vector dot product, these Are all well known terms and concepts in the art of digital image processing.) FIG. 24 illustrates that the computer 942 can be added to the raw image 970 after the raw image 970 query, The generation of a master snowy image 972 that generates a more specific image that is an image printed on the personal cash card 950 of FIG. The overall effect on the image is to “texture” the image. In the case of cash cards, the invisibility of the master snow pattern is not as high as that of commercial images, and the only criterion to keep the master snow image brighter to some extent is not to obscure the user's image. The central network 980 stores the final processed image in the user's account record and makes this unique and securely held image the carrier of a highly guaranteed “destroyed commerce key”. This image is therefore “available” for all properly connected point of sale locations throughout the network. As will be appreciated, the point of sale has no knowledge of this image and simply answers questions from the central network.

図25は、代表的な商取引の順序を進む。この図を、第1の段が売り点読み取り装置958によって行われるステップであり、第2の段がデータライン966上で通信される情報伝送ステップを有し、第3の段がユーザの口座およびユーザの固有パーソナルキャッシュカード950についての保障された情報を有する中央ネットワーク980によって行われるステップである、字下がりによって並べる。このようなシステムの工業的実現化において通常に行われるため、これらのステップの実現化においていくらかの一致する可能性が存在するが、これらのステップをイベントの一般的な直線的順序に従って並べた。   FIG. 25 advances the order of a typical commercial transaction. This figure shows that the first stage is performed by the selling point reader 958, the second stage has an information transmission step communicated on the data line 966, and the third stage is the user account and Arrange by indentation, a step performed by the central network 980 with guaranteed information about the user's unique personal cash card 950. Although there is some coincidence in the realization of these steps, as is normally done in the industrial realization of such systems, these steps are arranged according to the general linear sequence of events.

図25のステップ1は、光学的ウィンドウ内のパーソナルキャッシュカード950の標準的な“走査”である。これを、前記ウィンドウを走査する線形光センサを使用して、または、CCDのような2次元光検出器アレイによって行うことができる。結果として得られる走査を、グレイスケール画像にディジタル化し、光学的画像化システムの設計において一般的であるような、“フレームグラッバ”のような画像フレームメモリバッファに格納する。一度カードが走査されると、第1画像処理ステップが、恐らく、4つの基準中心点954を位置決めし、これらの4つの点をすべてのさらなる画像処理動作をガイドするために使用する(すなわち、前記4つの中心は、パーソナルキャッシュカードにおける対応するパターンおよびバーコードを“正しく揃える”)。次に、バーコードID番号を、一般のバーコード読み取り画像処理方法を使用して抽出する。一般的に、ユーザの口座番号は、このステップにおいて決定される。   Step 1 of FIG. 25 is a standard “scan” of the personal cash card 950 within the optical window. This can be done using a linear photosensor that scans the window or by a two-dimensional photodetector array such as a CCD. The resulting scan is digitized into a grayscale image and stored in an image frame memory buffer, such as a “frame grabber”, as is common in the design of optical imaging systems. Once the card has been scanned, the first image processing step will likely locate four reference center points 954 and use these four points to guide all further image processing operations (ie, The four centers are "correctly align" the corresponding pattern and barcode on the personal cash card). Next, the barcode ID number is extracted using a general barcode reading image processing method. In general, the user's account number is determined in this step.

図25のステップ2は、PIN番号の任意の印刷である。恐らく、このようなことを覚えている時間がないユーザや、誰も彼らのキャッシュカードを盗まないと確信しているユーザを除く大部分のユーザは、この特徴を有することを選択するであろう。   Step 2 in FIG. 25 is optional printing of a PIN number. Perhaps most users will choose to have this feature, except those who don't have time to remember this, or who are sure that no one will steal their cash card. .

図25のステップ3は、データラインを経て中央会計ネットワークに接続し、最新の通信ネットワークにおいて一般的な通常の通信ハンドシェークを使用することを行う。このシステムのより洗練された実施形態は、光ファイバデータリンクのユーザのように、標準的な電話線の必要性を取り除くが、ここで我々は、庭の種々のベルトーン電話を仮定し、読み取り装置958が中央ネットワークの電話番号を忘れないと仮定することができる。   Step 3 in FIG. 25 connects to the central accounting network via a data line and uses a normal communication handshake that is common in modern communication networks. More sophisticated embodiments of this system, like users of fiber optic data links, eliminate the need for standard telephone lines, where we assume various belt-tone telephones in the garden and readers It can be assumed that 958 does not forget the central network telephone number.

基本的な通信が確立した後、ステップ4は、売り点位置がステップ1で見つけたID番号を、恐らく、PIN番号の(セキュリティを増すために、より偏在的なRSA暗号化方法を使用するように)暗号化したものと共に送信し、売り点読み取り器958を操作する商人における基本情報と、通貨単位における必要な商取引の量とを付加する。   After basic communication has been established, step 4 uses the more ubiquitous RSA encryption method to increase the ID number (possibly with the PIN number), which the selling point position found in step 1. B) send together with the encrypted one and add the basic information at the merchant operating the selling point reader 958 and the amount of necessary commercial transactions in currency units.

ステップ5は、中央ネットワークが、ID番号を読み取り、ユーザ口座の実際のメモリ位置に従って情報をルーティングし、その後、PIN番号を照合し、口座残高が前記商取引に支払うために十分であることを検査することを行う。この方向に沿って、中央ネットワークは、商人の口座にもアクセスし、有効であることを検査し、予測されるクレジットの準備をする。   Step 5 causes the central network to read the ID number, route information according to the actual memory location of the user account, and then verify the PIN number to verify that the account balance is sufficient to pay for the transaction. Do things. Along this direction, the central network also accesses the merchant's account, verifies that it is valid, and prepares for the expected credit.

ステップ6は、ステップ5がすべての計算を通過したという仮定によって開始するステップ5が通過していない場合の、非承認を承認に送る出口ステップは図示しない。すべてを確かめた場合、中央ネットワークは、16の番号の24の組を発生し、これらのすべての番号は相互排他的であり、一般的に、大きいが、明確に有限の番号の範囲が存在し、そこから選択する。図25は、64Kまたは65536数である範囲を示す。実際には、どのような実際の番号とすることもできる。したがって、24の組のある組は、例えば、番号23199、54142、11007、2854、61932、32879、38128、48107、65192、522、55723、27833、19284、39970、19307および41090を有してもよい。次の組を同様にランダムにするが、前記ある組の番号をここでは前記24の組を通じて立入禁止とする。したがって、中央ネットワークは、(16×24×4バイト)の番号すなわち768バイトを送る。番号の実際の量は、セキュリティ対送信速度問題の工業的最適化によって決定される。これらのランダム番号は、実際には、中央ネットワークにとって既知であり、売り点読み取り器のすべてにおけるメモリに不変に格納されている64Kの一般的に先天的に規定されている直交パターンに対するインデックスである。理解されるように、盗人志望者のこれらのパターンの知識は、役に立たない。   Step 6 does not illustrate an exit step that sends an unapproval to approval if step 5 does not pass, starting with the assumption that step 5 has passed all calculations. If all is verified, the central network generates 24 sets of 16 numbers, all of which are mutually exclusive, and generally have a large but clearly finite number range. , Choose from there. FIG. 25 shows a range that is 64K or 65536 numbers. In fact, it can be any actual number. Thus, one set of 24 may have, for example, the numbers 23199, 54142, 11007, 2854, 61932, 32879, 38128, 48107, 65192, 522, 57723, 27833, 19284, 39970, 19307 and 41090. . The next set is also made random in the same way, but the number of the set is set off through the 24 sets here. Thus, the central network sends a number of (16 × 24 × 4 bytes) or 768 bytes. The actual amount of numbers is determined by industrial optimization of security versus transmission rate issues. These random numbers are in fact an index to the 64K generally innately defined orthogonal pattern that is known to the central network and stored unchanged in memory in all of the point readers. . As will be appreciated, knowledge of these patterns of thief candidates is useless.

ステップ7は、次に、基本的な“先に進む承認”メッセージを読み取り器958に送信し、16のランダムインデックス番号の24の組も送る。   Step 7 then sends a basic “acknowledge” message to reader 958 and also sends a set of 24 of 16 random index numbers.

ステップ8は、前記読み取り器が、すべてのこれらの番号を受信し、格納することを行う。次に、前記読み取り器は、その局所的マイクロプロセッサと、注文設計された高速ディジタル信号処理回路網を使用し、中央ネットワークがカードの画像の真実性を試験する“1回キー”として中央ネットワークに送り返される24の別個の浮動小数点数を得る意図と共に、すべての番号の24の組を通じて進む。前記読み取り器は、これを、最初に、所定の組の16のランダム番号により示された16のパターンを合計し、次に、結果として得られた複合パターンと、カードの操作された画像との通常のドット積演算を行う。このドット積は、(簡単に、我々が浮動少数点数と呼ぶことができる)1つの数を発生する。前記読み取り装置は、すべての24の組を通じて同様に進み、24の浮動少数点数の固有の列を発生する。   Step 8 causes the reader to receive and store all these numbers. The reader then uses its local microprocessor and custom-designed high speed digital signal processing circuitry to the central network as a “one-time key” where the central network tests the authenticity of the card image. Proceed through 24 sets of all numbers, with the intention of getting 24 separate floating point numbers to be sent back. The reader first sums the 16 patterns indicated by a predetermined set of 16 random numbers, then the resulting composite pattern and the manipulated image of the card. Perform normal dot product operations. This dot product generates a single number (simply we can call it a floating point number). The reader proceeds similarly through all 24 sets and generates a unique sequence of 24 floating point numbers.

ステップ9は、次に、前記読み取り装置が、これらの結果を前記中央ネットワークに送り返すことを行う。   Step 9 then performs the reading device sending these results back to the central network.

ステップ10は、次に、前記中央ネットワークが、これらの帰ってきた24の数において検査を行い、恐らく、それ自体正確に同じ計算を、中央ネットワークがそれ自体のメモリに有する前記カードの格納された画像に行う。輝度スケール問題を取り除くために、前記読み取り装置によって送られた数を、集められた24のドット積の最も高い絶対値をそれ自体(その無符号値)によって割ることができることを意味する“規格化”することができる。前記戻ってきた数と、中央ネットワークの計算値との結果として得られる一致は、所定の許容差内で、カードが有効である場合に満足し、カードが偽物である場合か、カードが未加工複製である場合、外れる。   Step 10 then checks that the central network performs a check on these returned 24 numbers and probably stores the cards of the card that the central network has in its own memory exactly the same calculation. To the image. To normalize the luminance scale problem, the number normalized by the reader means that the highest absolute value of the collected 24 dot products can be divided by itself (its unsigned value) "can do. The resulting match between the number returned and the calculated value of the central network is satisfied if the card is valid and within a certain tolerance, if the card is fake or the card is raw If it is a duplicate, it will come off.

ステップ11は、次に、前記中央ネットワークが、商取引が承認されたかどうかのワードを送り、客に、彼らの購入したものと一緒に家に帰れることを知らせることを行う。   Step 11 then sends the word whether the central transaction has been approved and informs the customer that they can go home with their purchase.

ステップ12は、次に、商人の口座に商取引額をどのように記入するかを明瞭に示す。   Step 12 then clearly shows how to enter the transaction amount in the merchant account.

上述したように、このプラスチックカードの第1の利点は、明らかに現在のシステムに対する高い費用である詐欺を大幅に減少させることである。このシステムは、物理的カードが盗まれるか、極めて注意深く複製された場合に対してのみ詐欺の可能性を減少させる。これらの場合の双方において、PINセキュリティおよびユーザ写真セキュリティ(低い賃金の事務員が署名を分析するよりも高いセキュリティの既知のシステム)が依然として残っている。カードを複製する試みは、カードの“一時的な窃盗”によって行われるはずであり、写真品質の複製装置と、単純でない磁気カード磁気ストライプ読み取り装置とを必要とする。このシステムは、最近の24時間高度リンク化データネットワークに基づいている。商取引の不正な監視は、商取引が暗号化されているかどうかを部分的に使用しない監視を行う。   As mentioned above, the first advantage of this plastic card is that it significantly reduces fraud, which is obviously a high cost for current systems. This system reduces the possibility of fraud only if the physical card is stolen or replicated very carefully. In both of these cases, PIN security and user photo security (a known system with higher security than low-wage clerks analyze signatures) remain. Attempts to duplicate cards should be made by “temporary theft” of the card, which requires a photo quality duplicator and a non-simple magnetic card magnetic stripe reader. This system is based on the recent 24-hour highly linked data network. Unauthorized monitoring of commerce involves monitoring that does not partially use whether the commerce is encrypted.

クレジットおよびデビットカードシステムを含む商取引のセキュリティを増す前述のアプローチは、いかなる写真を基礎とする識別システムにも容易に拡張されることは、明らかであろう。さらに、本テクノロジーの原理を、写真ID文書の変化の検出と、このようなシステムの信頼性およびセキュリティの一般的な増大に用いることもできる。この関係において、例えば、パスポート、ビザ、永住許可証(グリーンカード)、運転免許証、公務員身分証明書、または民間企業身分証明バッジとすることができる、写真IDカードまたは文書1000を示す、図28を参照する。便利のため、このような写真を基礎とする身分証明文書を、総体的に写真ID文書と呼ぶ。   It will be apparent that the aforementioned approach to increasing the security of commerce, including credit and debit card systems, can be easily extended to any photo-based identification system. In addition, the principles of the technology can be used to detect changes in photo ID documents and to increase the general reliability and security of such systems. In this context, FIG. 28 shows a photo ID card or document 1000, which can be, for example, a passport, a visa, a permanent residence permit (green card), a driver's license, a civil service identification card, or a private company identification badge. Refer to For convenience, such photo-based identification documents are collectively referred to as photo ID documents.

写真ID文書は、文書1000にはりつけられた写真1010を含む。印刷された人間が読める情報1012が、文書1000において写真1010に近接して含まれる。“バーコード”として既知のような機械が読める情報を、前記写真に近接して含んでもよい。   The photo ID document includes a photo 1010 pasted on the document 1000. Printed human readable information 1012 is included in the document 1000 in proximity to the photograph 1010. Information readable by a machine, known as a “bar code”, may be included in the vicinity of the photo.

一般的に、写真ID文書を、文書の偽造(例えば、オリジナルの写真を他の写真と交換する)は、カードに顕著な損傷を引き起こすであろう。それにもかかわらず、熟練した偽造者は、存在する文書または不正製造写真ID文書を、検出することが極めて困難な方法において交換することができる。   In general, forgery of a photo ID document (eg, replacing the original photo with another photo) will cause significant damage to the card. Nevertheless, skilled counterfeiters can replace existing documents or illegally manufactured photo ID documents in a way that is extremely difficult to detect.

上述したように、本テクノロジーは、写真ID文書の使用に関係するセキュリティを、写真画像に符号化情報(この情報を視覚的に感知可能にしてもしなくてもよい)に付加し、それによって、文書1000に現れる印刷された情報1012のような、人物に関係する他の情報により写真画像の訂正を容易にすることによって拡大する。   As mentioned above, the technology adds security associated with the use of photo ID documents to encoded information (which may or may not be visually perceptible) in the photo image, thereby Enlargement by facilitating correction of the photographic image with other information related to the person, such as printed information 1012 appearing in document 1000.

ある実施形態において、写真1010を、図22−24に関係して上述したようなマスタ雪状画像を付加した未加工ディジタル画像から発生してもよい。上述した中央ネットワークおよび売り点読み取り装置(本実施形態においてこの装置を、入場点またはセキュリティ点写真ID読み取り装置と考えることができる)は、本質的に、規定された直交パターンの組に対するインデックスとして働く固有番号の中央ネットワーク発生と、読み取り装置によって行われる関係するドット積演算と、中央ネットワークによって行われる同様の演算との比較とを含む前記実施形態と同じ処理を行う。この実施形態において、読み取り装置および中央ネットワークによって行われるドット積演算から発生した数が一致する場合、ネットワークは、読み取り装置に、正当すなわち交換されていない写真ID文書を示す承認を送る。   In some embodiments, the photograph 1010 may be generated from a raw digital image with a master snowy image added as described above with respect to FIGS. 22-24. The central network and selling point reading device described above (in this embodiment this device can be considered as an entry point or security point photo ID reading device) essentially serves as an index to a defined set of orthogonal patterns. The same processing as in the previous embodiment is performed including generation of a central network of unique numbers, a comparison of related dot product operations performed by the reading device, and similar operations performed by the central network. In this embodiment, if the numbers generated from the dot product operation performed by the reader and the central network match, the network sends an acknowledgment to the reader indicating a valid or non-exchanged photo ID document.

他の実施形態において、身分証明文書1000の写真部分1010を、写真ID文書に組み込まれた写真画像が上記で規定したような“配布可能信号”対応するように、ディジタル化し、処理してもよい。したがって、この場合において、前記写真は、見る人には感知できず、Nビット識別コードを輸送する、複合埋め込みコード信号を含む。この識別コードを、前記写真から、上述した復号化技術のいずれかを使用して、または、要求されるセキュリティのレベルに応じて万能またはカスタムコードを用いることによって抽出できることは、明らかであろう。   In other embodiments, the photo portion 1010 of the identification document 1000 may be digitized and processed such that the photo image embedded in the photo ID document corresponds to a “distributable signal” as defined above. . Thus, in this case, the picture includes a composite embedded code signal that is not perceptible to the viewer and carries an N-bit identification code. It will be apparent that this identification code can be extracted from the photograph using any of the decoding techniques described above or by using a universal or custom code depending on the level of security required.

前記写真に埋め込まれた情報が、前記文書において現れ読むことができる情報1012と相互に関係してもよく、余計な部分であってもよいことは、明らかであろう。したがって、このような文書を、写真ID文書を、パスポートまたはビザ管理点において利用可能なような走査システムにおいて置くことによって認証することができる。識別情報を抽出する万能コードを与えられるローカルコンピュータは、オペレータが、前記符号化情報と、前記文書において輸送された読むことができる情報1012との相関関係を確認できるように、抽出された情報をローカルコンピュータ画面に表示する。   It will be apparent that the information embedded in the photograph may be interrelated or extra part of the information 1012 that appears and can be read in the document. Thus, such a document can be authenticated by placing the photo ID document in a scanning system such as available in a passport or visa management point. The local computer given the universal code for extracting the identification information can extract the extracted information so that the operator can confirm the correlation between the encoded information and the readable information 1012 transported in the document. Display on the local computer screen.

写真に埋め込まれた情報は、身分証明文書における他の情報と関係する必要がないことは明らかであろう。例えば、前記走査システムは、ユーザに前記写真が偽造されているかどうかの“行け”または“行くな”情報を与えるために、前記識別コードの存在を確認することのみを必要としてもよい。暗号化ディジタル通信ラインを使用するローカルコンピュータが、情報を中央証明設備に送り、その後、暗号化した“行け”または“行くな”指示を戻してもよいことも明らかであろう。   It will be clear that the information embedded in the photo need not be related to other information in the identification document. For example, the scanning system may only need to confirm the presence of the identification code to give the user “go” or “don't go” information as to whether the photo has been forged. It will also be apparent that a local computer using an encrypted digital communication line may send information to the central certification facility and then return an encrypted “go” or “don't go” indication.

他の実施形態において、写真に埋め込まれた識別コードを、カード運搬人の指紋のような生物測定学的データの強固なディジタル画像とし、この画像を、走査および表示後、この点における指紋認識システム(または、網膜走査、等)を用いる極めて高いセキュリティ点において、前記運搬人の実際の指紋との比較に使用してもよい。   In another embodiment, the identification code embedded in the photo is a robust digital image of biometric data, such as a card bearer's fingerprint, which is scanned and displayed at this point in the fingerprint recognition system In a very high security point using (or retinal scanning, etc.), it may be used for comparison with the actual fingerprint of the carrier.

写真に埋め込まれた情報は、視覚的に隠れている、または、ステガノグラフィ的に埋め込まれている必要はないことは明らかであろう。例えば、識別カードに組み込まれている写真を、個々の1または2次元バーコードの画像の組み合わせとしてもよい。このバーコード情報は、前記コードから得られる情報を、例えば、前記身分証明文書に印刷された情報と比較することができるようにするための、慣例的な光学的走査技術(内部クロスチェックを含む)に属するものである。   It will be apparent that the information embedded in the photograph need not be visually hidden or steganographically embedded. For example, a photo incorporated in the identification card may be a combination of individual one- or two-dimensional barcode images. This bar code information includes conventional optical scanning techniques (including internal cross-checks) to allow the information obtained from the code to be compared with, for example, information printed on the identification document. ).

現在使用しているID文書の写真を、その像が写真において現れる個人に関係する情報を埋め込むことができるように処理してもよいことも考えられる。この関係において、読み手の注意は、“全体的に埋め込まれたコードを付けることができる、印刷、紙、文書、プラスチックコーティング識別カード、および他の材料”と表題のついたこの説明の前の部分に向けられ、ここでは、本テクノロジーの原理の用途に従う“信号”として扱うことができる物理的媒体の変調に対する多数のアプローチが説明されている。   It is also conceivable that a photo of the ID document currently in use may be processed so that information relating to the individual whose image appears in the photo can be embedded. In this context, the reader's attention is to the earlier part of this description titled "Print, paper, document, plastic coating identification card, and other materials that can be entirely embedded code". Here, a number of approaches to the modulation of physical media that can be treated as “signals” in accordance with the application of the principles of the technology are described.

固有ノイズを有するデータオブジェクトに埋め込まれた情報を使用するネットワークリンク化方法
図27の図は、固有ノイズを有するデータオブジェクトに埋め込まれた情報を使用するネットワークリンク化方法を与える本テクノロジーの態様を説明する。ある意味において、この態様は、ネットワークナビゲーションシステムであり、より広く、アドレスおよびインデックスをデータオブジェクトそれら自体に直接埋め込む、塊状に分割されたインデックス化システムである。気付くように、この態様は、ワールドワイドウェブ(WWW)において与えられるページとのホットリンクを確立することに、特に良好に適合する。所定のデータオブジェクトは、グラフィカル表現および埋め込まれたURLアドレスの双方を有効に含む。
Network Linking Method Using Information Embedded in Data Object with Intrinsic Noise FIG. 27 illustrates an aspect of the present technology that provides a network linking method using information embedded in a data object with inherent noise. To do. In a sense, this aspect is a network navigation system, which is a broader, indexed indexing system that embeds addresses and indexes directly into the data objects themselves. As will be noted, this aspect is particularly well suited for establishing hot links with pages provided on the World Wide Web (WWW). A given data object effectively includes both a graphical representation and an embedded URL address.

先の実施形態におけるように、この埋め込みを、付加されたアドレス情報がオブジェクトの重要な値に製作者および観客に関する限り影響を及ぼさないように行う。このような埋め込みの結果として、従来のWWWリンクに伴う2つのクラス(データオブジェクトおよび別個のヘッダファイル)よりも、データオブジェクトの1つのクラスのみが存在する。ホットリンクされたデータオブジェクトが1つのクラスに減る利点を上述しており、さらに以下に詳細に説明する。本テクノロジーのある実施形態において、ワールドワイドウェブを、以前から存在するネットワークを基礎とするホットリンクとして使用する。このシステムの一般的な装置は、ネットワーク化されたコンピュータや、ウェブに接続されたときの相互作用の結果を表示するコンピュータモニタである。本テクノロジーのこの実施形態は、ウェブサイト訪問者に与えられ、“グレイスケール”または“連続トーン”または“ぼかし”と、結果として生じる固有ノイズとを有する画像、ビデオ、オーディオおよび他の形態のデータオブジェクトに直接ステガノグラフィ的に埋め込まれたURLまたは他のアドレス形式情報を考察する。上述したように、基本的なステガノグラフィ的実現化を実現する種々の方法が存在し、これらのすべてを、本テクノロジーに従って用いることができる。   As in the previous embodiment, this embedding is done so that the added address information does not affect the important values of the object as far as the producer and audience are concerned. As a result of such embedding, there is only one class of data objects, rather than the two classes (data objects and separate header files) associated with conventional WWW links. The advantages of reducing hot-linked data objects to one class have been described above and are described in further detail below. In one embodiment of the technology, the World Wide Web is used as a pre-existing network-based hot link. Typical devices in this system are networked computers and computer monitors that display the results of interactions when connected to the web. This embodiment of the technology is provided to website visitors and is an image, video, audio and other form of data with “greyscale” or “continuous tone” or “blur” and the resulting inherent noise Consider a URL or other address format information embedded steganographically directly into an object. As mentioned above, there are various ways to realize a basic steganographic realization, all of which can be used according to the present technology.

図27を特に参照して、画像、疑似連続トーングラフィックス、マルチメディアビデオおよびオーディオデータが、現在、ワールドワイドウェブにおける多くのサイト1002、1004の基本構成ブロックである。このようなデータを、今後、総体的に創造データファイルまたはデータオブジェクトと呼ぶ。説明する目的のため、連続トーングラフィックデータオブジェクト1006(背景を伴うダイヤモンドリング)を図27に示す。   With particular reference to FIG. 27, images, pseudo-continuous tone graphics, multimedia video and audio data are currently the basic building blocks of many sites 1002, 1004 on the World Wide Web. Such data is hereinafter collectively referred to as a creative data file or data object. For illustrative purposes, a continuous tone graphic data object 1006 (diamond ring with background) is shown in FIG.

ウェブサイトツール、ウェブサイトを開発するもの1008と、これらを閲覧するもの1010の双方は、種々のファイルフォーマット慣例的に処理し、これらのデータオブジェクトをパッケージ化する。しばしば、創造者側の、これらのオブジェクトによって表される製品を売り、または創造的サービスを広告する(例えば、写真家の技術およびサービスを宣伝する、800電話番号を表示した好例の写真)希望により、これらのデータオブジェクト1006をできるかぎり広範囲に配布することは、既に一般的である。このテクノロジーの方法を使用することにより、このようなデータオブジェクトを創造し、広める個人および組織は、ネットワークにおける彼ら自身のノード、WWWにおける彼ら自身のサイトに正しく逆上って導くアドレスリンクを埋め込むことができる。   Both the website tool, the website developer 1008 and the viewer 1010, process these various file formats and package these data objects. Often by the creator's wish to sell products represented by these objects or advertise creative services (eg, a good example of a photograph displaying 800 phone numbers that promotes photographer technology and services) It is already common to distribute these data objects 1006 as widely as possible. By using this technology method, individuals and organizations that create and disseminate such data objects embed address links that correctly lead back to their own node in the network, their own site in the WWW. Can do.

あるサイト1004におけるユーザは、単に、表示されたオブジェクト1006において、指し示し、クリックすることを必要とする。ソフトウェア1010は、オブジェクトをホットリンクオブジェクトとして確認する。前記ソフトウェアは、そのオブジェクトに埋め込まれたURLアドレスを読み取り、ユーザが慣例的なウェブリンクを使用しているかのように、ユーザをリンクされたウェブサイト1002に送る。そのリンクされたサイト1002を、オブジェクト1006の創造者のホームページまたはネットワークノードとし、その創造者を製造者としてもよい。第1サイト1004におけるユーザに、次に、例えば、オブジェクト1006によって表される製品を購入するための注文用紙を与える。   A user at a site 1004 simply needs to point and click on the displayed object 1006. The software 1010 confirms the object as a hot link object. The software reads the URL address embedded in the object and sends the user to the linked website 1002 as if the user is using a conventional web link. The linked site 1002 may be the creator's home page or network node of the object 1006, and the creator may be the manufacturer. The user at the first site 1004 is then given an order form to purchase, for example, a product represented by the object 1006.

URLアドレスまたはインデックスを埋め込まれたオブジェクト1006(これらのオブジェクトを“ホットオブジェクト”と呼んでもよい)の創造者と、彼らの品物およびサービスを宣伝することを希望する製造者とは、彼らの創造的内容を、WWWを渡る風のなかのたんぽぽの種のように伝播させることができ、これらの種に埋め込まれているものが彼ら自身のホームページ逆上るリンクであることを知ることは明らかであろう。   Creators of objects 1006 with embedded URL addresses or indexes (which may be referred to as “hot objects”) and manufacturers who wish to advertise their goods and services are creative It will be obvious to know that the content can be propagated like dandelion seeds in the wind across the WWW, and what is embedded in these seeds is a link back up their own homepage .

オブジェクト1006が、グラフィックの一部として組み込まれる(図27に示す好例の“HO”略語のような)明白なアイコン1012を含んでもよいことも考えられる。アイコンまたは他の微細なしるしは、オブジェクトが、埋め込まれたURLアドレス、またはソフトウェア1010によってアクセス可能な他の情報を輸送するホットオブジェクトであることをユーザに知らせる。   It is also contemplated that the object 1006 may include an obvious icon 1012 (such as the exemplary “HO” abbreviation shown in FIG. 27) that is incorporated as part of the graphic. An icon or other fine indicia informs the user that the object is a hot object that carries an embedded URL address or other information accessible by software 1010.

なんらかの人間が感知しうるしるし(例えば、短い音)は、ホットオブジェクトのユーザに知らせる目的を果たすことができる。しかしながら、このようなしるしが必要ないことも考えられる。ユーザの、アドレスが埋め込まれていないデータオブジェクトにおいてクリックする試行錯誤のアプローチは、単に、ソフトウェアがURLアドレスを捜すが見つからないこと招くであろう。   Indications that can be perceived by some human (eg, short sounds) can serve the purpose of informing the user of the hot object. However, it is also possible that such an indication is not necessary. The user's trial-and-error approach to clicking on a data object that does not have an embedded address will simply result in the software looking for a URL address but not finding it.

本テクノロジーのこの態様の使用における固有の自動処理は、極めて有利である。ウェブソフトウェアおよびウェブサイト開発ツールは、単に、これらにおいてリアルタイムに動作する、埋め込まれたホットリンク(ホットオブジェクト)のこの新たなクラスを認識する必要がある。慣例的なホットリンクを、ホットオブジェクトをウェブサイト貯蔵所に“アップロード”することにより、トラフィックの監視以外のことを行うためのウェブサイトプログラマを必要とすることなく、簡単に変更および付加することができる。   The inherent automatic processing in the use of this aspect of the technology is highly advantageous. Web software and website development tools simply need to recognize this new class of embedded hot links (hot objects) that operate in real time on them. Conventional hot links can be easily modified and added without the need for a website programmer to do anything other than traffic monitoring by “uploading” hot objects to the website repository. it can.

本テクノロジーの上述した機能を実現する方法は、一般的に、URLをステガノグラフィ的に画像、ビデオ、オーディオ、およびデータオブジェクトの他の形態に埋め込む基準の組を形成するステップ(1)と、この新たな形式のデータオブジェクト(ホットオブジェクト)を認識するようなウェブサイト開発ツールおよびウェブソフトウェアを設計するステップ(2)とを含み、前記ツールを、オブジェクトがユーザに与えられ、ユーザがこのようなオブジェクトを指し示し、クリックした場合、ユーザのソフトウェアが、どのようにステガノグラフィ的情報を読み取るまたは復号化し、ユーザを復号化されたURLアドレスに送るかを知るように設計する。   The method of realizing the above-described functions of the present technology generally includes the step (1) of forming a set of criteria for embedding URLs into other forms of image, video, audio, and data objects in a steganographic manner. Designing a website development tool and web software that recognizes various types of data objects (hot objects), wherein the tool is provided to the user and the user Designed to point and click, the user's software knows how to read or decode steganographic information and send the user to the decrypted URL address.

ステガノグラフィ的実現化を詳細に説明した本明細書の前の部分(一般的に、図2およびそれに関係する文を参照されたい)は、本テクノロジーの実現に容易に適合する。これに関して、別の慣例的なサイト開発ツール1008を拡張し、例えば、識別コード(例えば、URLアドレス)を有するビットマップ化画像ファイルを、本テクノロジーに従って符号化する能力を含むようにする。本実施形態において、商用または商取引を基礎とするホットオブジェクトに、上述した万能コードのいずれかを使用して、URLアドレス(または他の情報)をステガノグラフィ的に埋め込むことができる。   The previous part of the specification that describes the steganographic implementation in detail (see generally FIG. 2 and related text) is easily adapted to the implementation of the technology. In this regard, another conventional site development tool 1008 is extended to include, for example, the ability to encode a bitmapped image file with an identification code (eg, URL address) according to the present technology. In this embodiment, a URL address (or other information) can be steganographically embedded in a hot object based on commerce or commerce using any of the universal codes described above.

ステガノグラフィ的に埋め込まれた情報を読み取るまたは復号化する技術を詳細に説明した本明細書の前の部分(一般的に、図3およびそれに関係する文を参照されたい)は、本テクノロジーの実現に容易に適合する。これに関して、別の慣例的なユーザソフトウェア1010を拡張し、例えば、符号化ビットマップ化ファイルを分析し、識別情報(例えば、URLアドレス)を抽出する能力を含むようにする。   The previous part of this document (see generally FIG. 3 and related text) that describes in detail the techniques for reading or decoding steganographically embedded information is the realization of this technology. Fits easily. In this regard, another conventional user software 1010 is extended to include, for example, the ability to analyze encoded bitmap files and extract identification information (eg, URL addresses).

情報をデータオブジェクトにステガノグラフィ的に埋め込む説明的な実施形態を説明したが、当業者には、多数の利用可能なステガノグラフィ的技術のいずれをも、本実施形態の機能を実行するために使用することができることが明らかであろう。   Although an illustrative embodiment has been described in which information is steganographically embedded in a data object, those skilled in the art will be able to use any of a number of available steganographic techniques to perform the functions of this embodiment. It will be clear that this is possible.

本実施形態が、WWWのいくつかの基礎構成ブロック、すなわち、画像および音を他のウェブサイトに対するホットリンクにすることができる、直接かつ一般的な意味の機構を与えることは明らかであろう。また、このようなホットオブジェクトのプログラミングは、単に、画像およびオーディオの配布および利用度によって完全に自動化することができる。実際のウェブサイトプログラミングは必要ない。本実施形態は、非プログラマが彼らのメッセージを、単に創造的内容(ここでは、ホットオブジェクト)を形成し、配布することによって、容易に広めることができるような、WWWの商用使用を可能にする。示したように、ウェブを基礎とするホットリンクそれら自体を、より秘密のテキストを基礎とするインタフェースから、より自然な画像を基礎とするインタフェースまで取り扱うことができる。   It will be apparent that this embodiment provides a mechanism of direct and general meaning that some of the basic building blocks of the WWW, i.e. images and sounds, can be hot links to other websites. Also, the programming of such hot objects can be completely automated simply by the distribution and usage of images and audio. No actual website programming is required. This embodiment enables commercial use of the WWW where non-programmers can easily disseminate their messages simply by creating and distributing creative content (here hot objects). . As indicated, web-based hot links themselves can be handled from more secret text-based interfaces to more natural image-based interfaces.

カプセル化ホットリンクファイルフォーマット
上述したように、一度、ホットリンクナビゲーションのステガノグラフィ的方法を理解すると、新たなファイルフォーマットおよび送信プロトコル開発として、“ヘッダを基礎とする”情報付加のより伝統的な方法が、ステガノグラフィを基礎とするシステムによって構築される基本的なアプローチを強調することができる。ステガノグラフィを基礎とするホットリンク方法をより伝統的なヘッダを基礎とする方法に拡張しはじめるある方法は、ネットワークナビゲーションシステムにおいて使用される標準的なクラスに有効になることができるファイルフォーマットの新たなクラスを規定することである。画像、オーディオ、等を越えるオブジェクトが、テキストファイル、インデックス化グラフィックファイル、コンピュータグラフィック、等を含む“ホットオブジェクト”になることができることが分かるであろう。
Encapsulated Hotlink File Format As mentioned above, once you understand the steganographic method of hotlink navigation, there is a more traditional method of adding “header-based” information as a new file format and transmission protocol development. Can emphasize the basic approach, built by a system based on steganography. One method that has begun to extend steganography-based hot linking methods to more traditional header-based methods is a new file format that can be enabled for standard classes used in network navigation systems. It is to define a class. It will be appreciated that objects beyond images, audio, etc. can become “hot objects” including text files, indexed graphics files, computer graphics, etc.

カプセル化ホットリンク(EHL)ファイルフォーマットは、簡単に、予め存在するファイルフォーマットの大きな範囲の周囲に配置された小さな殻である。EHLヘッダ情報は、何らかの種類の業界標準フォーマットにおける完全で正確なファイルが続く、ファイルの最初のNバイトのみを取り上げる。EHLスーパ−ヘッダは、単に、正しいファイル形式と、URLアドレス、またはそのオブジェクトに関係する他の情報とを、ネットワークにおける他のノード、またはネットワークにおける他のデータベースに付加する。   The encapsulated hot link (EHL) file format is simply a small shell placed around a large range of pre-existing file formats. The EHL header information covers only the first N bytes of the file followed by a complete and accurate file in some kind of industry standard format. The EHL super-header simply appends the correct file format and URL address or other information related to the object to other nodes in the network or other databases in the network.

EHLフォーマットを、ステガノグラフィ的方法をゆっくりと置き換える(が、恐らく完全にではない)方法とすることができる。このゆっくりさは、ファイルフォーマット標準か、しばしば、形成し、実現化し、みんなが実際にしようとするのに(するとしても)極めて長くかかるというアイデアに敬意を払っている。再び、このアイデアは、その周囲に構築されたEHL様フォーマットおよびシステムが、ステガノグラフィ的方法を基礎とするシステム機構に自分でなることである。   The EHL format can be a method that slowly replaces (but is probably not completely) a steganographic method. This slowness pays homage to the file format standard, often the idea of forming, realizing, and taking (if any) very long for everyone to actually do. Again, the idea is that the EHL-like format and system built around it becomes a system mechanism based on steganographic methods.

自己抽出ウェブオブジェクト
一般的に言って、データの3つのクラス、すなわち、番号(例えば、バイナリに符号化されたシリアルまたは識別番号)、英数字メッセージ(例えば、ASCIIまたは減少ビットコードにおいて符号化された人間が読むことができる名前または電話番号)またはコンピュータ命令(例えば、JAVAまたは広範囲なHTML命令)をオブジェクトにステガノグラフィ的に埋め込むことができる。埋め込まれたURLおよび上述したようなものは、この第3のクラスを捜しはじめるが、可能性のより詳細な説明を助けとすることができる。
Self-extracting web object Generally speaking, it is encoded in three classes of data: numbers (eg, binary-encoded serial or identification numbers), alphanumeric messages (eg, ASCII or reduced bit code) Human readable names or phone numbers) or computer instructions (eg JAVA or extensive HTML instructions) can be steganographically embedded in an object. Embedded URLs and the ones mentioned above will start looking for this third class, but can help a more detailed explanation of the possibilities.

図27Aに示す代表的なウェブページを考える。3つの基本的な部品、すなわち、画像(#1−#6)、テキストおよびレイアウトとして見てもよい。   Consider the representative web page shown in FIG. 27A. It may be viewed as three basic parts: image (# 1- # 6), text and layout.

本願人のテクノロジーを、この情報を自己抽出オブジェクトに統合し、このオブジェクトからウェブページを再発生するのに使用することができる。   Applicants' technology can be used to integrate this information into a self-extracting object and regenerate the web page from this object.

この例によれば、図27Bは、1つのRGBモザイク化画像に共に適合した図27Aのウェブページの画像を示す。ユーザは、アドビのフォトショップソフトウェアのような存在する画像処理プログラムを手動で使用してこの操作を行うことができ、またはこの操作を、適切なソフトウェアプログラムによって自動化することができる。   According to this example, FIG. 27B shows an image of the web page of FIG. 27A that fits together into a single RGB mosaiced image. The user can perform this operation manually using an existing image processing program such as Adobe Photoshop software, or the operation can be automated by a suitable software program.

図27Bのモザイクにおけるいくらかの画像タイルの間に、空き領域(斜線によって示す)がある。   Between some image tiles in the mosaic of FIG. 27B, there is an empty area (indicated by diagonal lines).

次にこのモザイク化画像を、ステガノグラフィ的に符号化し、レイアウト命令(例えば、HTML)およびウェブページテキストをその中に埋め込む。前記空き領域において、損なう画像データが無いため、符号化ゲインを最大にすることができる。次に、符号化され、モザイク化された画像をJPEG圧縮し、自己抽出ウェブページオブジェクトを形成する。   This mosaiced image is then steganographically encoded, and layout instructions (eg, HTML) and web page text are embedded therein. Since there is no loss of image data in the empty area, the coding gain can be maximized. The encoded and mosaiced image is then JPEG compressed to form a self-extracting web page object.

これらのオブジェクトを、どのような他のJPEG画像としても交換することができる。JPEGファイルを開いた場合、適切にプログラムされたコンピュータは、埋め込まれた情報の存在を検出することができ、前記レイアウトデータおよびテキストを抽出することができる。他の情報と共に、レイアウトデータは、モザイクを形成する画像を最終的なウェブページにおいて配置すべき場所を特定する。コンピュータは、埋め込まれたHTML命令に従い、グラフィックス、テキスト、および他のURLへのリンクをすべて具える、オリジナルのウェブページを形成することができる。   These objects can be exchanged as any other JPEG image. When opening a JPEG file, a properly programmed computer can detect the presence of embedded information and extract the layout data and text. Along with other information, the layout data identifies where the images forming the mosaic should be placed in the final web page. The computer can follow the embedded HTML instructions to form an original web page with all the graphics, text, and links to other URLs.

前記自己抽出ウェブページを慣例的なJPEGビュワーによって見た場合、自己抽出は行われない。しかしながら、ユーザは、(いくかの画像間にノイズ様“澱”を伴う)ウェブページに関係するロゴおよびアートワークを見るであろう。当業者は、これは、代表的に、完全に抽出されていない限り全体的に不明瞭に現れる、他の圧縮されたデータオブジェクト(例えば、PKZIPファイルおよび自己抽出テキストアーカイブ)を見ることと全く相違していることを認識するであろう。   When the self-extracting web page is viewed by a conventional JPEG viewer, self-extraction is not performed. However, the user will see logos and artwork related to the web page (with a noise-like “star” between some images). Those skilled in the art are completely different from seeing other compressed data objects (eg, PKZIP files and self-extracting text archives) that typically appear obscured as a whole unless fully extracted. You will recognize that

(上記利点を、前記ウェブページテキストおよびレイアウト命令をJPEG圧縮モザイク化画像ファイルに関係するヘッダファイルに配置することによって、十分に達成することができる。しかしながら、このようなシステムを形成するために必要なヘッダフォーマットの業界標準は、実際的に、不可能でなくても、困難だと思われる)。   (The above advantages can be fully achieved by placing the web page text and layout instructions in a header file associated with a JPEG compressed mosaiced image file. However, it is necessary to form such a system. The industry standard for a good header format seems practically difficult if not impossible).

ステガノグラフィ的に埋め込まれた画像のパレット
URL情報を埋め込まれたウェブ画像が一旦普及すると、このようなウェブ画像を、“パレット”に集めることができ、ユーザに高レベルナビゲーションツールとして与えることができる。ナビゲーションを、文字通りのウェブページネームにおけるクリックよりも、このような画像(例えば、異なったウェブページのロゴ)におけるクリックによって作用させる。適切にプログラムされたコンピュータは、選択された画像から埋め込まれたURL情報を復号化することができ、要求された接続を確立することができる。
Once web images embedded with palette URL information of steganographically embedded images are prevalent, such web images can be collected in a “palette” and provided to the user as a high level navigation tool. Navigation is effected by clicking on such images (eg, different web page logos) rather than clicking on literal web page names. A properly programmed computer can decrypt the embedded URL information from the selected image and can establish the requested connection.

ソフトウェアプログラムの保護および制御における本テクノロジーの可能な使用
ソフトウェアプログラムの不正使用、複製および転売は、ソフトウェア産業全体に対する収入の莫大な損失を意味する。この問題を軽減しようとする先行技術の方法は、極めて一般的であり、ここでは説明しない。説明することは、このテクノロジーの原理を、この莫大な問題にどのように関係させるかである。このテクノロジーによって与えられるツールが、場所および意図の双方において存在する対策を上回る何らかの経済的利点(考えられるすべてのこと)を有するかどうかは、全く明らかではない。
Possible use of this technology in the protection and control of software programs Unauthorized use, duplication and resale of software programs represent a huge loss of revenue for the entire software industry. Prior art methods that attempt to alleviate this problem are quite common and will not be described here. To explain is how this technology principle relates to this enormous problem. It is not at all clear whether the tools provided by this technology have any economic advantage (everything possible) over measures that exist both in place and intent.

最近の10年またはそれ以上に渡るテクノロジーの状態は、プログラムをユーザのコンピュータにおいて機能させるために、ソフトウェアプログラムの完全なコピーを渡す必要性を作った。実際は、SXは、Xが大きい場合、ソフトウェアプログラムの形成において使用され、その開発の全体の成果は、その全体において、ユーザがソフトウェアプログラムから価値を得るために、ユーザに渡されなければならない。幸いにも、これは一般的にコンパイルされたコードであるが、これが抽象的に見られる不確実な配布状況であることが問題である。この世の大部分の(および大部分の犯罪者の精神において無害な)プログラムの不正コピーおよび使用を、ある程度容易に行うことができる。   The state of technology over the last decade or more has created the need to pass a complete copy of a software program in order for the program to function on the user's computer. In fact, SX is used in the formation of a software program when X is large, and the overall outcome of its development must be passed on to the user in order for the user to gain value from the software program. Fortunately, this is generally compiled code, but the problem is that this is an uncertain distribution situation seen abstractly. Unauthorized copying and use of most of the world's (and harmless in the spirit of most criminals) can be made to some extent with ease.

この開示は、最初に、最も広い意味において経済的である(例えば、コスト比に対して回復される収入が、大部分の競争する方法のそれを越える)ことが分かるまたは分からない抽象的アプローチを提案する。このアプローチは、プラスチッククレジットおよびデビットカードの節において既に示した方法およびアプローチにおいて拡張する。“固有パターンの大きな組”を仮定することによる抽象的概念は、所定の制作物に固有であり、この制作物の所定の購入者に固有である。このパターンの組は、数千、そしてさらに数百万の完全に固有の“秘密キー”を実際に含み、暗号学用語を使用する。重要かつ明白に、これらのキーは、非決定論的であり、すなわち、これらは、RSAキーを基礎とするシステムによるように、個々のサブ1000またはサブ2000ビットキーから発生しない。このパターンの大きな組を、キロバイトまたはメガバイトにおいて量り、上述したように、非決定論的とする。さらに、依然として最高の抽象的レベルにおいて、これらのパターンを、標準的な技術によって暗号化し、暗号化された領域で分析することができ、ここで前記分析を、前記パターンの大きな組の小さい部分においてのみ行い、盗人志望者がマイクロプロセッサのマイクロコード命令を一歩一歩監視している最悪のシナリオにおいても、この集められた情報が、有用な情報を盗人志望者に与えないようにする。この後者の点は、以下に簡単に説明する“先天的セキュリティ”に対比して“実現化セキュリティ”になる場合、重要である。   This disclosure begins with an abstract approach that is known or not known to be economical in the broadest sense (eg, revenue recovered against the cost ratio exceeds that of most competing methods). suggest. This approach extends in the methods and approaches already shown in the Plastic Credit and Debit Card section. The abstract concept by assuming a “large set of unique patterns” is specific to a given production and specific to a given purchaser of this production. This set of patterns actually contains thousands, and even millions of completely unique “secret keys” and uses cryptographic terminology. Significantly and clearly, these keys are non-deterministic, i.e., they do not originate from individual sub 1000 or sub 2000 bit keys, as with systems based on RSA keys. This large set of patterns is measured in kilobytes or megabytes and is non-deterministic as described above. Furthermore, at the highest level of abstraction, these patterns can be encrypted by standard techniques and analyzed in the encrypted domain, where the analysis is performed on a small portion of the large set of patterns. Even in the worst case scenario where the thief wants to monitor the microcode instructions of the microprocessor step by step, this collected information prevents the thief from giving useful information. This latter point is important when it comes to “realized security” as opposed to “innate security”, which is briefly described below.

例えば、比較的簡単な、すでに重要視されているRSA暗号方法に対比して、この形式のキーを基礎とするシステムの特徴的な特性は何であろうか。上述したように、この考察は、商業的な面の分析を使用とするものではない。代わりに、我々は、異なった特性に焦点を置いている。主な特有の特徴は、実現化領域(実現化セキュリティ)ということになる。1つの例は、1つの低ビット数プライベートキーの単なる局所的使用または再使用が、暗号化商取引システムにおいて固有に弱いリンクであることである。[“暗号化商取引システム”は、ここで、ソフトウェアの支払済み使用の保障が、この考察において、ソフトウェアのユーザと、ユーザにプログラムを使用させる“バンク”との間の事実上暗号化された通信を必要とする意味において考察されており、他の見方において見ると、電子金融商取引のサービスにおける暗号化である。]いわゆる安全なシステムを打ち負かしたい自称ハッカーは、方法の原始的な使用の基本的なハードワイヤ化セキュリティ(先天的セキュリティ)を決して襲わず、人間性および人間の監視の周囲に集まるこれらの方法の実現化を襲う。ここで、依然として抽象において、それ自体は非決定論的であり、実際に破棄キーに向けてより調整されている、より大きなキーベースの形成は、所定の保障システムのより歴史的なもろい実現化を“防まぬけ”しはじめる。キーの莫大な組は、これらのキーの平均保持者に理解できず、これらのキーの彼らの使用(すなわち、これらのキーの“実現化”)は、これらのキーをランダムに選択することができ、その後これらを容易に破棄することができ、これらを、“盗み聞きする人”がその盗み聞きから有用な情報をなにも得ず、特に、盗み聞きする人がキーを“解読する”ことができるまでの長い時間の内に、システムにおけるその有用さが古くなってしまうように使用することができる。   For example, what are the characteristic characteristics of this type of key-based system, in contrast to the relatively simple RSA encryption method that has already been emphasized? As discussed above, this discussion does not use commercial aspect analysis. Instead, we focus on different characteristics. The main characteristic feature is the realization area (realization security). One example is that mere local use or reuse of one low bit number private key is an inherently weak link in an encrypted commerce system. ["Encrypted commerce system" refers to the fact that the paid use of the software is in this discussion a virtually encrypted communication between the software user and the "bank" that allows the user to use the program. In other ways, it is encryption in electronic financial commerce services. ] These self-proclaimed hackers who want to defeat so-called secure systems never attack the basic hardwired security (innate security) of the primitive use of the method, and these methods gather around humanity and human surveillance Attack the realization of. Here, still in abstraction, it is non-deterministic in itself, and in fact, a larger keybase formation that is more tuned towards a revocation key will lead to a more historic fragile realization of a given security system. Begins to “do not prevent”. The vast set of keys cannot be understood by the average holder of these keys, and their use of these keys (ie, “realization” of these keys) can select these keys randomly. Can then be easily discarded, and these can be “sniffed” without any useful information from the eavesdropper, in particular the eavesdropper can “decrypt” the key Can be used so that its usefulness in the system becomes obsolete in a long time.

前記抽象性を半具体的にすることにより、ソフトウェア製品をその製品の真実の購入者にのみ安全に渡す1つの可能な新たなアプローチは、以下の通りである。大規模な経済的意味において、この新たな方法は、ユーザのコンピュータネットワークと、販売会社のネットワークとの間の(しばしば、標準的暗号化をする必要がない)小規模なレートのリアルタイムディジタル接続性にもっぱら基づいている。一見して、これは、良い市場の人間の誰に対してもトラブルの匂いがし、損失収入を償おうとすることによって、重要なものを不要なものと一緒にすててしまうかもしれず、あなたは、その道(最低限の分析のすべての部分)に沿って、より正当な収入を失う。この新たな方法は、1つのソフトウェアを売る会社が、それを手に入れることを望んでいる誰かに、ユーザのネットワークに局所的な記憶装置にその機能的ソフトウェアの(速度と、送信の最少化との必要性のため)99.8%程度を供給することを命令する。この“自由コアプログラム”を、完全に非機能的とし、最も狡猾なハッカーがそれを使用することができない、またはある意味において“逆コンパイル”できないように設計する。このプログラムの正当な活性化および使用を、単に命令サイクルカウントを基礎とすると共に、単にユーザのネットワークと会社のネットワークとの間の簡単な極めて低いオーバヘッド通信を基礎として行う。製品を使用したい客は、支払金額を会社に、多数のそうするのによい方法のいずれかによって送る。前記客に、一般的な積送り方法によって、または、一般的に保障された暗号化データチャネルを経て、彼らの“固有秘密キーの莫大な鍵”を送る。我々がこの大きな組を、画像であるかのように見ている場合、この開示の他の部分において何度も考察した雪状画像のように見える。(ここで、“署名”を、他の画像に微細に配置するよりも、画画像とする。)この画像の特別な性質は、我々が“途方もなく固有”と呼ぶものであり、多数の選択キーを含む。(“途方もない”は、“すべてのもの”が与える数と正確に等しい、1メガバイトのランダムビット値によって可能になる組み合わせの数における簡単な数学から来ており、したがって、1メガバイトは、多くの破棄選択キーを有する多くの人に対する十分な能力である、10の2400000乗程度になる。)購入された存在が、文字通り、ツールの生産的使用であることを再強調することは重要である。このマーケッティングは、この生産性のその割り当てにおいて、前使用支払計画は、周知にユーザに興味を失わせ、明らかに全体的な収入を低くするため、極めて自由であることを必要とする。   By making the abstraction semi-specific, one possible new approach to safely passing a software product only to the true purchaser of that product is as follows. In a large economic sense, this new method is a small-rate, real-time digital connectivity (often without the need for standard encryption) between the user's computer network and the dealer's network. Based solely on. At first glance, this may smell trouble for anyone in a good market and try to make up for lost income, so you can smash important things with unnecessary ones, Lose more legitimate income along that path (all parts of the minimal analysis). This new method allows a company that sells one piece of software to someone who wants to get it to store its functional software (minimized in speed and transmission) on a storage device local to the user's network. Order to supply about 99.8%. This “free core program” is designed to be completely non-functional, so that the most hacking hacker cannot use it or, in a sense, cannot “decompile” it. The legitimate activation and use of this program is based solely on instruction cycle counting and simply on the basis of simple, very low overhead communication between the user's network and the company's network. A customer who wants to use the product sends the payment amount to the company by any of a number of good ways to do so. The customer is sent their “enormous key of their unique secret key” by a common shipping method or via a generally secured encrypted data channel. If we look at this large set as if it were an image, it looks like a snowy image that has been discussed many times in other parts of this disclosure. (Here, the “signature” is an image rather than finely arranged in another image.) The special nature of this image is what we call “unusually unique” Contains a selection key. ("Wonderful" comes from simple mathematics in the number of combinations enabled by a random bit value of 1 megabyte exactly equal to the number given by "everything", so 1 megabyte is much more It is enough power for many people with a discard selection key of 10 to the power of 2400000.) It is important to reemphasize that the purchased presence is literally a productive use of the tool . This marketing requires that in this allocation of productivity, the pre-use payment plan is very free, as it well known to the user to lose interest and obviously lower overall revenue.

この選択キーの大きな組を、標準的な暗号化技術を使用して、それ自体暗号化する。比較的高い“実現化セキュリティ”に関する基礎は、ここで、それ自体を証明することを開始することができる。ここでユーザは、ソフトウェア製品を使いたいとする。彼らは、前記自由コアを始動させ、この自由コアプログラムは、ユーザが彼らの固有暗号化キーの大きな組をインストールしていることを見つける。前記コアプログラムは、会社ネットワークを呼び、通常のハンドシェークを行う。会社ネットワークは、キーの大きな組が真実のユーザに属することを知り、前記デビットおよびクレジットカードの節において説明したのとほとんど正確に同じ方法で、あるパターンの簡単な組において質問を送る。この質問は、全体の小さな組のようなものであり、コアプログラムの内部の働きは、キーのすべての組を暗号解読する必要はなく、したがって、ローカルコンピュータそれ自体におけるマシンサイクル内でキーの暗号解読化されたものは存在しない。理解できるように、これは、主な開示の“画像内の署名”必要とせず、代わりに、多くの固有キーが画像である。コアプログラムは、特定のドット積を行うことによってキーに質問し、次にこれらのドット積を、確認のために会社のネットワークに送り返す。図25と、それに伴う確認処理における代表的な詳細に関する考察とを参照されたい。一般的に暗号化された確認を送り、コアプログラムはここでそれ自体を、ある量の命令、例えば、入力されている100000文字をワード処理プログラムに与える命令を(他の100000を可能にするために送信する必要がある他の固有キーの前に)行えるようにする。この例において、購入者は、代表的に、ワードプロセッサプログラムの一人のユーザが一年の期間内に使用する命令の数を買うことができる。ここで、この製品の購入者は、このプログラムをコピーし、それを彼らの友人および親戚たちにあげる動機を持たない。   This large set of selection keys is itself encrypted using standard encryption techniques. The basis for the relatively high “realization security” can now begin to prove itself. Here, the user wants to use a software product. They start the free core and the free core program finds that the user has installed a large set of their unique encryption keys. The core program calls a company network and performs a normal handshake. The company network knows that a large set of keys belongs to the real user and sends a query in a simple set of patterns in almost exactly the same way as described in the debit and credit card section above. This question is like a whole small set, and the internal workings of the core program do not need to decrypt all the pairs of keys, and therefore the encryption of the keys within the machine cycle on the local computer itself There is no decryption. As can be appreciated, this does not require the main disclosure “signature in the image”, instead many unique keys are images. The core program queries the key by performing specific dot products, and then sends these dot products back to the company network for verification. See FIG. 25 and a discussion of typical details in the confirmation process that accompanies it. In general, it sends an encrypted confirmation, and the core program now uses itself to give the word processing program a certain amount of instructions, eg, 100,000 characters that are being entered (to allow other 100,000) Before any other unique key that needs to be sent to. In this example, the purchaser can typically buy the number of instructions that a single user of the word processor program uses within a one year period. Here, purchasers of this product have no incentive to copy this program and give it to their friends and relatives.

上記すべては、2つの簡単な問題以外は良好である。第1の問題を“クローン化問題”と呼ぶことができ、第2の問題を“ビッグブラザー問題”と呼ぶことができる。この2つの問題に対する解決法は、緊密にリンクしている。後者の問題は、最終的に、純粋に社会的な問題になり、単に道具としての技術的解決法では終わらない。   All of the above are good except for two simple problems. The first problem can be referred to as the “cloning problem”, and the second problem can be referred to as the “big brother problem”. Solutions to these two problems are closely linked. The latter problem eventually becomes a purely social problem, not just a technical solution as a tool.

前記クローン化問題は、以下のものである。一般的に、現在一般的な著作権侵害の形式の“友人が彼らの配布CDを友人に上げる”よりも、ソフトウェアのより洗練された著作権侵害に対して現れる。狡猾なハッカー“A”は、その全体に“埋め込まれた”プログラムのシステム状態クローン化を行い、このクローンを他の機械にインストールした場合、この第2の機械は、実際に、同じお金に対して受ける価値を2倍にすることを知っている。このクローンをディジタル記憶装置に保持することによって、ハッカー“A”は、それを再販売し、そのクローンを第1の期間が過ぎた後、再インストールする必要があるだけであり、したがって、一回の支払いに対してプログラムを無期限に使用し、すなわち、彼女は、そのクローンを彼らのハッカー友達“B”に6本パックのビールのためにあげることができる。この問題の1つのよい解決法は、再び、ユーザサイトと、会社授権ネットワークとの間の、ある程度良好に開発され、低コストのリアルタイムディジタル接続性を使用する。この偏在的接続性は、一般的に、今日存在しないが、インターネットと、ディジタルバンド幅における基本的な成長とを通じて、急速に成長している。“授権”の一部および一区分は、機能化プログラムが会社ネットワークとのハンドシェークおよび確認を日常的および不規則に行う、無視しうる通信コストランダム会計機能である。平均して、プログラムの生産性サイクルの比較的小さな量を含むサイクル中にそれを行う。結果としての平均生産性サイクルは、一般的に、全体的に授権されたプログラムのクローン化プロセスの未処理の合計コストよりもかなり低い。したがって、授権プログラムがクローン化されたとしても、その同時的なクローンの有用性は厳しく制限され、販売会社の要求する価格を支払うことは、このような短い時間周期でクローン化プロセスを繰り返すことよりも大幅にコスト効果的になる。ハッカーは、このシステムを楽しみのために破壊することができるが、利益のために破壊することは確実にできない。この配列に対する裏面は、プログラムがランダムな監査のために会社のネットワークを“呼ぶ”場合、そのプログラムにおけるそのユーザに対して割り当てられた生産性カウントが説明され、真実の支払いが受けられていない場合、会社ネットワークは、単にその確認を制止し、プログラムはもはや機能しない。我々は、ユーザが、(恐らく、彼らが本当に支払う場合、適切になり、“あなたが支払うそれと同様のなにかを行う”)明白な贈り物でない限り、友人に“これをあげる”動機を持たない場合に戻る。   The cloning problem is as follows. In general, it appears against more sophisticated piracy of software than the currently popular form of piracy "friends raise their distribution CD to friends". If a cunning hacker “A” performs a system state cloning of an “embedded” program in its entirety and installs this clone on another machine, then this second machine will actually Knows to double the value you receive. By keeping this clone in digital storage, the hacker “A” only needs to resell it and reinstall it after the first period has passed, so once The program can be used indefinitely for payments, i.e. she can give the clone to their hacker friend "B" for a six-pack beer. One good solution to this problem is again to some extent well developed and uses low-cost real-time digital connectivity between the user site and the company authorization network. This ubiquitous connectivity generally does not exist today, but is growing rapidly through the Internet and fundamental growth in digital bandwidth. A part and category of “authorization” is a negligible communication cost random accounting function where the functionalized program routinely and irregularly handshakes and checks with the company network. On average, it does so during a cycle that contains a relatively small amount of the program's productivity cycle. The resulting average productivity cycle is generally much lower than the total raw cost of the overall authorized program cloning process. Therefore, even if the authorization program is cloned, the usefulness of the simultaneous cloning is severely limited and paying the price required by the sales company is more than repeating the cloning process in such a short time period. Even significantly more cost effective. Hackers can destroy this system for fun, but cannot reliably destroy it for profit. The back side of this arrangement is that if a program “calls” a company's network for random audits, the productivity count assigned to that user in that program is explained and no real payment has been received The company network simply stops its confirmation and the program no longer works. We do not have the motivation to “give this” to a friend unless the user is an obvious gift (perhaps it will be appropriate if they really pay, “do something similar to that you pay”) Return.

第2の問題の“ビッグブラザー”と、ユーザのネットワークおよび会社のネットワーク間の直観的に不可思議な“授権”接続とは、上述したように、すべての種類の可能な実在および想像される解決法を有するべき、社会的かつ知覚的問題である。最高で客観的に打ち破ることができないアンチビッグブラザー解決法によっても、依然として、そうしないことを要求する中核の陰謀理論群が存在する。これを念頭において、1つの可能な解決法は、リアルタイム確認ネットワークを処理し、調整する、主に公的または非利益命令である、1つのプログラム登録をセットアップすることである。このような存在は、ユーザ客と同様に会社客を有する。例えば、ソフトウェア出版業者協会のような組織は、このような試みを導入することを選択してもよい。   The “big brother” of the second problem and the intuitively “authorized” connection between the user's network and the company's network, as described above, all kinds of possible real and imagined solutions It is a social and perceptual problem that should have. Even with anti-big brother solutions that cannot be defeated at the best, there are still core conspiracy theories that demand not. With this in mind, one possible solution is to set up a single program registration, mainly a public or non-profit instruction, that processes and coordinates the real-time validation network. Such presence has company customers as well as user customers. For example, an organization such as the Software Publishers Association may choose to introduce such an attempt.

この節の結末をつけると、ここで概要を述べた方法は、高度に接続された分布されたシステム、すなわち、1995年中頃に存在するより偏在的で安価なインターネットを必要とすることを、再強調すべきである。未熟なディジタル通信バンド幅における成長レートも、上記システムが、最初に現れていたよりも実際的でより速くなることを主張する。(双方向TVの見通しは、世界中の数百万のサイトをリンクする高速ネットワークの見込みをもたらす)。   To conclude this section, we reemphasize that the method outlined here requires a highly connected distributed system, namely the more ubiquitous and cheaper Internet that exists around mid-1995. Should. The growth rate in immature digital communication bandwidth also argues that the system is more practical and faster than it first appeared. (The outlook for interactive TV provides the prospect of a high-speed network linking millions of sites around the world).

このテクノロジーに関係した現在の暗号化方法の使用
このテクノロジーの原理のある程度の実現化が、恐らく、現在の暗号化方法を良好に使用できることを、簡単に示すべきである。問題の1つの場合は、それによって、グラフィックアーティストおよびディジタル写真家が、かれらの写真の著作権局によるリアルタイム登録を行うシステムとしてもよい。マスタコード信号、または、そのある代表的な部分を、直接第三者の登録所に有利に送ってもよい。この場合において、写真家は、かれらのコードが安全に送信され、途中で盗まれていないことを知りたいであろう。この場合において、ある一般的な暗号化処理を用いてもよい。また、写真家またはミュージシャン、またはこのテクノロジーのなんらかのユーザは、より一般的になってきている確実な時間スタンプサービスを受けたいであろう。このようなサービスを、このテクノロジーの原理に関係して有利に使用することができる。
Use of current encryption methods in connection with this technology It should be briefly shown that a certain realization of the principles of this technology probably makes good use of current encryption methods. In one case, it could be a system that allows graphic artists and digital photographers to register their photos in real time with a copyright authority. The master code signal, or some representative portion thereof, may be advantageously sent directly to a third party registry. In this case, the photographer would like to know that their code was sent securely and not stolen on the way. In this case, a certain general encryption process may be used. Also, a photographer or musician, or some user of this technology, would like to receive a reliable time stamp service that is becoming more common. Such services can be advantageously used in connection with the principles of this technology.

不可視署名の合法または非合法の検出および除去における詳細
一般的に、所定の存在が経験的データの所定の組の中に隠れた署名を認識できる場合、同じ存在は、この署名を除去するステップを行うことができる。実際に、前の状態と後の状態との差の程度を、幸いにも、極めて大きくすることができる。ある極端において、一般的に“逆コンパイル”するのが極めて困難で、経験的データにおける承認機能を行うソフトウェアプログラムを置くことができる。一般的に、このソフトウェアの同じビットを、前記署名を(極端にすることなく)“取り除く”ことに使用することはできない。他方において、ハッカーが、わざわざ、あるデータ交換システム中で使用される“公用コード”を発見し、理解する場合、そして、ハッカーが、どのように署名を認識するかを知る場合、ハッカーが署名されたデータの所定の組を読み取り、実際に除去された署名を有するデータセットを形成するのは大きなステップではない。この後者の例において、十分に興味深く、しばしば、署名が除去されたことを暴露する統計値が存在し、これらの統計値をここでは考察しない。
Details in legal detection and removal of invisible signatures Generally, if a given entity can recognize a signature hidden in a given set of empirical data, the same entity will remove the signature. It can be carried out. In fact, fortunately, the degree of difference between the previous state and the subsequent state can be greatly increased. At some extremes, it is generally very difficult to “decompile” and software programs can be placed that perform authorization functions on empirical data. In general, the same bits of this software cannot be used to “remove” the signature (without making it extreme). On the other hand, if a hacker purposely discovers and understands the “public code” used in a data exchange system, and knows how the hacker recognizes the signature, the hacker is signed. Reading a predetermined set of data and forming a data set with the signature actually removed is not a big step. In this latter example, there are statistics that are interesting enough and often reveal that the signature has been removed, and these statistics are not considered here.

署名を除去するこれらのおよび他のこのような試みを、不正試みと呼ぶことができる。著作権法の現在および過去の展開は、一般的に、犯罪活動に属するような活動を目的としており、通常、刑罰および強制用語を伴うような言葉を決まりきった法律に配置してきた。恐らく、この署名テクノロジーのなんらかのおよびすべての弁護士は、これらの種類の著作権保護機構の不正除去を、同じ種類のa)創造、b)配布、およびc)使用することが、強制および刑罰を受けることを要する犯罪であること確かめることをするであろう。他方では、このテクノロジーの指摘する目的は、この開示において概要を示したステップを通じて、ソフトウェアプログラムを、署名の認識がこれらの除去に、認識プロセスにおいてこれらが見つけた信号エネルギと同じ量によって、知られた署名を反転することによって、容易に至ることができるように形成することができるようにすることである。この開示においてこれを指摘することによって、この署名除去動作を行うソフトウェアまたはハードウェアは、(恐らく)犯罪であるだけでなく、(恐らく)特許を受けたテクノロジーの保有者によって正しくライセンスされていない程度の違反は免れないことが明らかになる。   These and other such attempts to remove the signature can be referred to as fraudulent attempts. Current and past developments in copyright law are generally aimed at activities that belong to criminal activity, and have typically placed words with penalties and compulsory terminology in established laws. Perhaps some and all lawyers of this signature technology are forced and penalized to use the same types of fraud removals of these types of copyright protection mechanisms a) creation, b) distribution, and c) I will make sure that it is a crime that requires it. On the other hand, the purpose of this technology to point out is that through the steps outlined in this disclosure, the software program is known to recognize these signatures by removing them and by the same amount of signal energy they found in the recognition process. By reversing the signature, it is possible to form it so that it can be easily reached. By pointing this out in this disclosure, the software or hardware that performs this signature removal operation is not only (possibly) a crime, but (possibly) not properly licensed by the owner of the patented technology It becomes clear that violations of

署名の合法で通常の認識の場合は、簡単である。ある例において、公用署名を慎重に最低限可視に形成する(すなわち、これらの強度を慎重に高くする)ことができ、この方法において、配布する“校正刷り植字”の形成を行うことができる。“植字”および“校正刷り”は、写真業界においてかなりしばらくの間使用されており、質を落とした画像を見込みのある客に配布し、彼らがそれを評価することができるが、商業的に意味があるようには使用できないようにする。このテクノロジーの場合において、公用コードの強度の増加は、商業的価値を意識的に低下させる方法として働き、その後、題材に対する購入金額を払うことによって活性化されたハードウェアまたはソフトウェアによって、公用署名を除去する(そして可能的に、公的または私的の新たな不可視追跡コードまたは署名に置き換える)ことができる。   If it is legal and normal recognition of the signature, it is easy. In certain instances, public signatures can be carefully formed to be minimally visible (ie, their strength is carefully increased), and in this way, the distribution “proofset” can be formed. “Typesetting” and “proof” have been used in the photographic industry for quite some time and can be used to distribute degraded images to prospective customers who can evaluate them commercially. It should not be used where it makes sense. In the case of this technology, increasing the strength of the public code acts as a way to consciously reduce the commercial value and then the public signature is activated by hardware or software activated by paying the purchase price for the subject matter. Can be removed (and possibly replaced with a new invisible tracking code or signature, public or private).

監視局および監視サービス
署名の偏在的かつコスト効果的な認識は、このテクノロジーの原理を広く広めるための主な問題である。この開示のいくつかの節は、種々の方法におけるこの話題を扱う。この節は、監視ノード、監視局、および監視代理店のような存在を、本テクノロジーの原理の組織的実施の一部として形成できるというアイデアに焦点を合わせる。このような存在を動作させるために、マスタコードの知識を必要とし、その未加工の(非暗号化かつ無変換)形態における経験的データへのアクセスを要求することができる。(オリジナルの無署名経験的データへのアクセスを有することは、よりよい分析の助けとなるが、必要ではない)。
The ubiquitous and cost-effective recognition of monitoring stations and monitoring service signatures is a major issue for spreading the principles of this technology. Several sections of this disclosure address this topic in various ways. This section focuses on the idea that such entities as monitoring nodes, monitoring stations, and monitoring agents can be formed as part of the organizational implementation of the principles of the technology. In order to operate such an entity, knowledge of the master code is required and access to empirical data in its raw (unencrypted and unconverted) form can be required. (Having access to original unsigned empirical data helps better analysis, but is not necessary).

監視局の3つの基本的な形態は、マスタコードの明白に任意に規定されたクラスから直接起こり、私的監視局、半公的および公的である。この区別は、単にマスタコードの知的を基礎としている。完全に私的な監視局の一例を、特定の基本的パターンをその配布された題材中に配置することを決め、真に狡猾な盗人が解読および除去することができることを知るが、この可能性は、経済的スケールにおいて馬鹿げたほど小さいと考える、大きな写真貯蔵社としてもよい。この貯蔵社は、高価値の広告および著作権消失状態の他の写真を受持ち、ランダムに検査し、基本的パターンを見つけるのが比較的容易なこれらを探し、その貯蔵社の社員が、それが侵害された題材かもしれないと“認め”考えた写真を検査するパートタイマーを雇う。このパートタイマーは、数時間以内にこれらの多量の侵害された可能性のある場合を巡回し、基本パターンが見つかった場合、より徹底的な分析を行い、オリジナル画像を突き止め、この開示において概略を示したような固有識別の完全な処理を行う。2つの中心的な経済的価値が、これを行う貯蔵社に対して生じ、定義によるこれらの価値は、監視サービスのコストおよび、署名処理それ自体のコストをよりもまさる。第1の価値は、彼らの客および世界が、彼らが彼らの題材に署名しており、侵害者を捕らえる能力におけるどんな統計によっても支援された監視サービスが存在することを知らせることにおけることである。これは抑止的価値であり、恐らく、結局最も大きい価値であろう。この第1の価値に対して一般的に予め必要なものは、(第1の価値を強調する)恐ろしくするための、監視努力と、その追跡記録の構築とから得られた、実際に取り戻された著作権使用料である。   The three basic forms of monitoring stations arise directly from an unambiguously defined class of master codes, private monitoring stations, semi-public and public. This distinction is simply based on the master code's intelligence. An example of a completely private monitoring station decides to place a certain basic pattern in its distributed subject matter, knows that a true thief can decipher and remove, but this possibility May be a large photo storage company that is considered ridiculously small on an economic scale. The storage company is responsible for high-value advertising and other photos of the state of copyright loss, looking for those that are relatively easy to inspect and find basic patterns, and the employees of the storage company Hire a part-timer to inspect photos that you “acknowledge” may have been infringed. This part-timer will cycle through these potentially compromised cases within a few hours, and if a basic pattern is found, it will perform a more thorough analysis, locate the original image, and outline this disclosure. Perform complete processing of unique identification as shown. Two central economic values arise for storage companies that do this, and these values by definition outweigh the costs of the monitoring service and the cost of the signature processing itself. The first value is in informing their customers and the world that there is a surveillance service backed by any statistics on their ability to capture their infringers and sign their material. . This is a deterrent value and probably the greatest value in the end. What is generally pre-necessary for this first value is actually regained, derived from the monitoring effort and the construction of its tracking records to frighten (emphasize the first value) Copyright usage fee.

半公的監視局および公的監視局は、これらのシステムにおいて、マスタコードの知識を客によって与えられた第三者のサービスを実際に始めることができ、前記サービスが、数千および数百万の“創造的価値”を通じて捜し、コードを探索し、結果を客に報告するとしても、大部分同じパターンに従う。ASCAPおよびBMIは、この基本的なサービスに対する“より低い技術”のアプローチを有する。   Semi-public monitoring stations and public monitoring stations can actually start third party services in these systems, given the knowledge of master code by customers, which can be thousands and millions. Searching through the “creative value” of, searching for code, and reporting the results to the customer, mostly follows the same pattern. ASCAP and BMI have a “lower technology” approach to this basic service.

このテクノロジーの原理を使用する大きい調節された監視サービスは、その創造的特性供給客を2つの基本的なカテゴリーに分類し、これらは、一般的に公的領域マスタコード(と、もちろんこれら2つの混成物)を使用する。この監視サービスは、スーパーコンピュータのバンクによる高レベルパターン検査を行う、公的に利用可能な画像、ビデオ、オーディオ等の毎日の標本化(検査)を行う。雑誌広告および画像を分析のために走査し、商用チャネルの盗まれたビデオをディジタル化し、オーディオを標本化し、公的インターネットサイトをランダムにダウンロードする、等を行う。次にこれらの基本的データストリームを、その公的および私的コードの大きいバンクと、検査しているデータ題材とのパターン一致をランダムに捜す常時攪拌監視プログラムに供給する。それ自体が恐らく大きな組である小さなサブセットを、一致の可能性がある候補として合図し、これらを、正確な署名が存在することを識別し、与えられた合図された題材においてより精密に分析する試みを開始する、より精密な検査システムに供給する。恐らく、次に、小さな組が、合図された一致題材ということになり、その題材のオーナを明確に確認し、監視報告を客に送り、彼らが、彼らの題材の合法な販売であることを確認できるようにする。上記で概要を述べた私的監視サービスの同じ2つの価値は、この場合において同様に適合する。この監視サービスは、発見され、証明された侵害の場合においてフォーマットブリーとしても働き、侵害する当事者に、見つけた侵害を立証し、誇張的な著作権使用料を要求する手紙を送り、侵害する当事者が、より費用が掛かる裁判所に行く選択を回避できるようにする。   Large coordinated monitoring services that use this technology principle classify their creative property suppliers into two basic categories, which are generally public domain master codes (and of course these two Use a hybrid). This monitoring service performs daily sampling (inspection) of publicly available images, video, audio, etc., with high-level pattern inspection by banks of supercomputers. Scan magazine advertisements and images for analysis, digitize stolen video on commercial channels, sample audio, download public Internet sites randomly, and so on. These basic data streams are then fed to a constant agitation monitoring program that randomly looks for pattern matches between the large banks of public and private code and the data material being examined. Signal a small subset, perhaps a large tuple, as potential matches, identify them as having the correct signature, and analyze them more precisely in the given signaled material Supply a more precise inspection system to start trials. Perhaps the next is a small set of matching material that has been signaled, clearly identifying the subject's owner, sending a surveillance report to the customer, and confirming that they are a legitimate sale of their material. Make sure you can check. The same two values of the private monitoring service outlined above are equally applicable in this case. This surveillance service also acts as a format breeze in the case of a discovered and proven infringement, sending the infringing party a letter that verifies the infringement found and demands exaggerated copyright royalty, and infringes the party But avoid the option of going to the more costly court.

サブリミナル登録パターンを画像および他の信号に埋め込む方法
埋め込まれた信号の読み取りの概念は、登録の概念を含む。下にあるマスタノイズ信号を知らなければならず、その関係する部分を、読み取り処理それ自体(例えば、Nビット識別ワードの1および0の読み取り)を始めるために、確定(登録)する必要がある。誰かが無署名信号のオリジナルまたはサムネイルへのアクセスを有する場合、この登録処理はまったく簡単である。誰かがこの信号へのアクセスを持たない場合、これは、しばしば、このテクノロジーの万能コード用途における場合となり、異なった方法をこの登録ステップを行うために用いる。定義により、“無署名”オリジナルには成らない、予め印が付けられた写真フィルムおよび紙の例は、後者の点における完全な場合である。
Method for Embedding Subliminal Registration Patterns in Images and Other Signals The concept of embedded signal reading includes the concept of registration. The underlying master noise signal must be known and its relevant parts need to be established (registered) to begin the reading process itself (eg, reading 1 and 0 of the N-bit identification word). . If someone has access to the original or thumbnail of the unsigned signal, this registration process is quite simple. If someone does not have access to this signal, this is often the case in the universal code application of this technology, and a different method is used to perform this registration step. By definition, examples of pre-marked photographic film and paper that do not become “unsigned” originals are perfect cases in the latter respect.

多くの前の節は、この問題を種々に考察し、ある程度の解決法を与えた。明白に、“簡単な”万能コードにおける節は、所定のマスタコードか先天的に既知であるが、その正確な場所(そして、その存在または非存在)は知られていないという解決法の一実施例を考察する。この節は、極めて低いレベルの設計された信号を、極めてより大きい信号内にどのように埋め込むことができるかの特定の例を与え、ここで、この設計された信号を標準化し、検出設備または読み取り処理が、この標準化信号を、その正確な場合が分からないにもかかわらず、捜すことができるようにする。2D番号コードにおける短い節は、この基本概念を2次元、または実際に、画像および動画に拡張できることを指摘する。また、対称パターンおよびノイズパターンにおける節は、2次元の場合に対するさらに他のアプローチの概略を述べ、ここで、2次元スケールおよび回転に関係するニュアンスを、より明白に述べる。その点において、前記アイデアは、下にあるノイズパターンの正確な方向およびスケールを単に決定することではなく、同様に送信される情報、例えば、Nビット識別ワードに関する5つのリングを有することでもある。   Many previous sections considered this problem in various ways and gave some solutions. Obviously, an implementation of a solution where a clause in the “simple” universal code is known in advance for a given master code or innate but its exact location (and its presence or absence) is unknown Consider an example. This section gives a specific example of how a very low level designed signal can be embedded within a very large signal, where the designed signal is standardized, detected equipment or read Processing allows this standardized signal to be searched for even though its exact case is not known. A short passage in the 2D number code points out that this basic concept can be extended to two dimensions or indeed to images and animations. Also, the sections on symmetric and noise patterns outline yet another approach to the two-dimensional case, where the nuances related to two-dimensional scale and rotation are described more clearly. In that regard, the idea is not just to determine the exact direction and scale of the underlying noise pattern, but also to have five rings for information to be transmitted as well, for example N-bit identification words.

この節は、登録のために、埋め込まれたパターンを登録するサブ問題を分離することを試みる。埋め込まれたパターンが一度登録されると、我々は、この登録が、より広い要求にどのように役に立つことができるかを見ることができる。この節は、パターンを埋め込むさらに他の技術と、“サブリミナルディジタルグラティキュール”と呼ぶことができる技術を与える。“グラティキュール”−基準、または、レチクル、または、ハッシュマークのような他の言葉は、なにかを位置決めおよび/または測定する目的に使用されるキャリブレーションマークのアイデアを伝えることに良好に使用することができる。この場合において、一種のグリッド化機能として働く低レベルパターンとして使用する。そのグリッド化機能それ自体を、1秒の万能ノイズにおけるような1ビットの情報(その不在または存在、複製化、複製不可)のキャリヤとすることができ、または、埋め込まれた信号のような他の情報の方向およびスケールを単に見つけることができ、画像またはオーディオオブジェクトそれ自体を単に適合させることができる。   This section attempts to isolate the subproblem registering embedded patterns for registration. Once the embedded pattern is registered, we can see how this registration can be useful for wider requirements. This section gives yet another technique for embedding patterns and a technique that can be referred to as “subliminal digital graticule”. "Graticule"-other terms such as fiducials, reticles, or hash marks are used well to convey the idea of calibration marks used for the purpose of positioning and / or measuring something be able to. In this case, it is used as a low level pattern that works as a kind of grid function. The gridding function itself can be a carrier of 1-bit information (its absence or presence, duplication, non-duplication), such as in 1 second of universal noise, or others such as embedded signals Can simply find the direction and scale of the information, and can simply adapt the image or the audio object itself.

図29および30は、本願人のサブリミナルディジタルグラティキュールを説明する2つの関係する方法を視覚的に要約する。考察するように、図29の方法は、図30において概要を示した方法よりもわずかに実用的な利点を有するが、双方の方法は、解決法に収束する一連のステップへの画像の適応を見つける問題を有効に分析する。全体としての問題を、単に以下のように言うことができる。サブリミナルディジタルグラティキュールをスタンプされているかもしれない任意の画像を与えた場合、サブリミナルディジタルグラティキュールのスケール、回転、および原点(オフセット)を見つける。   FIGS. 29 and 30 visually summarize two related methods of describing Applicants' subliminal digital graticule. As discussed, the method of FIG. 29 has slightly practical advantages over the method outlined in FIG. 30, but both methods adapt the image to a series of steps that converge to a solution. Effectively analyze the problems you find. The overall problem can simply be stated as follows. Given any image that may have been stamped with a subliminal digital graticule, find the scale, rotation, and origin (offset) of the subliminal digital graticule.

サブリミナルグラティキュールに関する開始点は、これらが何であるかを規定することである。簡単に述べると、これらは、他の画像に直接付加された、または、場合しだいで、写真フィルタまたは紙上に露出した視覚的パターンである。古典的な2重露出は、ディジタル画像化においてこの特定の概念がいくぶん拡大するとしても、悪いアナロジではない。これらのパターンは、一般的に、これらが“通常の”画像および露出と組み合わされた場合、実際に不可視(サブリミナル)になり、埋め込まれた署名による場合のように、定義によって、これらが付加された画像の広い値と干渉しないような、極めて低輝度レベルまたは露出レベルにおけるものである。   The starting point for subliminal graticules is to define what these are. Briefly, these are visual patterns that are directly attached to other images or, where appropriate, exposed on photographic filters or paper. Classic double exposure is not a bad analogy, even if this particular concept expands somewhat in digital imaging. These patterns are generally invisible (subliminal) when they are combined with “normal” images and exposures, and are appended by definition, as is the case with embedded signatures. At very low brightness levels or exposure levels that do not interfere with the wide range of images.

図29および30は、各々、UVプレーン1000として既知の特定の周波数領域において表されるような、サブリミナルグラティキュールの2つのクラスを規定する。一般的な二次元フーリエ変換アルゴリズムは、所定の画像をそのUVプレーン共役に変換することができる。明確にするために、図29および30における描写を、特定の周波数の振幅とするが、すべての点において存在する位相および振幅を描写することは困難である。   FIGS. 29 and 30 each define two classes of subliminal graticules, as represented in a particular frequency domain known as UV plane 1000. A general two-dimensional Fourier transform algorithm can convert a given image into its UV plane conjugate. For clarity, the depictions in FIGS. 29 and 30 are taken to be specific frequency amplitudes, but it is difficult to depict the phase and amplitude present at all points.

図29は、45度線に沿った各々の象限における6つの点の例1002を示す。これらの点をUVプレーンの視覚的検査によって識別することは困難であるため、これらをこの図において誇張している。任意の画像の“代表的”なパワースペクトルの粗い描写1004も示す。このパワースペクトルは、一般的に、画像が独特であるのと同じ位独特である。サブリミナルグラティキュールは、本質的にこれらの点である。この例において、2つの45度軸の各々に沿って結合された6つの空間周波数が存在する。これら6つの周波数の振幅は、同じであっても異なってもよい(この微妙な区別については後に触れる)。一般的に言って、各々の位相は互いに異なり、他の対して45度軸の位相を含む。図31は、これをグラフ式に示す。この例における位相は、1008および1010に、PIおよび−PI間で簡単にランダムに配置されている。反映した象限はその鏡像を単にPI/2ずらしたものであるため、4つの別個の象限に対して、2つの軸のみを図31において表す。我々が、このサブリミナルグラティキュールにおける強度を大きくし、その結果を画像領域に変換した場合、図29の説明において述べたような波状クロスハッチパターンを見るであろう。述べたように、この波状パターンは、所定の画像に付加された場合、極めて低い強度におけるものである。使用するスペクトル成分の正確な周波数および位相を格納し、標準化する。これらは、登録設備および読み取りプロセスが求め、測定する、“スペクトル署名”になる。   FIG. 29 shows an example 1002 of six points in each quadrant along the 45 degree line. Since these points are difficult to distinguish by visual inspection of the UV plane, they are exaggerated in this figure. Also shown is a “typical” power spectral coarse depiction 1004 of any image. This power spectrum is generally as unique as an image is unique. Subliminal graticules are essentially these points. In this example, there are six spatial frequencies coupled along each of the two 45 degree axes. The amplitudes of these six frequencies may be the same or different (this subtle distinction will be discussed later). Generally speaking, each phase is different from each other and includes a 45 degree axis phase relative to the other. FIG. 31 shows this graphically. The phases in this example are simply randomly placed between PI and -PI at 1008 and 1010. Since the reflected quadrant is simply a mirror image of the mirror image by PI / 2, only two axes are shown in FIG. 31 for four separate quadrants. If we increase the intensity in this subliminal graticule and convert the result to an image area, we will see a wavy cross hatch pattern as described in the description of FIG. As stated, this wavy pattern is at a very low intensity when added to a given image. Store and standardize the exact frequency and phase of the spectral components used. These become “spectral signatures” that the registration facility and reading process seeks and measures.

簡単に、図30は、この同じ一般的なテーマにおける変形例を有する。図30は、スペクトル周波数が、45度軸に沿った点よりも、同心リングの簡単な列になる、グラティキュールの異なったクラスを示す。図32は、疑似ランダム位相プロファイルを半周期に沿った関数として示す(周期の他の半分は、最初の半分の位相からPI/2ずれている)。これらは簡単な例であり、これらの同心リングの位相プロファイルおよび半径の設計において可能な、広範囲に種々の変形例が存在する。この形式のサブリミナルグラティキュールの変形は、図29の波状グラティキュールによるような“パターン”が少なく、雪状画像のようなランダムな様子が多い。   Briefly, FIG. 30 has a variation on this same general theme. FIG. 30 shows different classes of graticules in which the spectral frequency becomes a simple column of concentric rings rather than points along the 45 degree axis. FIG. 32 shows the pseudo-random phase profile as a function along a half period (the other half of the period is PI / 2 off the phase of the first half). These are simple examples and there are a wide variety of variations that are possible in the design of the phase profile and radius of these concentric rings. In this form of subliminal graticule deformation, there are few “patterns” like the wavy graticule of FIG. 29, and there are many random appearances like snowy images.

双方の形式のグラティキュールの背後のアイデアは、以下の通りである。固有パターンを、それが付加されている画像から常に視覚的に区別されるが、パターンの高速な位置決めを容易にする特定の特性と、パターンが一般的に位置決めされた場合、その正確な場所および方向を、ある大家レベルの精密さで見つけることができるような精度特性とを有する画像に埋め込む。上記に対する結果は、パターンが、平均して、それを付加する代表的な画像と僅かにしか干渉せず、パターンの可視度に対して最大のエネルギを有する、パターンを設計することである。   The ideas behind both forms of graticule are: The unique pattern is always visually distinguished from the image to which it is attached, but it has certain characteristics that facilitate fast positioning of the pattern and its exact location when the pattern is generally positioned and The direction is embedded in an image having accuracy characteristics such that it can be found with some land level accuracy. The result for the above is to design a pattern that, on average, has little interference with the representative image that adds it and has the greatest energy for the visibility of the pattern.

全体的なプロセスがどのように働くかのすべての要約を進むと、図29のグラティキュール形式は、サブリミナルグラティキュールの回転軸を最初に位置決めすることによって始まり、次にグラティキュールのスケールを位置決めし、次に原点またはオフセットを決定する、画像処理調査を容易にする。ここで、最後のステップは、軸が2つの45度軸のいずれであるかを、位相を決定することによって確認する。したがって、画像が大きく混乱していても、正確な決定を行うことができる。第1のステップおよび第2のステップを、位相および振幅と対比して、パワースペクトルデータのみを使用して行うことができる。次に、位相および振幅信号を使用して、正確な回転角およびスケールの調査の“細かい調整”を行うことができる。図30のグラティキュールは、上記最初の2つのステップを切り替え、最初にスケール、次に回転を見つけ、原点の正確な決定を続ける。当業者は、これらの顕著なパラメータを2つの軸に沿って決定することが、画像を完全に登録するために十分であることを、認識するであろう。“工業的最適化の挑戦”は、パターンの固有さおよび輝度をこれらの可視度に対して最大にし、登録における精度のある特定のレベルに到達することにおける計算オーバヘッドを最小にすることである。写真フィルムおよび紙を露出する場合において、明らかに、追加の工業的挑戦は、まず第1に、フィルムおよび紙上に露出したパターンを得る経済的ステップの概略であり、この挑戦は、前の節において指摘されている。   Proceeding with a full summary of how the overall process works, the graticule form of FIG. 29 begins by first positioning the rotational axis of the subliminal graticule, and then the graticule scale. , And then determine the origin or offset to facilitate image processing studies. Here, the last step confirms which of the two 45 degree axes is by determining the phase. Therefore, an accurate determination can be made even if the image is greatly confused. The first step and the second step can be performed using only the power spectrum data as opposed to the phase and amplitude. The phase and amplitude signals can then be used to make “fine adjustments” for accurate rotation angle and scale studies. The graticule of FIG. 30 switches between the first two steps described above, first finding the scale and then the rotation and continuing to determine the origin accurately. One skilled in the art will recognize that determining these salient parameters along two axes is sufficient to fully register the image. The “industrial optimization challenge” is to maximize the uniqueness and brightness of the pattern for these visibility and minimize the computational overhead in reaching a certain level of accuracy in registration. Obviously, when exposing photographic film and paper, the additional industrial challenge is primarily an outline of the economic steps to obtain an exposed pattern on the film and paper, and this challenge is discussed in the previous section. It has been pointed out.

上記で規定した問題および解決法は、登録の目的のための登録を意図するものである。グラティキュールが実際に見つかっているかどうかにおけるある種の評価判断の形成によって形成される記載はないことに注意されたい。明らかに、上記ステップを、実際にその内部にグラティキュールを持たない画像に用いることができ、このとき測定は、単にノイズを追跡する。共感が、これらのパターンの形式に対する“検出しきい値”を設定する仕事を割り当てられたエンジニア、または、パターンを捜し、確認する必要がある画像および周囲の状態の途方もなく広い範囲の中の誰かに広がる必要がある。〔反語的に、これは、純粋に万能な一秒のノイズを前の節において置いたことであり、この単一の信号を単に検出する、または検出しないを越えていく、すなわち、追加の情報プレーンを追加することがなぜ適切なのかである。〕こういう事情は、サブリミナルグラティキュールの、この開示の他の部分において説明した登録された埋め込まれた署名との結合において、ある本当の美人が現れることである。明確に、ノイズを追跡することができるアイデアに敬意を払い、一度“志願者登録”が見つかると、次の論理的ステップは、例えば、64ビット万能コード署名の、読み取り処理を行うことである。他の例として、我々は、64ビット識別ワードの44ビットを、登録されたユーザのインデックス、こういう言い方を許してもらえるならばシリアル番号として割り当てることを想像することができる。残りの20ビットを、このように得られた44ビット識別コードにおける、暗号化技術においてよく知られている、ハッシュコードとして確保する。したがって、一挙に、20ビットが、“はい、私は登録された画像を持っています”または“いいえ、私は持っていません”の答えとして働く。より重要に、ひょっとすると、これは、どのような自動化識別システムにおいても、“誤った肯定”のレベルを正確に規定することにおいて最高に柔軟にすることができるシステムを考慮する。しきい値を基礎とする検出は、常に、最終的に任意の決定に基づく過剰な状態および状況のなすがままになるであろう。いつの日もNのコイン投げを与えてくれ。   The problems and solutions defined above are intended for registration for registration purposes. Note that there is no description formed by the formation of some sort of evaluation judgment on whether graticule is actually found. Obviously, the above steps can be used for images that do not actually have graticules inside, where the measurement simply tracks noise. An empathy engineer assigned the task of setting a “detection threshold” for these pattern types, or within a tremendously wide range of images and ambient conditions that need to be searched and verified for patterns Need to spread to someone. [Antonically, this is a purely universal one-second noise placed in the previous section and goes beyond simply detecting or not detecting this single signal, ie additional information. Why is it appropriate to add a plane? This is the fact that a real beauty appears in the combination of the subliminal graticule with the registered embedded signature described elsewhere in this disclosure. Clearly, paying homage to the idea of being able to track noise, once a “volunteer registration” is found, the next logical step is to read the 64-bit universal code signature, for example. As another example, we can imagine assigning 44 bits of a 64-bit identification word as a registered user's index, a serial number if this is allowed. The remaining 20 bits are reserved as a hash code well known in the encryption technology in the 44-bit identification code thus obtained. So at once, 20 bits serve as the answer to “Yes, I have a registered image” or “No, I don't have”. More importantly, perhaps this considers a system that can be most flexible in accurately defining the level of “false positives” in any automated identification system. Threshold-based detection will always remain at the mercy of excess conditions and situations based on any decision. Give N coin throws anytime.

点に戻ると、これらのグラティキュールパターンを、最初に、画像に付加するか、フィルム上に露出しなければならない。好例のプログラムは、任意のサイズのディジタル画像において読み取り、特定したグラティキュールをこのディジタル画像に付加し、出力画像を発生する。フィルムの場合において、グラティキュールパターンをフィルム上に、本来の画像の露出中または後に、物理的に露出する。これらの方法のすべては、これらをどのように行うかにおいて、広い変形例を有する。   Returning to the point, these graticule patterns must first be added to the image or exposed on the film. A good example program reads a digital image of any size and adds the specified graticule to the digital image to generate an output image. In the case of film, the graticule pattern is physically exposed on the film during or after exposure of the original image. All of these methods have broad variations in how they are performed.

サブリミナルグラティキュールの探索および登録は、より興味深く、必要とされるプロセスである。この節は、最初に、このプロセスの要素を説明し、図37の一般化したフローチャートにおいて終わる。   Searching and registering subliminal graticules is a more interesting and needed process. This section first describes the elements of this process and ends in the generalized flowchart of FIG.

図33は、図29における形式のグラティキュールに対する登録プロセスの第1の主要な“探索”ステップを示す。疑わしい画像(または、疑わしい写真の走査)を、最初に、既知の2D FFTルーチンを使用して、そのフーリエ表現に変換する。入力画像は、図36の左上のもののように見える。図33は、続く処理が回転問題に完全に対処するとしても、画像およびグラティキュールが回転されていない場合を概念的に表す。疑わしい画像を変換した後、変換のパワースペクトルを計算し、2つの自乗した係数の和の平方根とする。3×3ブラーフィルタのような軽いローパスフィルタ処理を結果として得られたパワースペクトルデータに行い、後の探索ステップが途方もなく細かい間隔のステップを必要としなくなるようにすることも、良いアイデアである。次に、0ないし90度の候補回転角(または、半径において0ないしPI/2)を進める。何らかの角度に沿って、2つの結果として生じるベクトルを計算し、第1のベクトルは、各々の象限における原点から放射する4本のラインに沿った所定の角度におけるパワースペクトル値の単純な足し算である。第2のベクトルは、第1のベクトルの移動平均である。次に、規格化パワープロファイルを、1022および1024に示すように計算し、その違いは、一方のプロットが、サブリミナルグラティキュールと整列しない角度に沿っており、他方のプロットは整列している。規格化は、第1のベクトルが結果として得られるベクトルの分子であり、第2のベクトルが分母であることを規定する。図33の1022および1024において分かるように、ピークの列(図示した“5”の代わりに“6”にすべき)は、角度がその本来の方向に沿って整列する場合に現れる。これらのピークの検出を、あるしきい値を前記規格化値に設定し、これらの合計を半径ライン全体に沿って積分することによって行うことができる。0ないし90度のプロット1026を図33の下部に示し、これは、角度45度が最大エネルギを含むことを示す。実際に、この信号は、しばしば、この下部の図に示すよりもかなり低く、最高値を“見つかった回転角”として選択する代わりに、単に、少数の最高の候補角を見つけ、これらの候補を、登録を決定するプロセスの次の段階に提出することができる。前述のことが単に既知の信号検出計画であり、最終的に形成または借用することができるこのような多数の計画が存在する技術の当業者によって、理解することができる。第1段階のプロセスの簡単な必要なことは、候補回転角をいくつかに減らすことであり、次に、より精密な探索が引き継ぐことができる。   FIG. 33 shows the first major “search” step of the registration process for graticules of the type in FIG. The suspicious image (or suspicious photo scan) is first converted to its Fourier representation using a known 2D FFT routine. The input image looks like the one in the upper left of FIG. FIG. 33 conceptually represents the case where the image and graticule are not rotated, even though the subsequent processing addresses the rotation problem completely. After transforming the suspicious image, the power spectrum of the transform is calculated and is the square root of the sum of the two squared coefficients. It is also a good idea to perform a light low-pass filter process such as a 3x3 blur filter on the resulting power spectrum data so that subsequent search steps do not require tremendously fine steps. . Next, the candidate rotation angle of 0 to 90 degrees (or 0 to PI / 2 in the radius) is advanced. Calculate two resulting vectors along some angle, the first vector is a simple addition of the power spectral values at a given angle along the four lines emanating from the origin in each quadrant . The second vector is a moving average of the first vector. The normalized power profile is then calculated as shown at 1022 and 1024, with the difference being that one plot is along an angle that does not align with the subliminal graticule and the other plot is aligned. Normalization specifies that the first vector is the resulting vector numerator and the second vector is the denominator. As can be seen at 1022 and 1024 in FIG. 33, a column of peaks (should be “6” instead of “5” as shown) appears when the angles are aligned along their original direction. Detection of these peaks can be done by setting a certain threshold to the normalized value and integrating these sums along the entire radius line. A plot 1026 from 0 to 90 degrees is shown at the bottom of FIG. 33, indicating that an angle of 45 degrees contains maximum energy. In fact, this signal is often much lower than shown in this lower figure, instead of simply selecting a few best candidate angles and choosing these candidates instead of choosing the highest value as the “found rotation angle”. Can be submitted to the next stage of the process of determining registration. The foregoing is merely a known signal detection scheme and can be understood by those skilled in the art where there are many such schemes that can ultimately be formed or borrowed. A simple need for the first stage process is to reduce the candidate rotation angle to some, and then a more precise search can be taken over.

図34は、パワースペクトル領域における同様の形式の全体的な探索の概要を本質的に述べる。ここで代わりに、我々は、回転角よりも、最初に同心リングの全体的なスケールに対して、小さいスケールから大きいスケールまで進むことよって、探索する。1032に示すグラフは、1022および1024と同じ規格化ベクトルであるが、ここでは、ベクトル値を半円に沿った角度の関数としてプロットした。前記移動平均分母を、依然として、接線方向よりも半径方向において計算する必要がある。プロット1040を生じることによって理解できるように、規格化信号における同様の“ピーク化”は、走査された円が、グラティキュール円と一致する場合に生じる。次にスケールを、下部のプロットにおいて、同心リングの既知の特徴(すなわち、これらの半径)を1040におけるプロファイルと一致させることによって見つけることができる。   FIG. 34 essentially outlines a similar form of overall search in the power spectral domain. Instead, we search by going from a small scale to a large scale, first relative to the overall scale of the concentric rings, rather than the angle of rotation. The graph shown at 1032 is the same normalized vector as 1022 and 1024, but here the vector values are plotted as a function of angle along the semicircle. The moving average denominator still needs to be calculated in the radial direction rather than the tangential direction. As can be seen by producing plot 1040, a similar “peaking” in the normalized signal occurs when the scanned circle coincides with the graticule circle. The scale can then be found in the bottom plot by matching the known features of the concentric rings (ie these radii) with the profile at 1040.

図35は、図29における形式のサブリミナルグラティキュールを登録することにおける第2の主要なステップを示す。一度、我々が図33の方法によっていくつかの回転候補を見つけると、次に、我々は、1022および1024の形式の候補角のプロットを取り、本発明者が、これらのベクトルにおけるフィルタ処理動作に適合する“スケール化カーネル”と呼ぶことを行う。スケール化カーネルは、この場合におけるカーネルが、1042および1044の上部におけるxのラインとして表される既知の周波数の非調和関係であり、これらの周波数のスケールが、ある要求される100%におけるスケールの25%ないし400%のようなある予め決められた範囲に広がることに関係する。整合フィルタ演算は、単に、結果として生じるスケール化周波数の乗算された値と、これらのプロットの片側とを加算する。当業者は、この演算の、極めて良く知られている整合フィルタ演算との類似性を認識するであろう。整合フィルタ演算の結果として得られるプロットは、いくらか図35の下部における1046のように見える。前記第1ステップからの各々の候補角は、それ自身のこのようなプロットを発生し、この時点においてこれらのプロットの最高値が我々の候補スケールになる。図30の形式のグラティキュールと同様に、同様の“スケール化カーネル”整合フィルタ演算を、図34のプロット1040において行う。これは、一般的に、1つの候補スケール係数を与える。次に、図32の格納された位相プロット1012、1014および1016を使用して、より慣例的な整合フィルタ演算を、(カーネルとして)これらの格納されたプロットと、前に見つかったスケールにおける半周期に沿って測定された位相プロファイルとの間に用いる。   FIG. 35 shows a second main step in registering a subliminal graticule of the type in FIG. Once we find some rotation candidates by the method of FIG. 33, then we take a plot of the candidate angles in the form of 1022 and 1024, and the inventor has performed a filtering operation on these vectors. We do what we call a “scaling kernel” that fits. The scaled kernel is a known frequency anharmonic relationship where the kernel in this case is represented as a line of x at the top of 1042 and 1044, and the scale of these frequencies is that of the scale at some required 100%. It relates to spreading over some predetermined range, such as 25% to 400%. The matched filter operation simply adds the resulting scaled frequency multiplied by one side of these plots. Those skilled in the art will recognize the similarity of this operation to the very well known matched filter operation. The plot resulting from the matched filter operation looks somewhat like 1046 at the bottom of FIG. Each candidate angle from the first step generates its own such plot, at which point the highest value of these plots is our candidate scale. Similar to the graticule of the form of FIG. 30, a similar “scaled kernel” matched filter operation is performed on plot 1040 of FIG. This generally gives one candidate scale factor. Next, using the stored phase plots 1012, 1014 and 1016 of FIG. 32, more conventional matched filter operations can be performed (as kernels) with these stored plots and half-periods at a previously found scale. Between the phase profile measured along

図29の形式のグラティキュールの登録の最後のステップは、グラティキュールの既知の(スペクトルまたは空間)プロファイルと、疑わしい画像との間の、普通の種々の整合フィルタ演算を行うことである。回転、スケールおよび方向が、前のステップによって分かっていることから、この整合フィルタ演算は簡単である。正確で精密な前のステップが、処理において設計仕様を越えていない場合、簡単な小規模の探索を、スケールおよび回転の2つのパラメータについて小さい領域において行うことができ、行われた整合フィルタ演算と、見つかった最高値とは、“細かく調節された”スケールおよび回転を決定する。この方法において、スケールおよび回転を、疑わしい画像それ自体のノイズおよびクロストークによって設定された程度内で見つけることができる。同様に、一度、図30の形式のグラティキュールのスケールおよび回転が見つかると、簡単な整合フィルタ演算は、この登録プロセスを完了することができ、同様に、“細かい調節”を適用することができる。   The last step in registering graticules of the form of FIG. 29 is to perform a variety of common matched filter operations between the known (spectral or spatial) profile of the graticule and the suspicious image. This matched filter operation is simple because the rotation, scale and direction are known by the previous step. If the precise and precise previous steps do not exceed the design specification in the process, a simple small search can be performed in a small area for the two parameters, scale and rotation, and the matched filter operation performed The highest value found determines the “finely tuned” scale and rotation. In this way, scale and rotation can be found within the extent set by the noise and crosstalk of the suspicious image itself. Similarly, once a graticule scale and rotation of the form of FIG. 30 is found, a simple matched filter operation can complete this registration process, as well as applying “fine adjustments”. it can.

図29、図36の形式のグラティキュールの使用の変形に進むことは、計算に関して不経済な二次元FFT(高速フーリエ変換)を行う必要なく、サブリミナルグラティキュールを見つける可能性を与える。計算オーバヘッドが大きな問題である状況において、探索問題を、一連の一次元ステップに減少させることができる。図36は、これをどのように行うかを明白に示す。左上におけるこの図は、図29の形式のグラティキュールが埋め込まれた任意の画像である。0度から始め、例えば5度ずつ進み、180度で終わることによって、図示した列に沿ったグレイ値を単純に加算し、結果として得られる列−積分走査1058を形成することができる。この図の右上、1052は、これを行う多くの角度の1つを示す。次にこの列−積分走査を、計算に関してあまり不経済でない一次元FFTを使用して、そのフーリエ表現に変換する。次にこれを、振幅または“パワー”プロット(これら2つは異なる)に変え、図33における1022および1024と同様の規格化ベクトルバージョンを形成する。ここでの違いは、角度がグラティキュールの正しい角度に近づくにつれ、1024のようなプロットにおいて、表示ピークがゆっくりと現れ始めるが、これらは、我々は一般的に我々の回転において僅かに外れていることから、一般的に、所定のスケールに要求されるよりも高い周波数において現れることである。ピーク信号を最大にする角度を見つけることが残っており、したがって、正しい角度においてズームインする。一度、正しい回転が見つかると、スケール化カーネル整合フィルタ処理を行うことができ、すべて上述した慣例的な整合フィルタ処理を続ける。再び、図36の“ショートカット”の1つのアイデアは、図29における形式のグラティキュールを使用することにおける計算オーバヘッドを大幅に減少させることである。本発明者は、たとえ実現されるとしても、図36のこの方法を習慣のため減少させておらず、正確にどの位計算に関して節約できるかにおけるデータを現在持たない。これらの試みは、方法の用途を特定した発展の一部である。   Proceeding to variations on the use of graticules of the form of FIGS. 29 and 36 gives the possibility of finding subliminal graticules without having to perform a costly two-dimensional FFT (Fast Fourier Transform). In situations where computational overhead is a major problem, the search problem can be reduced to a series of one-dimensional steps. FIG. 36 clearly shows how this is done. This figure in the upper left is an arbitrary image in which graticules of the format of FIG. 29 are embedded. Starting at 0 degrees, for example, by 5 degrees and ending at 180 degrees, the gray values along the illustrated columns can simply be added to form the resulting column-integral scan 1058. The upper right of this figure, 1052, shows one of the many angles to do this. This column-integral scan is then converted to its Fourier representation using a one-dimensional FFT that is less expensive for computation. This is then changed to an amplitude or “power” plot (the two are different) to form a normalized vector version similar to 1022 and 1024 in FIG. The difference here is that as the angle approaches the correct angle of graticule, the display peaks begin to appear slowly in plots like 1024, which we generally deviate slightly in our rotation. In general, it appears at higher frequencies than required for a given scale. It remains to find the angle that maximizes the peak signal, so zoom in at the correct angle. Once the correct rotation is found, scaled kernel matched filtering can be performed, all continuing with the conventional matched filtering described above. Again, one idea of the “shortcut” of FIG. 36 is to significantly reduce the computational overhead in using a graticule of the form in FIG. The inventor has not reduced this method of FIG. 36 due to customs, even if implemented, and currently has no data on how much computation can be saved. These attempts are part of a development that has identified the application of the method.

図37は、主要なプロセスステップの順序における、図29の形式のグラティキュールの周囲を回転する方法を簡単に要約する。   FIG. 37 briefly summarizes how to rotate around a graticule of the form of FIG. 29 in the order of the main process steps.

他の変形実施形態において、グラティキュールエネルギは、空間周波数領域において45度に関係しない。代わりに、このエネルギは、より広く空間的に分布する。図29Aは、あるこのような分布を示す。軸の近傍および原点の近傍の周波数は、画像エネルギが最も集中すると思われる場所であるため、一般的に無効になる。   In other alternative embodiments, the graticule energy is not related to 45 degrees in the spatial frequency domain. Instead, this energy is more widely and spatially distributed. FIG. 29A shows one such distribution. The frequencies near the axis and near the origin are generally invalid because they are where the image energy is most likely concentrated.

疑わしい画像におけるこのエネルギの検出は、再び、上述したような技術を頼る。しかしながら、最初に軸を確認し、次に回転を確認し、次にスケールを確認する代わりに、すべてを暴力的試みにおいて決定する、より包括的な整合手順を行う。当業者は、フーリエ−メリン変換が、このようなパターン整合プログラムにおける使用に好適であることを認識するであろう。   This detection of energy in a suspicious image again relies on techniques such as those described above. However, instead of first checking the axis, then checking the rotation and then checking the scale, we do a more comprehensive alignment procedure that determines everything in a violent attempt. Those skilled in the art will recognize that the Fourier-Merlin transform is suitable for use in such pattern matching programs.

前述の原理は、例えば、写真複製キオスクにおける用途を得る。このような装置は、代表的に、客が与えたオリジナル(例えば、写真プリントまたはフィルム)を光電子検出器に結像するレンズと、感光乳剤基板(再び、印画紙またはフィルム)を前記検出器によって得られた画像データに従って、露出し、現像するプリント書き込み装置とを含む。このような装置の詳細は、当業者には既知であり、ここでは考察しない。   The above principles obtain application in, for example, photo reproduction kiosks. Such an apparatus typically includes a lens for imaging a customer-provided original (eg, photographic print or film) on an optoelectronic detector and a photosensitive emulsion substrate (again, photographic paper or film) by the detector. And a print writing device that exposes and develops in accordance with the obtained image data. Details of such devices are known to those skilled in the art and will not be discussed here.

このようなシステムにおいて、メモリは前記検出器からのデータを格納し、プロセッサ(例えば、支持部品と関係するペンティアムマイクロプロセッサ)を使用し、メモリデータを処理し、それにステガノグラフィ的に埋め込まれた著作権データの存在を検出することができる。このようなデータが検出された場合、プリント書き込みを中断する。   In such a system, the memory stores the data from the detector, uses a processor (eg, a Pentium microprocessor associated with the support component), processes the memory data, and has a steganographically embedded copyright. The presence of data can be detected. When such data is detected, the print writing is interrupted.

オリジナル画像の軸から外れた手動の回転によるシステムの失敗を回避するために、前記プロセッサは、上述した技術を望ましく実現化し、スケール、回転および原点のオフセット因子にもかかわらず、オリジナルの自動登録を行う。もし望むなら、ディジタル信号処理ボードを使用し、メイン(例えば、ペンティアム)プロセッサによるFFT処理のある程度を取り除くことができる。回転した/スケール化した画像を登録した後、どのようなステガノグラフィ的に埋め込まれた著作権情報の検出も簡単であり、機械が写真家の著作権の侵害において使用さないことを確実にする。   In order to avoid system failure due to manual rotation off the axis of the original image, the processor desirably implements the technique described above, and does not auto-register the original despite the scale, rotation and origin offset factors. Do. If desired, a digital signal processing board can be used to remove some of the FFT processing by the main (eg, Pentium) processor. After registering a rotated / scaled image, detection of any steganographically embedded copyright information is straightforward and ensures that the machine is not used in a photographer's copyright infringement.

開示した技術は、本願人の好むステガノグラフィ的符号化方法の使用を行ったが、その原理を、より広く適用でき、画像の自動登録を行うべき多くの場合において使用することができる。   Although the disclosed technique has used the steganographic encoding method preferred by the applicant, the principle can be applied more widely and can be used in many cases where automatic registration of images is to be performed.

ビデオデータストリームが高速一方向モデムとして効率的に働く、ビデオに埋め込まれた信号の使用
以前の節において概要を述べた万能コード化システムの使用によって、そして、簡単な方法でフレーム毎に変化するマスタ雪状フレームの使用によって、簡単な受信機を、マスタ雪状フレームにおける変化の予めの知識を有し、したがって、フレーム毎(または、MPEGビデオにおけるとしてもよい場合のようにIフレーム毎)に変化するNビットメッセージワードを読み取ることができるように設計することができる。この方法において、動画シーケンスを、一方向モデムのような、高速一方向情報チャネルとして使用することができる。例えば、ステガノグラフィ的に埋め込まれ、Nビットメッセージの送信を行うN本の走査ラインを有するビデオデータのフレームを考える。フレーム(N)において484走査ラインが存在し、フレームが一秒に30回変化する場合、14.4キロボードモデムに匹敵する容量を有する情報チャネルが達成される。
The use of a universal coding system outlined in the previous section, where the video data stream works efficiently as a high-speed one-way modem , and in a simple manner, changes from frame to frame. Through the use of snowy frames, a simple receiver has prior knowledge of changes in the master snowy frame and thus changes from frame to frame (or every I frame as may be in MPEG video) Can be designed to read N-bit message words. In this way, the video sequence can be used as a high speed unidirectional information channel, such as a unidirectional modem. For example, consider a frame of video data that has N scan lines that are embedded steganographically and transmit N-bit messages. If there are 484 scan lines in frame (N) and the frame changes 30 times per second, an information channel with a capacity comparable to a 14.4 kiloboard modem is achieved.

実際において、フレーム当たりNビットの超過において十分なデータレートが通常達成され、ISDN回路の送信レートに近い送信レートになる。   In practice, a sufficient data rate is usually achieved at an excess of N bits per frame, resulting in a transmission rate close to that of the ISDN circuit.

無線通信における詐欺防止
セルラ電話産業において、サービスの盗難により、毎年1億ドルの収入が損失する。いくつかのサービスは、セルラ電話の物理的盗難によって損失するが、より有害な脅迫がセルラ電話ハッカーによってもたらされる。セルラ電話ハッカーは、種々の電子装置を用い、許可されたセルラ電話によって発生された識別信号を模倣する。(これらの信号は、時々、許可信号、識別番号、署名データ、等と呼ばれる。)しばしば、ハッカーは、これらの信号を、許可されたセルラ電話加入者を盗み聞きし、セルサイトと交換されたデータを記録することによって学習する。このデータの巧妙な使用によって、ハッカーは、許可された加入者を真似ることができ、キャリヤを騙して非合法な通話を完成することができる。
In the fraud prevention cellular telephone industry in wireless communications , revenues of $ 100 million are lost each year due to service theft. Some services are lost due to physical theft of cellular telephones, but more harmful threats are caused by cellular telephone hackers. Cellular phone hackers use a variety of electronic devices to mimic the identification signal generated by an authorized cellular phone. (These signals are sometimes referred to as authorization signals, identification numbers, signature data, etc.) Often, hackers eavesdrop on these signals and exchange data with cell sites for authorized cellular telephone subscribers. Learn by recording With the clever use of this data, hackers can imitate authorized subscribers and trick carriers to complete illegal calls.

先行技術において、識別信号を音声信号から分離する。最も一般的に、これらは、時間的に分離され、例えば、通話開始時にバーストにおいて送信される。音声データは、証明動作がこの識別データにおいて行われた後にのみ、チャネルを通過する(識別データを、一般的に、送信中に送られるデータパケットにも含める)。他のアプローチは、識別を、例えば、音声データに割り当てられたバンド以外のスペクトルサブバンドにおいて、スペクトル的に分離することである。   In the prior art, the identification signal is separated from the audio signal. Most commonly, they are separated in time, eg, transmitted in bursts at the beginning of a call. Voice data passes through the channel only after a proof operation is performed on this identification data (identification data is also typically included in data packets sent during transmission). Another approach is to spectrally separate the identifications in, for example, spectral subbands other than the band assigned to the audio data.

他の詐欺防止計画も用いられている。あるクラスの技術は、セルラ電話のRF信号の特徴を監視し、源を発する電話を識別する。他のクラスの技術は、ハンドシェークプロトコルを使用し、セルラ電話によって返されたデータのいくらかが、それに送られるランダムデータに用いられるアルゴリズム(例えば、ハッシュ化)を基礎とする。   Other fraud prevention schemes are also used. One class of technologies monitors cellular phone RF signal characteristics and identifies the originating phone. Another class of techniques uses handshaking protocols and some of the data returned by the cellular telephone is based on an algorithm (eg, hashing) used for random data sent to it.

前述のアプローチの組み合わせも、時々用いられる。   A combination of the aforementioned approaches is sometimes used.

米国特許明細書第5,465,387 号、第5,454,027 号、第5,420,910 号、第5,448,760 号、第5,335,278 号、第5,345,595 号、第5,144,649 号、第5,204,902 号、第5,153,919 号および第5,388,212 号は、種々のセルラ電話システムと、そこで使用される詐欺防止技術とを詳述している。これらの特許の開示は、参照によって取り入れられる。   U.S. Pat.Nos. 5,465,387, 5,454,027, 5,420,910, 5,448,760, 5,335,278, 5,345,595, 5,144,649, 5,204,902, 5,153,919 and 5,388,212 And anti-fraud technology used there. The disclosures of these patents are incorporated by reference.

詐欺防止システムの洗練度が増すにつれて、セルラ電話ハッカーの洗練度も増している。最終的に、ハッカーは、彼らが、全ての先行技術システムが同じ弱点、すなわち、識別が音声データ以外のセルラ電話送信のある属性を基礎としていることに対して脆いことを認識しているため、より優勢である。この属性は、音声データから分離されていることから、このようなシステムは、これらの音声を、詐欺防止システムを破るのに必要な属性を有する複合電子信号に、電子的に“でっち上げる”盗人に対して常に影響を受けやすい。   As anti-fraud systems have become more sophisticated, cellular phone hackers have also become more sophisticated. Ultimately, hackers recognize that all prior art systems are vulnerable to the same weakness, namely that identification is based on certain attributes of cellular telephone transmissions other than voice data, More prevalent. Because this attribute is separated from the voice data, such a system can turn these voices into a thief electronically “up” to a composite electronic signal with the attributes necessary to break the fraud prevention system. On the other hand, it is always susceptible.

この欠点を克服するために、本テクノロジーのこの態様の好適実施形態は、音声信号を識別データと共にステガノグラフィ的に符号化し、結果として、“帯域内”周波信号(時間およびスペクトルの双方において帯域内)を生じる。このアプローチは、キャリヤがユーザの音声信号を監視し、そこから識別データを複合かすることを可能にする。   To overcome this drawback, preferred embodiments of this aspect of the technology have steganographically encoded speech signals with identification data, resulting in “in-band” frequency signals (in-band in both time and spectrum). Produce. This approach allows the carrier to monitor the user's voice signal and composite the identification data therefrom.

本テクノロジーのあるこのような形態において、先行技術において使用されている識別データのいくらかまたはすべて(例えば、通話開始時に送信されるデータ)を、同様にユーザの音声信号に繰り返しステガノグラフィ的に符号化する。したがってキャリヤは、音声データに伴う識別データを通話開始時に送られる識別データと周期的または非周期的に検査し、これらの一致を保証する。これらが一致しない場合、この通話を、ハックされていると認め、通話を中断するような改善のためのステップを行うことができる。   In some such forms of the present technology, some or all of the identification data used in the prior art (eg, data transmitted at the start of a call) is also repeatedly steganographically encoded into the user's voice signal. . Therefore, the carrier checks the identification data accompanying the voice data periodically or aperiodically with the identification data sent at the start of the call, and guarantees a match between them. If they do not match, the call can be acknowledged as being hacked and steps can be taken to improve it, such as interrupting the call.

本テクノロジーの他の形態において、いくつかの可能なメッセージのランダムに選択された1つを、電話加入者の音声に繰り返しステガノグラフィ的に符号化する。通話開始時にセルラキャリヤに送られたインデックスは、期待されるメッセージを認識する。電話加入者の音声からセルラキャリヤによってステガノグラフィ的に復号化されたメッセージが期待されたものと一致しない場合、この通話を不正として認識する。   In another form of the technology, a randomly selected one of several possible messages is repeatedly steganographically encoded into the telephone subscriber's voice. The index sent to the cellular carrier at the start of the call recognizes the expected message. If the message steganographically decoded by the cellular carrier from the telephone subscriber's voice does not match the expected one, the call is recognized as fraudulent.

本テクノロジーのこの態様の好適な形態において、ステガノグラフィ的符号化は、疑似ランダムデータ信号を頼り、メッセージまたは識別データを、電話加入者のディジタル化された音声信号に重ねられた低レベルノイズ状信号に変換する。この疑似ランダムデータ信号は、(符号化に関して)電話加入者の電話と、(復号化に関して)セルラキャリヤとの双方に対して知られている、または知られうる。多くのこのような実施形態は、電話およびキャリヤの双方に対して知られている基準の種を蒔かれた決定論的疑似ランダム数発生器を頼っている。簡単な実施形態において、この種を、あるセルから次のセルまで一定(例えば、電話ID番号)のままにすることができる。より複雑な実施形態において、疑似一回パッドシステムを使用することができ、新たな種を各々のセッション(すなわち、通話)に対して使用する。混成システムにおいて、電話およびセルラキャリヤの各々は、基準ノイズキー(例えば、10000ビット)を有し、そこから電話は、ランダムに選択されたオフセットにおいて開始する50ビットのようなビットの領域を選択し、各々がこの抜粋を種として使用し、符号化のための疑似ランダムデータを発生する。通話開始中に電話からキャリヤに送られたデータ(例えばオフセット)は、キャリヤに、復号化に使用する同じ疑似ランダムデータを再構成させる。さらに他の改善を、基本的技術を暗号通信の技術から借用し、これらをこの開示において詳述したステガノグラフィ的に埋め込まれた信号に用いることによって得ることができる。   In a preferred form of this aspect of the technology, steganographic coding relies on a pseudo-random data signal to convert the message or identification data into a low-level noise-like signal superimposed on the telephone subscriber's digitized voice signal. Convert. This pseudo-random data signal is known or can be known for both the telephone subscriber's phone (in terms of encoding) and the cellular carrier (in terms of decoding). Many such embodiments rely on a deterministic pseudo-random number generator seeded with known seeds for both telephones and carriers. In a simple embodiment, this species can remain constant (eg, a telephone ID number) from one cell to the next. In more complex embodiments, a quasi-one-time pad system can be used, and a new seed is used for each session (ie, call). In a hybrid system, each telephone and cellular carrier has a reference noise key (eg, 10,000 bits) from which the telephone selects a region of bits such as 50 bits starting at a randomly selected offset; Each uses this excerpt as a seed to generate pseudo-random data for encoding. Data (eg, offset) sent from the phone to the carrier during the start of the call causes the carrier to reconstruct the same pseudo-random data used for decoding. Still other improvements can be obtained by borrowing basic techniques from cryptographic communication techniques and using them for the steganographically embedded signals detailed in this disclosure.

疑似ランダムデータストリームによるステガノグラフィ的符号化/復号化に関する本願人が好む技術の詳細は、本明細書の以前の部分においてより特に詳述されているが、このテクノロジーは、このような技術との使用に限定されない。   Details of our preferred technique for steganographic encoding / decoding with pseudo-random data streams have been more particularly detailed in the previous part of this specification, but this technology is used with such techniques. It is not limited to.

読み手が、セルラ通信技術に精通しているとする。したがって、この分野における先行技術から既知の詳細を、ここでは考察しない。   Suppose the reader is familiar with cellular communications technology. Therefore, details known from the prior art in this field are not considered here.

図38を参照すると、説明的なセルラシステムは、電話2010と、セルラサイト2012と、中央局2014とを含む。   Referring to FIG. 38, an illustrative cellular system includes a telephone 2010, a cellular site 2012, and a central office 2014.

概念的に、電話を、マイクロフォン2016と、A/Dコンバータ2018と、データフォーマッタ2020と、変調器2022と、RFセクション2024と、アンテナ2026と、復調器2028と、データアンフォーマッタ2030と、D/Aコンバータ2032と、スピーカ2034を含むものとして見ることができる。   Conceptually, a telephone is a microphone 2016, an A / D converter 2018, a data formatter 2020, a modulator 2022, an RF section 2024, an antenna 2026, a demodulator 2028, a data unformatter 2030, and a D / D. It can be viewed as including an A converter 2032 and a speaker 2034.

動作において、電話加入者の音声は、マイクロフォン2016によって拾われ、A/Dコンバータ2018によってディジタル形態に変換される。データフォーマッタ2020は、ディジタル化された音声を、パケット形態にし、同期化および制御ビットを付加する。変調器2022は、このディジタルデータストリームを、位相および/または振幅が変調されているデータに従って変化するアナログ信号に変換する。RFセクション2024は、一般的に、この時間変化する信号を、1つ以上の中間周波数に変え、最終的にUHF送信周波数に変える。RFセクションは、その後、それを増幅し、結果として得られる信号を、セルサイト2012に放送するためにアンテナ2026に供給する。   In operation, telephone subscriber voice is picked up by microphone 2016 and converted to digital form by A / D converter 2018. The data formatter 2020 converts the digitized voice into packet form and adds synchronization and control bits. Modulator 2022 converts this digital data stream into an analog signal that varies according to the data whose phase and / or amplitude is being modulated. The RF section 2024 typically turns this time-varying signal into one or more intermediate frequencies and eventually into a UHF transmission frequency. The RF section then amplifies it and provides the resulting signal to antenna 2026 for broadcast to cell site 2012.

このプロセスは、受信時に逆に働く。セルサイトからの放送は、アンテナ2026によって受信される。RFセクション2024は、受信された信号を増幅し、復調のための異なった周波数に変える。復調器2028は、RFセクションから供給された信号の振幅および/または位相変化を処理し、それに対応するディジタルデータストリームを発生する。データアンフォーマッタ2030は、関係する同期化/制御データから音声データを分離し、この音声データをアナログ形態に変換するためにD/Aコンバータに渡す。D/Aコンバータからの出力は、スピーカ2034を駆動し、これを通じて電話加入者は、他の関係者の音声を聞く。   This process works in reverse when receiving. Broadcast from the cell site is received by the antenna 2026. The RF section 2024 amplifies the received signal and converts it to a different frequency for demodulation. A demodulator 2028 processes the amplitude and / or phase changes of the signal supplied from the RF section and generates a corresponding digital data stream. The data unformatter 2030 separates the audio data from the relevant synchronization / control data and passes it to the D / A converter for conversion to analog form. The output from the D / A converter drives a speaker 2034 through which the telephone subscriber listens to the voices of other parties.

セルサイト2012は、複数の電話2020からの放送を受信し、受信されたデータを中央局2014に中継する。同様に、セルサイト2012は、中央局から出たデータを受信し、同じものを電話に放送する。   The cell site 2012 receives broadcasts from a plurality of telephones 2020 and relays the received data to the central office 2014. Similarly, the cell site 2012 receives data from the central office and broadcasts the same to the telephone.

中央局2014は、セル認証、切り替え、およびセルハンドオフを含む種々の動作を行う。   The central office 2014 performs various operations including cell authentication, switching, and cell handoff.

(いくつかのシステムにおいて、セルサイトおよび中央局間の機能区分が、上記で概略を述べたものと異なる。実際は、いくつかのシステムにおいて、この機能のすべては、1つのサイトにおいて与えられる)。   (In some systems, the functional division between the cell site and the central office differs from that outlined above. In fact, in some systems, all of this functionality is given at one site).

本テクノロジーのこの態様の好例の実施形態において、各々の電話2010は、ステガノグラフィ的エンコーダ2036を追加して含む。同様に、各々のセルサイトは、ステガノグラフィ的デコーダ2038を含む。前記エンコーダは、動作し、補助データ信号を電話加入者の音声を表す信号の中に隠す。前記デコーダは、逆の機能を行い、補助データ信号を符号化された音声信号から区別する。この補助信号は、セルの合法性を確認するために働く。   In an exemplary embodiment of this aspect of the technology, each phone 2010 additionally includes a steganographic encoder 2036. Similarly, each cell site includes a steganographic decoder 2038. The encoder operates to hide the auxiliary data signal in a signal representing the voice of the telephone subscriber. The decoder performs the reverse function and distinguishes the auxiliary data signal from the encoded audio signal. This auxiliary signal serves to confirm the legality of the cell.

好例のステガノグラフィ的エンコーダ2036を図39に示す。   An exemplary steganographic encoder 2036 is shown in FIG.

示したエンコーダ2036は、ディジタル化音声データ、補助データ、および疑似ランダムノイズ(PRN)データにおいて動作する。ディジタル化音声データをポート2040に用い、例えば、A/Dコンバータ2018から与える。ディジタル化音声データは、8ビット標本を具えてもよい。補助データをポート2042に用い、補助データは、本テクノロジーの1つの形態において、電話2010を固有に識別するバイナリデータのストリームを具えてもよい。(補助データは、通話開始時にセルサイトと習慣的に交換される種類の管理上のデータを追加で含んでもよい。)疑似ランダムデータ信号をポート2044において用い、例えば、値“−1”および“1”間でランダムに起こる信号とすることができる。(ますますセルラ電話は、拡張されたスペクトルを受けられる回路網を取り入れており、この疑似ランダムノイズ信号および、このテクノロジーの他の態様は、しばしば、セルラユニットの基本的動作に既に用いられている回路網を“背負う”または共有することができる)。   The illustrated encoder 2036 operates on digitized voice data, auxiliary data, and pseudo-random noise (PRN) data. The digitized voice data is used for the port 2040 and is supplied from the A / D converter 2018, for example. The digitized voice data may comprise 8-bit samples. Ancillary data is used for port 2042 and the ancillary data may comprise a stream of binary data that uniquely identifies phone 2010 in one form of the present technology. (Auxiliary data may additionally include administrative data of the type that is routinely exchanged with the cell site at the beginning of the call.) A pseudo-random data signal is used at port 2044, eg, the values “−1” and “ It can be a signal that occurs randomly between 1 ″. (More and more cellular phones are incorporating circuitry that can receive an extended spectrum, and this pseudo-random noise signal and other aspects of this technology are often already used in the basic operation of cellular units. Network can be “backed” or shared).

説明に便利なため、エンコーダ2036に印加される3つのデータ信号すべてを共通のレートでクロック動作させるが、これは実際には必要ない。   For convenience of explanation, all three data signals applied to encoder 2036 are clocked at a common rate, but this is not really necessary.

動作において、補助データおよびPRNデータストリームを論理回路2046の2つの入力部に印加する。回路2046の出力信号は、以下の表に従って、−1および+1の間で切り替わる。   In operation, auxiliary data and PRN data streams are applied to the two inputs of logic circuit 2046. The output signal of circuit 2046 switches between -1 and +1 according to the following table.

Figure 0003949679
Figure 0003949679

(補助データ信号を0および1の代わりに−1および1間の切り替わりとして考える場合、回路2046が1ビット倍率器として動作することが分かる)。 (If the auxiliary data signal is considered as a switch between -1 and 1 instead of 0 and 1, it can be seen that circuit 2046 operates as a 1-bit multiplier).

したがって、ゲート2046からの出力信号は、瞬時の値が補助データおよびPRNデータの対応する値に従ってランダムに変化するバイポーラデータストリームである。しかしながら、その中に符号化された補助データを有する。対応するPRNデータを知っている場合、補助データを抽出することができる。   Thus, the output signal from gate 2046 is a bipolar data stream whose instantaneous value varies randomly according to the corresponding values of auxiliary data and PRN data. However, it has auxiliary data encoded therein. If the corresponding PRN data is known, auxiliary data can be extracted.

ゲート2046からのノイズ様信号を、スケーラ回路2048の入力部に印加する。このスケーラ回路は、この入力信号を、ゲイン制御回路2050によって設定された係数によってスケール化(例えば、倍加)する。示した実施形態において、この係数は、0ないし15間で変動しうる。したがって、スケーラ回路2048からの出力信号を、補助およびPRNデータと、スケーラ係数とに従って、各々のクロック周期で変化する5ビットデータワード(4ビットに加え符号ビット)として表すことができる。このスケーラ回路からの出力信号を、“スケール化ノイズデータ”として考えることができる(しかし、再び、PRNデータを与えた場合、そこから補助データを取り戻すことができる“ノイズ”である)。   A noise-like signal from gate 2046 is applied to the input of scaler circuit 2048. The scaler circuit scales (for example, doubles) the input signal by a coefficient set by the gain control circuit 2050. In the embodiment shown, this factor can vary between 0 and 15. Therefore, the output signal from the scaler circuit 2048 can be represented as a 5-bit data word (sign bit in addition to 4 bits) that changes in each clock cycle according to the auxiliary and PRN data and the scaler coefficient. The output signal from this scaler circuit can be considered as “scaled noise data” (however, when PRN data is given again, it is “noise” from which auxiliary data can be retrieved).

このスケール化ノイズデータを、加算器2051によってディジタル化音声信号に加算し、符号化出力信号(例えば、標本ごとに2値的に加算された)を発生する。この出力信号は、ディジタル化音声データおよび補助データの双方を表す複合信号である。   This scaled noise data is added to the digitized speech signal by an adder 2051 to generate an encoded output signal (eg, binary added for each sample). This output signal is a composite signal representing both digitized audio data and auxiliary data.

ゲイン制御回路2050は、ディジタル化音声データへのその加算が、アナログ形態に変換され、電話加入者によって聞かれた場合、音声データを顕著に劣化させないように、加算されるスケール化ノイズデータの振幅を制御する。このゲイン制御回路は、種々の方法において動作することができる。   The gain control circuit 2050 converts the amplitude of the scaled noise data to be added so that the addition to the digitized voice data is converted to analog form and heard by the telephone subscriber so as not to significantly degrade the voice data. To control. This gain control circuit can operate in various ways.

1つは、対数的スケール化機能である。したがって、例えば、10進法値0、1または2を有する音声データ標本を、1または0のスケール係数に対応させてもよく、200以上の値を有する音声データ標本が、15のスケール係数に対応してもよい。一般的に言って、スケール係数および音声データ値は、平方根関係によって対応する。すなわち、音声データの値における4倍の増加は、これらに関係するスケール化係数の値における2倍の増加に対応する。他のスケール化係数は、音声信号の平均パワーから得られるため、線形である。   One is a logarithmic scaling function. Thus, for example, a speech data sample having a decimal value of 0, 1 or 2 may correspond to a scale factor of 1 or 0, and a speech data sample having a value of 200 or more corresponds to a scale factor of 15 May be. Generally speaking, scale factors and audio data values correspond by a square root relationship. That is, a 4-fold increase in the value of the audio data corresponds to a 2-fold increase in the value of the scaling factor related thereto. Other scaling factors are linear because they are derived from the average power of the audio signal.

(スケール化係数としてのゼロに対する挿話的な参照は、例えば、ディジタル化音声信号標本に、本質的に情報内容が無い場合を言及する)。   (An episodic reference to zero as a scaling factor refers, for example, to the case where the digitized speech signal sample has essentially no information content).

瞬時のスケール化係数が1つの音声信号データ標本を基礎とするよりも満足てことは、スケール化係数がいくつかの標本の力学を基礎とすることである。すなわち、急速に変化しているディジタル化音声データのストリームは、ゆっくりと変化しているディジタル化音声データのストリームよりも、比較的、補助データを隠す恐れがある。したがって、ゲイン制御回路2050を、スケール化係数の設定において、音声データの1次、または好適には2次またはより高次の導関数に応じさせることができる。   What is more satisfying than the instantaneous scaling factor is based on one audio signal data sample is that the scaling factor is based on the dynamics of several samples. That is, a rapidly changing stream of digitized audio data may hide the auxiliary data relatively more than a slowly changing stream of digitized audio data. Accordingly, the gain control circuit 2050 can be made to respond to the first order, or preferably second order or higher order derivatives of the audio data in setting the scaling factor.

依然として他の実施形態において、ゲイン制御ブロック2050およびスケーラ2048を、完全に省略してもよい。   In still other embodiments, gain control block 2050 and scaler 2048 may be omitted entirely.

(当業者は、前記システムにおける“レールエラー”の可能性を認識するであろう。例えば、ディジタル化音声データが8ビット標本から成り、これらの標本が0から255(10進法)までの全体の範囲に及ぶ場合、入力信号へのスケール化ノイズの加算、または入力信号からのスケール化ノイズの減算は、8ビットによって表すことができない出力信号(例えば、−2または257)を発生するかもしれない。この状況を修正する多数のよく理解された技術が存在し、これらのいくつかは順行的であり、これらのいくつかは反動的である。これらの既知の技術に共通して、ディジタル化音声データが0−4または241−255における値を持たず、それによって、スケール化ノイズ信号との結合を安全に許可することを指定し、そうしなければレールエラーを生じるディジタル化音声標本を検出し、適応的に修正する対策を含んでいる)。   (Those skilled in the art will recognize the possibility of a “rail error” in the system. For example, digitized speech data consists of 8-bit samples, and these samples are entirely from 0 to 255 (decimal). Addition of scaled noise to the input signal or subtraction of scaled noise from the input signal may produce an output signal that cannot be represented by 8 bits (eg, -2 or 257). There are a number of well-understood techniques that correct this situation, some of which are antegrade and some of them reactive, in common with these known techniques Specifies that the voiced audio data does not have a value in 0-4 or 241-255, thereby allowing it to be safely combined with the scaled noise signal; Detecting the digitized speech samples to produce a rail error if Kere includes measures to correct adaptively).

電話2010に戻って、エンコーダ2036は、上記で詳述したようなエンコーダ2036を、A/Dコンバータ2018とデータフォーマッタ2020との間に好適に置き、それによって、補助データを伴うすべての音声送信をステガノグラフィ的に符号化させる。さらに、電話の動作を制御する回路網またはソフトウェアを、補助データが繰り返し符号化されるように配置する。すなわち、補助データの全てのビットが符号化された場合、ポインタが輪になって戻り、エンコーダ2036に印加すべき補助データを新たにする。(補助データを、参照を簡単にするためにRAMメモリにおける既知のアドレスにおいて格納してもよい)。   Returning to the phone 2010, the encoder 2036 suitably places an encoder 2036 as detailed above between the A / D converter 2018 and the data formatter 2020, thereby directing all voice transmissions with auxiliary data. It is encoded steganographically. In addition, circuitry or software that controls the operation of the telephone is arranged so that the auxiliary data is repeatedly encoded. That is, when all the bits of the auxiliary data are encoded, the pointer returns in a circle, and the auxiliary data to be applied to the encoder 2036 is updated. (Auxiliary data may be stored at a known address in RAM memory for ease of reference).

示した実施形態における補助データは、音声データのレートの8分の1のレートにおいて送信されることを認識されるであろう。すなわち、音声データの8ビット標本ごとに、補助データの1つの信号ビットに対応するスケール化ノイズデータが送られる。したがって、音声標本が4800標本/秒のレートにおいて送られる場合、補助データを4800ビット/秒のレートにおいて送ることができる。補助データを8ビット記号で構成した場合、補助データを600記号/秒のレートにおいて輸送することができる。補助データが均一な60記号のストリングから成る場合、各秒の音声は、補助データを10回輸送する。(極めてより高い補助データレートを、制限された記号コード(例えば、5または6ビットコード)、ハフマン符号化、等のような、より効率的な符号化技術の力を借りることによって達成することができる。)この補助データの高度に冗長的な送信は、使用すべきスケール化ノイズデータのより小さい振幅を可能にし、依然として、無線送信に関する比較的ノイズの多い環境においても確実な復号化を保証するのに十分な信号対ノイズヘッドルームを与える。   It will be appreciated that the auxiliary data in the illustrated embodiment is transmitted at a rate that is one-eighth the rate of voice data. That is, scaled noise data corresponding to one signal bit of auxiliary data is sent for each 8-bit sample of audio data. Thus, if voice samples are sent at a rate of 4800 samples / second, ancillary data can be sent at a rate of 4800 bits / second. If the auxiliary data is composed of 8-bit symbols, the auxiliary data can be transported at a rate of 600 symbols / second. If the auxiliary data consists of a uniform 60-symbol string, each second of speech carries the auxiliary data 10 times. (A much higher auxiliary data rate can be achieved by taking the power of more efficient coding techniques, such as limited symbol codes (eg, 5 or 6 bit codes), Huffman coding, etc. This highly redundant transmission of auxiliary data allows for a smaller amplitude of the scaled noise data to be used and still ensures reliable decoding even in relatively noisy environments for wireless transmission Give enough signal-to-noise headroom.

ここで図40に戻ると、各々のセルサイト2012は、ステガノグラフィ的デコーダ2038を具え、これによって、電話2010によって放送された複合データ信号を分析し、そこから補助データおよびディジタル化音声データを識別し、分離することができる。(このデコーダは、好適には、フォーマット化されていないデータ(すなわち、パケットオーバヘッド、制御および管理上のビットを除去されたデータ、これを説明を簡単にするために図示しない)において動作する。   Returning now to FIG. 40, each cell site 2012 includes a steganographic decoder 2038 that analyzes the composite data signal broadcast by telephone 2010 and identifies auxiliary data and digitized voice data therefrom. Can be separated. (The decoder preferably operates on unformatted data (ie, data with packet overhead, control and administrative bits removed, which are not shown for simplicity).

未知の音声信号からの未知の埋め込まれた信号(すなわち、埋め込まれた補助信号)の復号化は、複合データ信号の統計的分析のある形態によって、最適に行われる。上述したこの技術を、ここでも等しく用いることができる。例えば、エントロピを基礎とするアプローチを利用することができる。この場合において、補助データを(8ビット毎の代わりに)480ビット毎に繰り返す。上記のように、エントロピを基礎とする復号化プロセスは、複合信号の480番目毎の標本を同様に取り扱う。特に、このプロセスは、複合データ信号の、1番目、481番目、961番目、等の標本を符号化すると共に、PRNデータに加算することから始まる。(すなわち、疎らなPRNデータの組、すなわちオリジナルのPRNの組を、すべての、しかし480番目毎のゼロにした基準に加算する。)次に、これらの点の周囲の結果として生じる信号(すなわち、480番目毎の標本を変更された複合データ信号)を計算する。   The decoding of the unknown embedded signal (ie, the embedded auxiliary signal) from the unknown speech signal is optimally performed by some form of statistical analysis of the composite data signal. This technique described above can equally be used here. For example, an entropy based approach can be used. In this case, the auxiliary data is repeated every 480 bits (instead of every 8 bits). As mentioned above, the entropy based decoding process treats every 480th sample of the composite signal as well. In particular, the process begins by encoding the first, 481st, 961th, etc. samples of the composite data signal and adding them to the PRN data. (I.e. add the sparse PRN data set, i.e. the original PRN set, to all but every 480th zeroed reference.) Then the resulting signal around these points (i.e. The composite data signal in which every 480th sample is changed is calculated.

次に上記ステップを繰り返し、この時、1番目、481番目、961番目、等の複合データ標本から、これらに対応するPRNデータを減算する。 Next, the above steps are repeated, and at this time, the PRN data corresponding to the first, 481st, 961st, etc. composite data samples is subtracted .

これらの2つの演算の一方は、符号化プロセスを反対に作用(例えば、取り消す)し、結果として生じる信号のエントロピを減少させ、他方は増加させる。疎らなPRNデータを複合データに加算することがそのエントロピを減少させる場合、このデータは、オリジナルの音声信号からより以前に減算されているに違いない。これは、補助データ信号の対応するビットが、これらの標本が符号化された場合、“0”になることを示す。(論理回路46の補助データ入力における“0”は、その出力基準として、対応するPRN基準の反転したものを発生させ、結果として、対応するPRN基準の音声信号からの減算が生じる)。 One of these two operations counteracts (eg, cancels) the encoding process, reducing the entropy of the resulting signal and increasing the other. If adding sparse PRN data to the composite data reduces its entropy, this data must have been subtracted earlier from the original audio signal. This indicates that the corresponding bit of the auxiliary data signal is “0” when these samples are encoded. ("0" in the auxiliary data input of the logic circuit 46 generates an inverted version of the corresponding PRN standard as its output standard, resulting in subtraction from the corresponding PRN standard audio signal).

相違して、複合データから疎らなPRNデータを減算することがそのエントロピを減少させる場合、復号化プロセスはより以前にこの信号を加算したに違いない。これは、補助データビットの値が、標本1、481、961等が符号化された場合、“1”になることを示す。 In contrast, if subtracting sparse PRN data from the composite data reduces its entropy, the decoding process must have added this signal earlier. This indicates that the value of the auxiliary data bit is “1” when the samples 1, 481, 961, and the like are encoded.

エントロピが、(a)複合データへのPRNデータの疎らな組の加算、または、(b)複合データからのPRNデータの疎らな組の減算によって、より低くなった場合に注意することによって、補助データの最初のビットが(a)“0”であるか、または(b)“1”であるかを決定することができる。(実際の用途において、種々の歪み現象の存在において、複合信号を十分に劣化させ、疎らなPRNデータの加算も減算も、実際にエントロピを減少させないようにしてもよい。代わりに、双方の演算は、エントロピを増加させるであろう。この場合において、“適切な”演算を、どの演算がエントロピを少なく増加させるかを観察することによって、識別することができる)。   Assistance by noting when entropy is lowered by (a) adding a sparse set of PRN data to composite data or (b) subtracting a sparse set of PRN data from composite data It can be determined whether the first bit of data is (a) “0” or (b) “1”. (In an actual application, in the presence of various distortion phenomena, the composite signal may be sufficiently degraded so that addition or subtraction of sparse PRN data does not actually reduce entropy. Will increase entropy, in which case a “suitable” operation can be identified by observing which operation increases the entropy less).

次に、上記演算を、2番の標本から始めた複合信号の間隔をおいた標本(すなわち、2,482,962,...)のグループに行う。結果として生じる信号のエントロピは、補助データ信号の第2ビットが“0”または“1”のいずれであるかを示す。コードワードのすべての480ビットが識別されるまで、複合信号における間隔を置いた標本の478のグループを同様に続ける。   Next, the above operation is performed on a group of samples (that is, 2,482, 962,...) With a composite signal interval starting from the second sample. The resulting entropy of the signal indicates whether the second bit of the auxiliary data signal is “0” or “1”. Continue with 478 groups of spaced samples in the composite signal until all 480 bits of the codeword have been identified.

上述したように、複合データ信号とPRNデータとの相互関係を、統計的検出技術として使用することができる。このような演算は、現在の文脈において、その符号化表現が、先天的に、少なくとも大きい部分において、調査され、知られている補助データから、容易になる。(本テクノロジーの1つの形態において、補助データは、セルラシステムは既に受信し、記録している、通話開始時に交換される認証データを基礎としており、他の形態(以下に詳述する)において、補助データは、予め決められたメッセージを具える。)したがって、前記問題を軽減することができ、(未知の信号全体を捜すよりも)期待される信号が存在するかどうかを決定することができる。さらに、データフォーマッタ2020は、複合データを既知の長さのフレームに分解する。(既知のGSM実現化において、音声データを、各々が114データビットを輸送するタイムスロットにおいて送る。)補助データを必要に応じて拡張することによって、補助データの各々の繰り返しを、例えば、このようなデータのフレームの開始において開始させることができる。これは、114の可能なビットアラインメント毎の113を無視することができるため、相関関係決定を非常に簡単にする(先天的に既知の補助データが無いとしても、復号化を助ける)。   As described above, the interrelationship between the composite data signal and the PRN data can be used as a statistical detection technique. Such an operation is facilitated in the current context from ancillary data whose encoded representation has been examined and known a priori, at least in large parts. (In one form of the technology, the auxiliary data is based on authentication data exchanged at the beginning of the call that the cellular system has already received and recorded, and in another form (detailed below), The ancillary data comprises a predetermined message.) Thus, the problem can be reduced and it can be determined whether the expected signal is present (rather than searching for the entire unknown signal). . Furthermore, the data formatter 2020 breaks down the composite data into frames of known length. (In known GSM implementations, voice data is sent in time slots, each carrying 114 data bits.) By extending the auxiliary data as needed, each repetition of the auxiliary data can be, for example, Can be started at the start of a new frame of data. This greatly simplifies the correlation determination since 113 for every 114 possible bit alignments can be ignored (helps decoding even if there is no a priori known ancillary data).

再び、この無線詐欺検出は、ノイズ中の既知の信号を検出することの現在ありふれた問題を提出し、前に考察したアプローチをここで等しく用いることができる。   Again, this wireless fraud detection presents the current common problem of detecting known signals in noise, and the approaches discussed previously can be equally used here.

補助信号の場所が先天的に既知である(またはより正確に、上述したように、いくつかの別個の場所のうちの1つになることが既知である)場合、前記整合フィルタアプローチを、しばしば、疎らなPRNデータの組と、これらに対応する複合信号の平均を除いた引用との簡単なベクトルドット積に減少させることができる。(PRNデータを疎らにする必要はなく、以前に言及した英国特許公開明細書第2196167号におけるような、接近するバーストに達してもよいことに注意されたい。ここで、メッセージにおける所定のビットは、それに関係する接近したPRN値を有する。)このようなプロセスは、PRNデータの480の疎らな組のすべてを進み、対応するドット積演算を行う。このドット積が正の場合、補助データ信号の対応するビットは“1”であり、ドット積が負の場合、補助データ信号の対応するビットは“0”である。構成した複合信号内の補助データ信号のいくつかのアラインメントが可能である場合、この手順を各々の候補アラインメントにおいて繰り返し、最高相関関係を生じるものを真として選択する。(一度、正しいアラインメントが補助データ信号の1つのビットに対して決定されると、他のすべてのビットのアラインメントを、そこから決定することができる。ひょっとすると“同期化”としてより知られている“アラインメント”を、主として、音声信号それ自体をロックオンして追跡し、セルラユニットの基本的な機能を考慮する全く同じ機構によって達成することができる。   If the location of the auxiliary signal is known a priori (or more precisely, as mentioned above, it is known to be one of several distinct locations), the matched filter approach is often It can be reduced to a simple vector dot product of a set of sparse PRN data and the quoting excluding the average of the corresponding composite signals. (Note that it is not necessary to sparse the PRN data, and an approaching burst may be reached, such as in GB 2196167 mentioned earlier, where a given bit in the message is , With a close PRN value associated with it.) Such a process proceeds through all 480 sparse sets of PRN data and performs the corresponding dot product operation. When this dot product is positive, the corresponding bit of the auxiliary data signal is “1”, and when the dot product is negative, the corresponding bit of the auxiliary data signal is “0”. If several alignments of the auxiliary data signal in the constructed composite signal are possible, the procedure is repeated in each candidate alignment and the one that produces the highest correlation is selected as true. (Once the correct alignment has been determined for one bit of the auxiliary data signal, the alignment of all other bits can be determined from it, perhaps more known as “synchronization”. “Alignment” can be achieved primarily by the exact same mechanism that locks on and tracks the audio signal itself and takes into account the basic functions of the cellular unit.

セキュリティの考え
今説明した実施形態のセキュリティは、大きな部分において、PRNデータのセキュリティおよび/または補助データのセキュリティに依存する。以下の考察において、これらのデータのセキュリティを保証する多くの技術のいくつかを考察する。
Security Considerations The security of the embodiments just described depends in large part on the security of the PRN data and / or the security of the auxiliary data. In the following discussion, we will consider some of the many technologies that ensure the security of these data.

第1の実施形態において、各々の電話2010に、その電話に固有の長いノイズキーを与える。このキーを、例えば、ROMに格納された高度に固有の10000ビットストリングとしてもよい。(大部分の用途において、キーは、使用してもよいこれよりも実際的に短い)。   In the first embodiment, each phone 2010 is given a long noise key that is unique to that phone. This key may be, for example, a highly unique 10,000 bit string stored in ROM. (In most applications, the key is practically shorter than this may be used).

中央局2014は、すべての許可された電話に関するこのようなキーデータを格納する保障ディスク2052へのアクセスを有する。(このディスクを、中央局それ自体から離してもよい)。   The central office 2014 has access to a security disk 2052 that stores such key data for all authorized phones. (This disc may be separated from the central office itself).

電話を使用する度に、このノイズキーからの50ビットを識別し、決定論的疑似ランダム数発生器に対する種として使用する。このPRN発生器によって発生されたデータは、その通話に関するPRNデータとして働く。   Each time the phone is used, 50 bits from this noise key are identified and used as seeds for the deterministic pseudorandom number generator. The data generated by this PRN generator serves as PRN data for the call.

この50ビット種を、例えば、通話のために電話を使用する度に0ないし9950のオフセットアドレスを発生する、電話におけるランダム数発生器によって決定することができる。このオフセットアドレスにおいて開始するノイズキーの55ビットを、前記種として使用する。   This 50-bit type can be determined, for example, by a random number generator in the phone that generates an offset address between 0 and 9950 each time the phone is used for a call. The 55 bits of the noise key starting at this offset address are used as the seed.

通話開始中、このオフセットアドレスを、電話によって、セルサイト2012を経て中央局2014に送信する。ここで、中央局におけるコンピュータは、オフセットアドレスを使用し、その電話に関するノイズキーのその複製をインデックス化する。それによって、中央局は、電話において識別されるのと同じ50ビット種を識別する。次に、中央局2014は、これらの50ビットをセルサイト2012に中継し、ここで、電話におけるものと類似した決定論的ノイズ発生器が、この50ビットキーに対応するPRNシーケンスを発生し、その検出器2038に供給する。   During the start of the call, this offset address is transmitted to the central office 2014 via the cell site 2012 by telephone. Here, the computer at the central office uses the offset address and indexes that copy of the noise key for that phone. Thereby, the central office identifies the same 50-bit species that is identified in the telephone. The central office 2014 then relays these 50 bits to the cell site 2012, where a deterministic noise generator similar to that at the phone generates a PRN sequence corresponding to this 50-bit key, This is supplied to the detector 2038.

前述のプロセスによって、PRNの同じシーケンスが、電話およびセルサイトの双方において発生する。したがって、電話によって音声データにおいて符号化された補助信号を、セルサイトに安全に送信することができ、セルサイトによって正確に復号化することができる。この補助データが期待される補助データ(例えば、通話開始時に送信されたデータ)と一致しない場合、この通話を不正としてフラグを立て、適切な矯正動作を起こす。   With the process described above, the same sequence of PRNs occurs at both the phone and the cell site. Therefore, the auxiliary signal encoded in the voice data by the telephone can be safely transmitted to the cell site and can be accurately decoded by the cell site. If this auxiliary data does not match the expected auxiliary data (for example, data transmitted at the start of the call), this call is flagged as illegal and an appropriate corrective action is taken.

通話開始情報の無線送信を盗み聞いている人は、電話によってセルサイトに送信されるランダムに発生されたオフセットアドレスのみを傍受できることが、認識されるであろう。このデータは、単独では、通話を盗むことにおいて役に立たない。ハッカーが、中央局からセルサイトに与えられた信号にアクセスしたとしても、このデータも本質的に役に立たず、与えられるすべては50ビット種である。この種は、近い各々の通話に関して異なる(9950の通話ごとに1つのみ繰り返す)ことから、ハッカーには無益である。   It will be appreciated that a person eavesdropping on the wireless transmission of call initiation information can only intercept a randomly generated offset address that is transmitted by phone to the cell site. This data alone is not useful in stealing calls. Even if a hacker accesses a signal provided to the cell site from the central office, this data is essentially useless, and all that is provided is a 50-bit species. This type is useless for hackers because it is different for each nearby call (repeating only one per 9950 calls).

関係するシステムにおいて、10000ビットノイズキーの全体を、種として使用することができる。通話開始中に電話によってランダムに発生されたオフセットアドレスを使用し、その種から結果として得られるPRNデータにおいて、そのセッションに使用すべきPRNデータを開始することを示す。(1秒あたり4800音声標本として、4800RPNデータが1秒あたり必要であり、すなわち17万程度のRPNデータが1時間あたり必要である。したがって、この変形実施形態におけるオフセットアドレスは、上述したオフセットアドレスよりもはるかに大きくなると思われる)。   In the system involved, the entire 10,000 bit noise key can be used as a seed. Uses an offset address randomly generated by the phone during the start of the call, and in the resulting PRN data from that seed, indicates that the PRN data to be used for the session is started. (As 4800 voice samples per second, 4800 RPN data is required per second, that is, about 170,000 RPN data is required per hour. Therefore, the offset address in this modified embodiment is more than the offset address described above. Will also be much larger).

この変形実施形態において、復号化に使用されるRPNデータを、好適には、中央局において10000ビット種から発生し、セルサイトに中継する。(セキュリティ上の理由のため、10000ビットノイズキーは、中央局のセキュリティを離れるべきではない)。   In this variant embodiment, the RPN data used for decoding is preferably generated from a 10,000 bit seed at the central office and relayed to the cell site. (For security reasons, a 10,000 bit noise key should not leave the central office security).

上記システムの変形において、この逆にするよりも、オフセットアドレスを、中央局によって、またはセルサイトにおいて発生し、通話開始中に電話に中継することができる。   In a variation of the above system, rather than the reverse, the offset address can be generated by the central office or at the cell site and relayed to the phone during the start of the call.

他の実施形態において、電話1020に、中央局における保障ディスク2052において格納された種のリストと一致する、1回種のリストを与えてもよい。新たな通話を始めるために電話を使用する度に、このリストにおける次の種を使用する。この配置によって、種に関する交換にデータは必要なく、電話およびキャリヤの各々は、独立に、どの種を使用し、現在のセッションのための疑似ランダムデータシーケンスを発生するかを知る。   In other embodiments, the phone 1020 may be provided with a one-time seed list that matches the seed list stored on the security disk 2052 at the central office. Each time you use the phone to start a new call, use the next species in this list. With this arrangement, no data is needed for species exchange, and each telephone and carrier knows independently which species to use and generate a pseudo-random data sequence for the current session.

このような実施形態において、キャリヤは、電話がその種のリストをほぼ使い果たす時を決定することができ、代わりのリストを(例えば、電話に対して臨時に与えられる管理データの一部として)送信することができる。セキュリティを増すために、キャリヤは、電話を手動再プログラミングに戻し、この変動しやすい情報の無線送信を回避することを要求してもよい。代わりに、代わりの種リストを、種々の既知の技術のいずれかを使用して、無線送信のために暗号化することができる。   In such an embodiment, the carrier can determine when the phone is almost out of such a list, and sends an alternative list (eg, as part of the administrative data given to the phone temporarily). can do. To increase security, the carrier may require that the phone be returned to manual reprogramming to avoid wireless transmission of this variable information. Alternatively, the alternative species list can be encrypted for wireless transmission using any of a variety of known techniques.

実施形態の第2のクラスにおいて、セキュリティは、PRNデータのセキュリティからだけでなく、そこから符号化された補助メッセージデータのセキュリティからも派生する。あるこのようなシステムは、256の可能なメッセージからランダムに選択された1つの送信に頼っている。   In the second class of embodiments, security derives not only from the security of the PRN data, but also from the security of the auxiliary message data encoded therefrom. Some such systems rely on one transmission randomly selected from 256 possible messages.

この実施形態において、電話におけるROMは、256の異なったメッセージを格納する(各々のメッセージを、例えば、長さにおいて128ビットとしてもよい)。通話を開始するために電話を操作した場合、電話は、1ないし256の番号をランダムに発生し、この番号は、これらの格納されたメッセージに対するインデックスとして働く。このインデックスを、通話開始中にセルサイトに送信し、中央局に、同じ256のメッセージを含む保障ディスクにおける一致データベースからの期待されるメッセージを識別させる。(各々の電話は、メッセージの異なった集合を有する。)(代わりに、キャリヤは、通話開始中にインデックス番号をランダムに選択し、それを電話に送信し、そのセッション中に使用すべきメッセージを識別してもよい。)保障システムに企てられる攻撃が現実に数学的のみである理論的に純粋な世界において、これらの付加的なセキュリティのレイヤの多くは、過剰に見えるかもしれない。(メッセージ自体を異ならせるような、これらのセキュリティの付加的レイヤの追加は、単に、実際の公的に機能する保障システムの設計者が、このテクノロジーの中心的原理の数学的セキュリティを危うくするかもしれない、ある実現化経済に直面するであろうことを認める)。   In this embodiment, the ROM in the phone stores 256 different messages (each message may be 128 bits in length, for example). When the phone is manipulated to initiate a call, the phone randomly generates a number from 1 to 256, which serves as an index for these stored messages. This index is sent to the cell site during the start of the call, causing the central office to identify the expected message from the match database on the guarantee disk that contains the same 256 messages. (Each phone has a different set of messages.) (Alternatively, the carrier randomly selects an index number during call initiation, sends it to the phone, and selects the message to use during the session.) Many of these additional security layers may seem overkill in a theoretically pure world where attacks attempted on the security system are only mathematically real in nature. (The addition of these additional layers of security, which makes the message itself different, may simply compromise the mathematical security of the core principle of this technology by the actual public functioning security system designer. Admit that they will face a realization economy that cannot.)

その後、その通話中に電話によって送信されたすべての音声データを、インデックス化メッセージと共にステガノグラフィ的に符号化する。セルサイトは、期待されるメッセージの存在に関して、電話から受けたデータを検査する。そのメッセージがない場合、または、異なったメッセージが代わりに復号化された場合、その通話を、不正であるとしてフラグを立て、矯正動作を起こす。   Thereafter, all voice data transmitted by the phone during the call is steganographically encoded with the indexed message. The cell site examines the data received from the phone for the presence of the expected message. If the message is not present, or if a different message is decrypted instead, the call is flagged as invalid and a corrective action is taken.

この第2の実施形態において、符号化および復号化に使用されるPRNデータを、望むだけ簡単にも複雑にもすることができる。簡単なシステムは、各々のセルに対して、同じPRNデータを使用する。このようなデータを、例えば、電話に対して固有であり、中央局によっても知られている固定されたデータ(例えば、電話識別子)を種とする決定論的PRN発生器によって発生してもよく、または、万能ノイズシーケンスを使用することができる(すなわち、同じノイズシーケンスを、すべての電話に対して使用することができる)。または、疑似ランダムデータを、(例えば、例えば目的電話番号、等を識別する、通話開始中に送信されるデータを基礎とする)通話毎に変化するデータを種とする決定論的PRN発生器によって発生することができる。いくつかの実施形態は、疑似ランダム数発生器に、前の通話からのデータの種を蒔いてもよい(このデータは,電話およびキャリヤに対して必然的に既知であるが、盗人には未知であると思われるため)。   In this second embodiment, the PRN data used for encoding and decoding can be as simple or complex as desired. A simple system uses the same PRN data for each cell. Such data may be generated, for example, by a deterministic PRN generator seeded with fixed data (eg, a telephone identifier) that is unique to the telephone and also known by the central office. Or a universal noise sequence can be used (ie, the same noise sequence can be used for all phones). Alternatively, pseudo-random data can be generated by a deterministic PRN generator that seeds data that changes from call to call (eg, based on data transmitted during call start, eg, identifying a target phone number, etc.). Can be generated. Some embodiments may seed the pseudo-random number generator with seeds of data from previous calls (this data is necessarily known to the phone and carrier but unknown to the thief. Because it seems to be.)

もちろん、前記2つのアプローチからの要素を、種々の方法において結合することができ、他の特徴を付加することができる。前記実施形態は、単に好例であり、使用することができる無数のアプローチのカタログを作りはじめはしない。一般的に言って、電話およびセルサイト/中央局の双方によって必然的に知られるまたは知られうるどのようなデータも、補助メッセージデータ、またはそれを符号化するPRNデータのいずれかに対する基礎として使用することができる。   Of course, the elements from the two approaches can be combined in various ways and other features can be added. The above embodiment is merely a good example and does not begin to create a catalog of myriad approaches that can be used. Generally speaking, any data that is necessarily or can be known by both the telephone and the cell site / central office is used as a basis for either the auxiliary message data or the PRN data that encodes it. can do.

本テクノロジーのこの態様の好適実施例は、電話加入者のディジタル化音声の持続時間の間中、補助データを各々ランダムに符号化するため、補助データを、受信されたオーディオのどのような短い標本からも復号化することができる。本テクノロジーのこの態様の好適な形態において、キャリヤは、ステガノグラフィ的に符号化された補助データを、(例えば、10秒ごと、またはランダムな間隔において)繰り返し検査し、期待される属性を持ちつづけていることを保証する。   The preferred embodiment of this aspect of the technology encodes the auxiliary data at any short sample of the received audio to encode each auxiliary data randomly throughout the duration of the telephone subscriber's digitized voice. Can also be decrypted. In a preferred form of this aspect of the technology, the carrier repeatedly examines steganographically encoded auxiliary data (eg, every 10 seconds or at random intervals) and continues to have the expected attributes. Guarantee that

前記考察は、セルラ電話からの送信をステガノグラフィ的に符号化することに焦点をおいていたが、同様に、セルラ電話への送信をステガノグラフィ的に符号化できることが認識されるであろう。このような配置は、例えば、管理データ(すなわち、非音声データ)のキャリヤから個々の電話への輸送において適切である。この管理データを、例えば、目標とされるセルラ電話(またはすべてのセルラ電話)を中央局から再プログラムする、(上述したオンタイムパッドシステムを用いるシステムに関する)種リストを更新する、良く知らない局所領域に固有のデータを“徘徊する”セルラ電話に知らせる、等に使用することができる。   Although the above discussion has focused on steganographically encoding transmissions from cellular telephones, it will be appreciated that transmissions to cellular telephones can similarly be steganographically encoded. Such an arrangement is suitable, for example, in transporting management data (ie non-voice data) from a carrier to individual telephones. This management data may be, for example, reprogrammed the targeted cellular telephone (or all cellular telephones) from the central office, updating the species list (for systems using the on-time pad system described above), unfamiliar local It can be used to inform the cellular phone of “spoofing” data specific to the region, etc.

いくつかの実施形態において、キャリヤは、セルラ電話に、そのセルラ電話がそのセッションの残りの間にキャリヤへの送信において使用する種をステガノグラフィ的に送信してもよい。   In some embodiments, the carrier may steganographically transmit to the cellular telephone the species that the cellular telephone uses in transmission to the carrier for the remainder of the session.

前記考察は、ベースバンドディジタル化音声データのステガノグラフィ的符号化に焦点を置いていたが、当業者は、中間周波数信号(アナログまたはディジタル)を、同様に、本テクノロジーの原理に従ってステガノグラフィ的に符号化できることを認識するであろう。ポストベースバンド信号の利点は、これらの中間周波数信号のバンド幅がベースバンド信号と比べて比較的広く、より多くの補助信号をその中に符号化することができ、または、一定の量の補助信号を送信中により頻繁に繰り返すことができることである。(中間信号のステガノグラフィ的符号化を用いた場合、符号化によって導入される変動が、パケットフォーマットによって支持されるエラー訂正設備を考慮して、管理データの確実な送信に影響するほど大きくならないように注意すべきである)。   Although the above discussion has focused on steganographic encoding of baseband digitized speech data, those skilled in the art will also encode intermediate frequency signals (analog or digital) as well as steganographically according to the principles of the present technology. You will recognize what you can do. The advantage of post-baseband signals is that the bandwidth of these intermediate frequency signals is relatively wide compared to baseband signals, so that more auxiliary signals can be encoded in them, or a certain amount of auxiliary signals The signal can be repeated more frequently during transmission. (When using steganographic coding of intermediate signals, the variation introduced by the coding should not be so large as to affect the reliable transmission of management data, taking into account the error correction facilities supported by the packet format. Should be careful).

当業者は、補助データそれ自体を、既知の方法において配置し、デコーダ38によるエラー検出、またはエラー検出能力を援助させることができることを認識するであろう。興味を持った読み手は、このような技術を詳述する多くの容易に利用可能な教科書のうちの1つ、例えば、ローラバウ,エラー符号化クックブック,マグローヒル,1996を参照されたい。   Those skilled in the art will recognize that the auxiliary data itself can be arranged in a known manner to aid in error detection by the decoder 38, or error detection capability. Interested readers should refer to one of many readily available textbooks detailing such techniques, such as Laura Bau, Error Coding Cookbook, McGraw Hill, 1996.

本テクノロジーのこの態様の好適実施形態を、パケット化データを使用するセルラシステムの文脈において説明したが、他の無線システムは、このような便利に構成されたデータを用いない。構成化を同期化の援助として使用できないシステムにおいて、同期化を、本願人の先行出願に詳述するような技術を使用して、複合データ信号内で達成することができる。あるクラスのこのような技術において、補助データそれ自体が、その同期化を容易にする特徴を有する。他のクラスの技術において、補助データは、アラインメントおよび検出を容易にするように設計された1つ以上の埋め込まれたキャリヤパターンを変調する。   Although preferred embodiments of this aspect of the technology have been described in the context of cellular systems that use packetized data, other wireless systems do not use such conveniently configured data. In systems where configuration cannot be used as a synchronization aid, synchronization can be achieved within the composite data signal using techniques such as those detailed in our prior application. In a class of such techniques, the auxiliary data itself has features that facilitate its synchronization. In another class of technology, the auxiliary data modulates one or more embedded carrier patterns designed to facilitate alignment and detection.

以前示したように、本テクノロジーの原理は、上記で詳述したステガノグラフィ的符号化の特別な形態との使用に限定されない。実際は、既知の、または後に発明されるどのようなステガノグラフィ的符号化技術も、上記で詳述した方法において、セルラ(または、他の無線、例えば、PCS)通信システムのセキュリティまたは機能を増すために使用することができる。同様に、これらの原理は、無線電話に限定されず、どのような無線通信にも、この形式の“バンド内”チャネルを与えることできる。   As previously indicated, the principles of the technology are not limited to use with the special form of steganographic encoding detailed above. In fact, any known or later invented steganographic coding technique can be used to increase the security or functionality of a cellular (or other wireless, eg PCS) communication system in the manner detailed above. Can be used. Similarly, these principles are not limited to wireless telephones, and any wireless communication can be provided with this type of “in-band” channel.

本願人のテクノロジーを実現するシステムは、専用のハードウェア回路素子を具えることができるが、より一般的に、関係するRAMおよびROMメモリを有する適切にプログラムされたマイクロプロセッサ(例えば、電話2010、セルサイト2012、および中央局2014の各々におけるこのようなシステム)を具えることもできることを認識されるであろう。   A system that implements Applicant's technology can include dedicated hardware circuitry, but more generally a suitably programmed microprocessor (eg, phone 2010, with associated RAM and ROM memory). It will be appreciated that such a system at each of the cell sites 2012 and the central office 2014 may also be provided.

ビットセルによる符号化
前記考察は、個々の画素の値の増加または減少に焦点を置き、疑似ランダム信号に結合された補助データ信号の符号化を反映する。以下の考察は、補助データを、疑似ランダム化無しで、ここでビットセルと呼ぶ、画素のパターン化されたグループによって符号化する変形実施形態を詳述する。
Coding with bit cells The above discussion focuses on increasing or decreasing the value of individual pixels and reflects the coding of the auxiliary data signal combined with the pseudo-random signal. The following discussion details a variant embodiment where the auxiliary data is encoded by a patterned group of pixels, referred to herein as bit cells, without pseudo-randomization.

図41Aおよび41Bを参照して、2つの説明的な2×2ビットセルを示す。図41Aを使用して補助データの“0”ビットを表し、図41Bを使用して“1”ビットを表す。動作において、下にある画像の画素を、ビットセルの+/−値に従って引き上げまたは引き下ろし、これらの2つのビット値の1つを表す。(以下に詳述するように、画像の所定の画素または領域を引く大きさを、多くの因子の関するとすることができる。特徴パターンを規定することが、引く合図である。)復号化において、符号化画素の相対的バイアスを(上述した技術を使用して)調査し、符号化画像の各々の対応する領域に関して、2つのパターンのどちらを表すかを識別する。   Referring to FIGS. 41A and 41B, two illustrative 2 × 2 bit cells are shown. 41A is used to represent “0” bits of auxiliary data, and FIG. 41B is used to represent “1” bits. In operation, the underlying image pixel is pulled up or down according to the +/- value of the bit cell to represent one of these two bit values. (As detailed below, the size of drawing a given pixel or region of an image can be related to many factors. Defining a feature pattern is a subtraction cue.) The relative bias of the encoded pixels is examined (using the techniques described above) to identify which of the two patterns represents each corresponding region of the encoded image.

この実施形態において、補助データを明白にランダム化しないが、ビットセルパターンを、上述したように、“設計された”キャリヤ信号とみなしてもよいことが認識されるであろう。   It will be appreciated that in this embodiment, the auxiliary data is not explicitly randomized, but the bit cell pattern may be considered a “designed” carrier signal, as described above.

この“設計された”情報キャリヤの、前記実施形態の疑似ランダムノイズとの交換は、ビットセルパターン化が、フーリエ空間におけるそれ自体を明らかにするという利点をもたらす。したがって、ビットセルパターン化は、上述したサブリミナルディジタルグラティキュールのように働くことができ、疑わしい画像の登録を助け、スケール/回転エラーを除去する。ビットセルのサイズと、それにおけるパターンとを変化させることによって、空間変換領域におけるそれによって与えられるエネルギの場所を変更することができ、代表的な画像エネルギからのインピーダンスを最適化し、検出を容易にする。   The exchange of this “designed” information carrier with the pseudo-random noise of the previous embodiment provides the advantage that bit cell patterning reveals itself in Fourier space. Thus, bitcell patterning can work like the subliminal digital graticule described above, assists in registering suspicious images and eliminates scale / rotation errors. By changing the size of the bit cell and the pattern in it, the location of the energy provided thereby in the spatial transformation domain can be changed, optimizing the impedance from the representative image energy and facilitating detection .

(前記考察は、補助データを、PRN信号によるランダム化無しで、直接符号化することを考えたが、他の実施形態にいて、もちろん、ランダム化を使用することができる)。   (The above discussion considered direct coding of the auxiliary data without randomization by the PRN signal, but in other embodiments, of course, randomization can be used).

概念的により適合した署名
既に説明した実施の形態のうちのいくつかにおいて、署名エネルギの大きさを領域間に基づいて適合させて、画像中で目に見えなく(又は、音声中で聞こえにくく)する。以下の説明中、出願人は、画像中の隠蔽署名エネルギの問題、これにより課された分離の問題、及びこれら問題の各々の解決を、更に特別に考察する。署名プロセスの目的は、単なる動作を越えて、所定のユーザ/クリエータによる固定された「見えやすさ/許容しうるしきい値」のある形態に適合しながら嵌め込まれた署名の「数字の検出可能さ」を最大にすることである。
Conceptually better signatures In some of the previously described embodiments, the magnitude of the signature energy is adapted based on the region to make it invisible in the image (or less audible in the sound). To do. In the following description, Applicants will more specifically consider the problem of hidden signature energy in images, the separation problem imposed thereby, and the solution of each of these problems. The purpose of the signing process goes beyond mere operation to “digit detectability of embedded signatures that conform to some form of fixed“ visibility / acceptable threshold ”by a given user / creator ”Is maximized.

この目的に対して設計するためのサービスに当たり、以下の3軸パラメータスペースを考え、この場合、これら軸のうちの二つを半軸(正のみ)とし、第3の軸を、全軸(正負)とする。軸のこのセットは、ユークリッド3次元の通常の8個のスペースのうち二つを規定する。事象を洗練するとともに「分離する価値がある」パラメータが(拡張された局所的な見えやすさのマトリックス」のような)シーン上に現れると、それらは、(一般的には)それら自体の半軸を規定するとともに3次元を越える以下の例に拡張することができる。   In designing services for this purpose, consider the following three-axis parameter space, where two of these axes are half-axis (positive only) and the third axis is all-axis (positive / negative) ). This set of axes defines two of the eight regular Euclidean three-dimensional spaces. When parameters that refine the event and are “separate worth” appear on the scene (such as an expanded local visibility matrix), they (in general) are half of themselves. The axis can be defined and extended to the following examples beyond three dimensions.

署名設計目的は、上記スペースの座標に基づく局所的なバンプに「ゲイン」を最適に割り当て始め、その間、基本的には、実際の用途において動作を迅速にする必要があることを留意しておく。先ず、3軸を以下のようにする。二つの半軸をx及びyとし、全軸をzとする。   Note that the signature design objective begins to optimally assign “gain” to local bumps based on the coordinates of the space, while basically it is necessary to expedite operation in practical applications . First, the three axes are as follows. Let the two half-axes be x and y and the full axis be z.

x軸は、単一バンプの輝度を表す。基本的な概念は、僅かなエネルギを搾りだして、ぼやかした領域に対して領域を明るくすることである。重要なことは、真の「サイコ−リニア−装置独立」輝度値(画素DN)が現れると、輝度値が他の作動軸(例えば、C* xy)に結合する場合には、この軸は不必要となる。この際、これは、ここまで現在の疑似線形輝度符号化の副次的な最適化が原因となっている。 The x-axis represents the brightness of a single bump. The basic concept is to squeeze out a little energy and brighten the area against the blurred area. Importantly, when a true “psycho-linear-device-independent” luminance value (pixel DN) appears, this axis is not valid if the luminance value is coupled to another operating axis (eg, C * xy). Necessary. In this case, this is caused by the sub-optimization of the present pseudo-linear luminance encoding.

y軸は、バンプそれ自体が見つける範囲内の隣接する「局所的な隠蔽ポテンシャル」である。基本的な概念は、眼が平坦領域のような微妙な変化を検出することができるので、平坦領域が低隠蔽ポテンシャルを有することである。非常にスムーズな長いラインの「破損及び切断」も幾分目に見えるので、長いライン及び長いエッジは、隠蔽ポテンシャルが低くなる傾向にあり、短いライン及びエッチング情報及びそのモザイクは、隠蔽ポテンシャルが高くなる傾向にある。長い及び短いこれらの概念は、処理時間の問題及びパラメータのような慎重な定量化に必要な処理手段の問題に直接結びつく。y軸の動作モデルの展開は、必然的に一部の気難しい芸術家の経験論に対して一部の理論を伴う。y軸部分を寄せ集めるに従ってより知識が増えるので、それらは分裂して、価値がある場合にはそれら自体の独立した軸となる。   The y-axis is the adjacent “local hiding potential” within the range that the bump itself finds. The basic concept is that the flat region has a low concealment potential because the eye can detect subtle changes like the flat region. Long lines and long edges tend to have low concealment potentials, since very smooth long line “breaks and cuts” are also somewhat visible, while short lines and etch information and their mosaics have high concealment potentials. Tend to be. These concepts, long and short, are directly linked to processing time issues and processing tool issues required for careful quantification such as parameters. The development of the y-axis motion model inevitably involves some theory against the empirical theory of some nasty artists. As more and more knowledge is gathered as the y-axis parts are brought together, they break up and become their own independent axes when worthwhile.

z軸は、(後に説明するように)「ゲインを伴う又はゲインに反する」軸であり、他の二つが半軸であるのに対してこれは全軸である。基本的な概念は、所定の入力バンプが、その位置で「1」又は「0」に符号化したいかに対して予め存在するバイアスを有し、それはある程度、用いられる読出しアルゴリズムの関数となり、その(バイアスの)大きさは、y軸の「隠蔽ポテンシャル」に幾分相関し、それを、当該バンプにどの程度の大きさのトウィーク値を割り当てるかを決定する際に変数として、好適に用いることができる。相伴う基本概念は、バンプが既に友達である(、すなわち、その近隣に対するバイアスが所望のΔ値となる傾向にある)場合、それを大幅に変えてはいけない。その既に自然な状態は、局所的な画像値を大幅に、場合によっては全く変えることなく、復号化に必要なデータエネルギーを提供する。それに対して、バンプが最初に敵である(すなわち、その近隣に対するバイアスが、符号化によって課されるべきと考えられるΔ値から離れる傾向にある)場合、それを大幅に変えなさい。この後者の動作は、ポイントが目に見えにくくなる傾向がある(非常に局所的なぼんやりした動作)その近隣に対するこのポイントの偏位を減少させるとともに、復号化の際に検出可能な追加のエネルギを供給する。これら二つの場合、ここでは、これら二つの場合を、「ゲインを伴う」及び「ゲインに反する」と称する。   The z-axis is an axis “with or against gain” (as will be explained later), and this is a full axis while the other two are half-axes. The basic concept is that a given input bump has a pre-existing bias for what it wants to encode to “1” or “0” at that position, which in part is a function of the readout algorithm used, The magnitude of the bias is somewhat correlated with the “hiding potential” of the y-axis, and is preferably used as a variable in deciding how much tweak value to assign to the bump. it can. The concomitant basic concept is that if a bump is already a friend (ie, the bias to its neighborhood tends to be the desired Δ value), it should not change significantly. Its already natural state provides the data energy necessary for decoding without significantly changing the local image values, in some cases. On the other hand, if the bump is initially enemy (ie, the bias to its neighbors tends to deviate from the Δ value that should be imposed by the encoding), change it significantly. This latter operation tends to make the point less visible (very local blurred motion), reducing the deviation of this point relative to its neighbors and adding additional energy that can be detected during decoding. Supply. In these two cases, these two cases are referred to herein as “with gain” and “against gain”.

既に説明したような問題の一般的な概念は、数年間十分である必要がある。明らかに、クロミナンスの問題を加えることは、規定をやや拡張し、より大きな見えやすさに対する署名バングとなり、圧縮の問題に適用される人間の見えやすさの調査を、正反対の理由がない場合にはこの区域に等しく適用することができる。ここでは、典型的な用途で用いることができる原理を説明する。   The general concept of the problem as already explained needs to be sufficient for several years. Obviously, adding chrominance issues will extend the provisions a bit, and will be a signature bang for greater visibility, and human visibility studies applied to compression issues will have no opposite reason. Is equally applicable to this area. Here, the principles that can be used in typical applications are described.

スピードのために、局所的な隠蔽ポテンシャルを、画素の3×3隣接に基づいてのみ計算することができる。スピードの問題以外には、より大きいものを支持するデータ又は固有の理論も存在しない。設計の問題を要約すると、y軸の見えやすさ、輝度をこれに結合する方法、及び些細な友達/敵の非対称である。ガイド原理は、平坦区域を単に零とし、従来の純粋な最大又は最小領域を「1.0」すなわち最大値とし、「局所的なライン」、「円滑な傾斜」、「鞍型ポイント」を有するとともにこれらの間のどこかで何も拡散しないことである。   For speed, the local concealment potential can only be calculated based on the 3 × 3 neighbors of the pixel. Other than speed issues, there is no data or inherent theory to support larger ones. Summarizing the design issues are the visibility of the y-axis, how to combine luminance with this, and the trivial friend / enemy asymmetry. The guiding principle simply sets the flat area to zero, the conventional pure maximum or minimum area to "1.0" or maximum, and has "local line", "smooth slope", "saddle point" And don't spread anything anywhere between these.

典型的な用途は、6個の基本パラメータ、1)輝度、2)局所的な平均の差、3)(ゲインに伴う又はゲインに反する)非対称因子、4)最小線形因子(平坦対ライン対最大の粗い試み)、5)ビット平面バイアス因子、6)全体ゲイン(ユーザの単一トップレベルゲインノブ)を用いる。   Typical applications are 6 basic parameters, 1) brightness, 2) local mean difference, 3) asymmetric factor (with or against gain), 4) minimum linear factor (flat vs. line vs. maximum) 5) bit plane bias factor, 6) overall gain (user's single top level gain knob).

輝度パラメータと、局所的な平均からの差のパラメータは、線形的であり、その使用は、本明細書以外で指定される。   The luminance parameter and the parameter of the difference from the local average are linear and their use is specified elsewhere herein.

非対称因子は、2より上の差軸の「ゲインに反する」側に適用される単一スカラーである。   The asymmetry factor is a single scalar applied on the “counter-gain” side of the difference axis above 2.

最小線形因子は、明らかに粗いが、それを3×3隣接セッティングでさえあるサービスを行うべきである。この概念は、真の2D最小及び最大が3×3隣接の中央画素を横断する4ラインの各々に沿って非常にかきまわされ、視覚的なライン又はエッジが四つの線形プロファイル少なくとも一つをのばす傾向にある。〔四つの線形プロファイルをそれぞれ長さ方向に3画素とする。すなわち、左上画素−中央−右下;真上−中央−真下;右上−中央−左下;右側−中央−左側〕行方向の三つの画素に適用されるようなエントロピのマトリックを選択し、四つの全ての線形プロファイル上でこれを実行し、その後、「y軸」として用いるべき最大パラメータに対して最小値を選択する。   The minimum linear factor is obviously coarse, but it should serve a 3 × 3 neighbor setting. The concept is that the true 2D minimum and maximum are very scratched along each of the 4 lines that traverse the 3 × 3 adjacent central pixels, and the visual line or edge has at least one of the four linear profiles. It tends to extend. [Four linear profiles are each 3 pixels in the length direction. That is, the upper left pixel-center-lower right; directly above-center-below; upper right-center-lower left; right-center-left) Do this on all linear profiles and then select the minimum value for the maximum parameter to be used as the “y-axis”.

ビット平面バイアス因子は、2面、すなわち以前に空の面及び次に空の面を有する面白いものである。前者の場合、単に、署名されていない画像を「読み出す」とともに全てのバイアスが全てのビット平面に対して外れる場所を見て、全体的に所望のメッセージに反して進行するビット平面の「全体ゲイン」を簡単に引き上げるとともに、他のもののみ、すなわちそのゲインより僅かに低いものを取り除く。後に空の場合、以前に空のビットプレーンバイアス及びここでリストした他の5パラメータを有する全署名プロセスを実行し、例えば、画像をプリントした後に走査するラインスクリーンの大きなJPEG圧縮ANDモデルの「ゲスタルト歪み」を介した署名画像を実行し、その画像を読み出すとともに、どのビットプレーンが混乱している又はエラー状態にあるかを発見し、ビットプレーンバイアスを適切に補強し、プ櫓接続を再び実行する。拡充プロセスを行う良好なデータを有する場合、このステップを1回実行するだけでよく、すなわち、バン−チッタタイズ(Van-Cittertize)プロセスを容易に行うことができる(トウィークに適用したある緩衝係数でプロセスを繰り返すために曖昧に参照する)。   The bit plane bias factor is interesting because it has two planes, a previously empty plane and then an empty plane. In the former case, simply “read” the unsigned image and see where all the biases deviate with respect to all the bit planes, and the overall gain of the bit planes that go against the desired message as a whole. "Is easily raised and only others are removed, i.e., slightly below its gain. If empty later, perform the entire signature process with previously empty bitplane bias and the other five parameters listed here, eg “Gestalt of a large JPEG compression AND model of a line screen that scans after printing the image Execute signature image via `` distortion '', read out the image, discover which bitplanes are confused or in error, reinforce bitplane bias appropriately, and perform plug connection again To do. If you have good data to do the expansion process, you only need to perform this step once, ie you can easily perform the Van-Cittertize process (process with some buffer factor applied to the tweak) Vaguely refer to to repeat).

最後に、全体ゲインが存在する。その目的は、この単一変数を、所望の場合には少しでも興味のあるユーザが調整することができるトップレベル「強度ノブ」(より典型的には、図面的なユーザインタフェースのスライダー又は他の制御)にすることである。非常に興味があるユーザは、進行したメニューを下げて、他の5個の変数上で経験的に処理する。   Finally, there is an overall gain. Its purpose is to make this single variable a top-level “intensity knob” (more typically a slider or other slider in the graphical user interface) that can be adjusted by the interested user as little as desired. Control). A very interested user lowers the advanced menu and empirically processes on the other five variables.

目に見える透かし
ある用途において、目に見える徴候を画像に供給して、それがステガノグラフィックに符号化されたデータを含むことを表すことが望ましい。一例において、この徴候を、画像の1コーナに付与される僅かに眼に見えるロゴ(時々「透かし」と称される。)とすることができる。これは、画像が「スマートな」画像であり、像に加えてデータを搬送することを示す。電球は、一つの適切なロゴである。
In some visible watermarking applications, it is desirable to provide a visible indication to the image to indicate that it contains steganographically encoded data. In one example, the indication may be a slightly visible logo (sometimes referred to as a “watermark”) that is applied to one corner of the image. This indicates that the image is a “smart” image and carries data in addition to the image. A light bulb is one suitable logo.

他の用途
開示した技術に対する一つの用途は、Adobe's Photoshop softwareのような画像処理ソフトウェアを用いるためのマーキング/デコーディング「プラグイン」のようなものである。一旦、このような画像のマーキングが広がると、このようなソフトウェアのユーザは、はめ込まれたデータを画像から復号化するとともに、公衆登録所を調べて、画像の所有権者を識別する。ある例では、保護は、適切なロイヤリティの支払いがユーザの画像の使用に対する所有権者に行われる管路として作用することができる(図示した例において、登録所は、データベースに結合され、WWWを介してアクセス可能なインターネットのサーバとなる。データベースは、画像それ自体が符号化される情報コードによって示された、カタログを作成した画像の詳細な情報(例えば、所有権者の名前、住所、電話番号や、画像に行うことができる種々のタイプの使用に対する料金表)を含む。画像を復号化する者は、このように集めたコードを用いて所有権者を質問し、所望の場合には、画像の所有権者に著作権のロイヤリティを電子的に支払う)。
Other Applications One application for the disclosed technology is like a marking / decoding “plug-in” for using image processing software such as Adobe's Photoshop software. Once the marking of such an image has spread, the user of such software will decrypt the embedded data from the image and look up the public registry to identify the owner of the image. In one example, protection can act as a conduit where appropriate royalty payments are made to the owner for use of the user's images (in the illustrated example, the registry is coupled to a database and via the WWW. The database is an internet server that can be accessed by the database, with detailed information about the cataloged image (eg, the owner's name, address, phone number, etc.), indicated by an information code that encodes the image itself. The price list for the various types of use that can be made on an image) The person decoding the image uses the code collected in this way to query the owner and, if desired, Pay copyright royalties electronically to owners).

他の用途は、スマートなビジネスカードであり、この場合、ビジネスカードに、目立たない、機械で読出し可能なはめ込まれたコンタクトデータを有する写真を設ける(同一機能を、データをはめ込むカードの表面マイクロトポロジーを変化させることによって達成する)。   Another application is a smart business card, in which case the business card is provided with a photo with inconspicuous, machine-readable embedded contact data (the same function, the surface microtopology of the card with data embedded Achieved by changing).

更に別の期待できる用途は、内容規格におけるものである。テレビジョン信号、インターネット上の画像、及び他の内容源(音声、画像、ビデオ等)は、外的に関連するよりは内容それ自体に実際にはめ込まれた「適正」(すなわち、セックス、暴力、子供に対する適正等に対する等級)を表すデータを有することができる。テレビジョン受像機、インターネットサーフィングソフトウエア等は、(例えば、全体的なコード復号化の使用による)このような適正の等級を明確に理解することができ、適切な動作(例えば、画像又はビデオを見ることを許可しない、又は音源を再生しない。)を行うことができる。   Yet another promising application is in content standards. Television signals, images on the Internet, and other content sources (sound, images, video, etc.) are “fair” (ie sex, violence, Data representing the grades for suitability for children, etc.). Television receivers, internet surfing software, etc. can clearly understand such a proper grade (eg, by using global code decoding) and can operate properly (eg, images or video). Can not be viewed or the sound source is not played back.

これまで説明したうちの簡単な例において、はめ込まれたデータは、一つ以上の「フラグ」ビットを有することができる。あるフラグは、「子供に対する不適切」を示す(他のものを、例えば「この画像はコピーライトされています」又は「この画像は公衆領域です」とすることができる。)。このようなフラグビットを、はめ込まれたメッセージとは別個の制御ビットのフィールド内にある、すなわち、それ自体をメッセージとすることができる。これらフラグビットの状態を検査することにより、デコーダのソフトウェアは、画像の種々の特性のユーザを迅速に知らせることができる。   In the simple example described so far, the embedded data can have one or more “flag” bits. Some flags indicate “inappropriate for children” (others could say, for example, “This image is copyrighted” or “This image is a public area”). Such a flag bit can be in a field of control bits that is separate from the embedded message, ie it can be a message itself. By checking the state of these flag bits, the decoder software can quickly inform the user of various characteristics of the image.

(制御ビットを、−サブリミナルグラティクルに対して既知の−画像の既知の位置で符号化することができ、はめ込まれたデータ(例えば、その長さ、そのタイプ等)のフォーマットを示すことができる。このように、これら制御ビットは、従来のファイルヘッダで時々搬送されるデータに類似しているが、この場合、これらを、ファイルに対して考察する代わりに、画像内にはめ込む)。   (Control bits can be encoded at a known location in the image-known to the subliminal graticule-can indicate the format of the embedded data (eg, its length, its type, etc.) Thus, these control bits are similar to the data that is sometimes carried in conventional file headers, but in this case they are embedded in the image instead of being considered for the file).

製品のマーキングの分野は、一般に、普通のバーコード及び全体の製品コードによって十分利用されている。しかしながら、所定の用途において、このようなバーコードは、(例えば、エステティックを考慮する場合、又は、セキュリティに関する場合)不所望である。このような用途において、出願人の技術は、無害のキャリア(例えば、製品に関する写真)を介して、又は製品の表面のマイクロトポロジー又はその上のラベルを符号化することにより、製品にマークすることができる。   The field of product marking is generally well utilized by ordinary bar codes and overall product codes. However, in certain applications such barcodes are undesirable (eg, when considering aesthetics or when security is concerned). In such applications, Applicant's technology marks the product via a harmless carrier (eg, a photograph of the product) or by encoding a microtopology on the surface of the product or a label thereon. Can do.

ステファノグラフィに暗号化及び/又はディジタル署名技術を有効に組み合わせて安全性を増大させる−非常に多くて詳細に説明できない−用途がある。   Effectively combining encryption and / or digital signature techniques with stefanography has increased security-too many to explain in detail.

医療記録は、証明が重要な分野に現れる。−フィルムに基づく記録又は文書のマイクロトポロジーに適用されるステファノグラフィ原理を用いて、不正に対する保護を行うことができる。   Medical records appear in areas where proof is important. Protection against fraud can be achieved using the stefanographic principle applied to film-based recording or document microtopology.

多くの産業、例えば自動車及び旅客機は、重要な部分をマークする札を信頼する。しかしながら、このような札は容易に取り除かれ、時々偽造される。安全性がより望まれる用途において、会社の部分をステファノグラフィクにマークして、目立たない識別/証明札を提供することができる。   Many industries, such as automobiles and passenger aircraft, rely on tags that mark important parts. However, such tags are easily removed and sometimes forged. In applications where security is more desirable, a company part can be marked stefanographically to provide an unobtrusive identification / certification tag.

本明細書で見た種々の用途において、相違するメッセージを、画像の相違する領域によって関連的に搬送することができる(例えば、画像の相違する領域は、相違するインターネットURLを提供することができ、フォトコラージュの相違する領域は相違する写真家を識別することができる。)。他のメディア(例えば、音声)についても同様である。   In various applications seen herein, different messages can be relatedly conveyed by different regions of the image (eg, different regions of an image can provide different Internet URLs). , Different areas of the photo collage can identify different photographers.) The same applies to other media (for example, voice).

あるソフトウェアビジョナリーは、データの塊がデータ波形を辿るときのデータを観察して、他のデータの塊に相互作用させる。このようなときにおいて、このような塊が強固であり、正当にそれ自体を識別する必要がある。ここでも、ステガノグラフィの技術により、保証の信頼性を増すことができる。   One software visionary observes data as a data chunk follows a data waveform and interacts with other data chunks. At such times, such lumps are strong and need to be legitimately identified. Again, steganographic techniques can increase the reliability of the guarantee.

最後に、メッセージ変換コード−ステファノグラフィックに符号化されたメッセージが、内在するステファノグラフィックなコードパターンを実際に変える回帰的なシステム−は、新たなレベルの洗練及び安全を提供する。このようなメッセージ変換コードは、時間変化要素が安全性を高めるのに重要なプラスチックキャッシュカードのような用途に非常に好適である。   Finally, the message conversion code—a recursive system in which a stefanographically encoded message actually changes the underlying stefanographic code pattern—provides a new level of sophistication and security. Such a message conversion code is very suitable for applications such as plastic cash cards where time-varying factors are important to increase safety.

また、使用者が、既に説明したようなステファノグラフィックな符号化の特定の形態を好む場合、本明細書に開示したものとは別の用途を、他のステファノグラフィックなマーキング技術を用いて広く実現することができ、その多くは従来既知である。また、同様に、本明細書は、画像に対してこの技術の用途を強調したが、その原理を、一般に、音声、物理的なメディアのこのような情報、又は情報の他の任意のキャリアのはめ込みにも同様に適用することができる。   In addition, if the user prefers a particular form of stefanographic encoding as already described, other applications than those disclosed herein are widely implemented using other stefanographic marking techniques. Many of which are known in the art. Similarly, although this specification has emphasized the use of this technology for images, its principles generally apply to such information in voice, physical media, or any other carrier of information. The same applies to the inset.

多数の実施の形態及びその変形を参照してこの技術の原理を説明したが、この技術を、この原理を逸脱することなく装置中で変形することができる。したがって、以下の請求の範囲及びその等価物の範囲内で全ての実施の形態を、本発明として請求する。   Although the principles of the technology have been described with reference to numerous embodiments and variations thereof, the technology can be modified in an apparatus without departing from the principles. Accordingly, all embodiments within the scope of the following claims and their equivalents are claimed as the present invention.

2つの軸において分離された1次元ディジタル信号の簡単かつ古典的な線図である。2 is a simple and classic diagram of a one-dimensional digital signal separated in two axes. FIG. “微細の”認証信号を他の信号上に埋め込む処理の、ステップの詳細な記述による全体的な概観である。A general overview with a detailed description of the steps of the process of embedding “fine” authentication signals on other signals. オリジナルの疑わしいコピーをどのように検証するかについての漸次の説明である。A gradual explanation of how to verify the original suspicious copy. 本発明の他の実施例による検証情報によってフィルムを前露光する装置の線図である。FIG. 6 is a diagram of an apparatus for pre-exposing a film with verification information according to another embodiment of the present invention. 本発明の“ブラックボックス”実施例の図表である。FIG. 4 is a diagram of a “black box” embodiment of the present invention. FIG. 図5の実施例のブロック図である。It is a block diagram of the Example of FIG. 異なったコードワードを有するが同じノイズデータを有する入力データの連続する組を符号化するのに適合した図6の実施例の変形例を示す。Fig. 7 shows a variation of the embodiment of Fig. 6 adapted to encode successive sets of input data having different code words but having the same noise data. 特有のコード番号を有するビデオテープ製造の各々のフレームを符号化するのに適合した図6の実施例の変形例を示す。Fig. 7 shows a variation of the embodiment of Fig. 6 adapted to encode each frame of a video tape production having a unique code number. 本発明のある実施例において使用することができる製造標準ノイズ秒の表示である。FIG. 4 is a representation of manufacturing standard noise seconds that can be used in certain embodiments of the present invention. FIG. 本発明のある実施例において使用することができる製造標準ノイズ秒の表示である。FIG. 4 is a representation of manufacturing standard noise seconds that can be used in certain embodiments of the present invention. FIG. 本発明のある実施例において使用することができる製造標準ノイズ秒の表示である。FIG. 4 is a representation of manufacturing standard noise seconds that can be used in certain embodiments of the present invention. FIG. 標準ノイズコードの検出において使用される集積回路を示す。Fig. 2 shows an integrated circuit used in the detection of a standard noise code. 図10の実施例において使用することができる標準ノイズコードを検出する処理の流れを示す。11 shows a process flow for detecting a standard noise code that can be used in the embodiment of FIG. 本発明の他の実施例による複数の検出器を使用する実施例である。FIG. 5 is an embodiment using a plurality of detectors according to another embodiment of the present invention. FIG. 疑似ランダムノイズフレームを画像から発生する実施形態を示す。Fig. 4 illustrates an embodiment for generating a pseudo-random noise frame from an image. 信号の統計を復号化の援助においてどのように使用できるかを示す。It shows how signal statistics can be used in decoding assistance. どのように署名信号を使用し、予測される歪み(例えば、MPEG)の視点におけるその堅牢さを増すかを示す。It shows how a signature signal is used to increase its robustness in terms of expected distortion (eg MPEG). ファイルについての情報をヘッダおよびファイル自体において詳述する実施形態を示す。Fig. 4 shows an embodiment in which information about a file is detailed in the header and in the file itself. ファイルについての情報をヘッダおよびファイル自体において詳述する実施形態を示す。Fig. 4 shows an embodiment in which information about a file is detailed in the header and in the file itself. 回転対象パターンを使用する実施形態に関する詳細を示す。Fig. 4 illustrates details regarding an embodiment using a pattern to be rotated. 回転対象パターンを使用する実施形態に関する詳細を示す。Fig. 4 illustrates details regarding an embodiment using a pattern to be rotated. 回転対象パターンを使用する実施形態に関する詳細を示す。Fig. 4 illustrates details regarding an embodiment using a pattern to be rotated. 画素よりも“バンプ”の符号化を示す。Shows "bump" encoding rather than pixel. 画素よりも“バンプ”の符号化を示す。Shows "bump" encoding rather than pixel. セキュリティカードの態様を詳細に示す。The aspect of a security card is shown in detail. セキュリティカードの態様を詳細に示す。The aspect of a security card is shown in detail. セキュリティカードの態様を詳細に示す。The aspect of a security card is shown in detail. セキュリティカードの態様を詳細に示す。The aspect of a security card is shown in detail. セキュリティカードの態様を詳細に示す。The aspect of a security card is shown in detail. 固有ノイズを有するデータオブジェクトに埋め込まれた情報を使用するネットワークリンク方法を説明する図である。It is a figure explaining the network link method which uses the information embedded in the data object which has an intrinsic noise. 代表的なウェブページと、自己抽出オブジェクトへのそのカプセル化におけるステップとを示す。A representative web page and the steps in its encapsulation into a self-extracting object are shown. 代表的なウェブページと、自己抽出オブジェクトへのそのカプセル化におけるステップとを示す。A representative web page and the steps in its encapsulation into a self-extracting object are shown. 写真識別文書またはセキュリティカードの図である。It is a figure of a photo identification document or a security card. サブリミナルディジタルグラティキュールを実現することができる2つの実施形態を示す。2 shows two embodiments in which a subliminal digital graticule can be implemented. 図29の実施形態における変形例を示す。The modification in embodiment of FIG. 29 is shown. サブリミナルディジタルグラティキュールを実現することができる2つの実施形態を示す。2 shows two embodiments in which a subliminal digital graticule can be implemented. 2つの傾斜軸に沿った空間周波数の位相を示す。The phase of the spatial frequency along the two tilt axes is shown. 2つの傾斜軸に沿った空間周波数の位相を示す。The phase of the spatial frequency along the two tilt axes is shown. 第1、第2および第3同心リングに沿った空間周波数の位相を示す。The spatial frequency phase along the first, second and third concentric rings is shown. 第1、第2および第3同心リングに沿った空間周波数の位相を示す。The spatial frequency phase along the first, second and third concentric rings is shown. 第1、第2および第3同心リングに沿った空間周波数の位相を示す。The spatial frequency phase along the first, second and third concentric rings is shown. 傾斜軸を使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for a subliminal graticule using a tilt axis. 傾斜軸を使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for a subliminal graticule using a tilt axis. 傾斜軸を使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for a subliminal graticule using a tilt axis. 傾斜軸を使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for a subliminal graticule using a tilt axis. 傾斜軸を使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for a subliminal graticule using a tilt axis. 同心リングを使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for subliminal graticules using concentric rings. 同心リングを使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for subliminal graticules using concentric rings. 同心リングを使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for subliminal graticules using concentric rings. 同心リングを使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for subliminal graticules using concentric rings. 同心リングを使用するサブリミナルグラティキュールに対する登録プロセスにおけるステップを示す。Fig. 4 shows the steps in the registration process for subliminal graticules using concentric rings. 傾斜軸を使用するサブリミナルグラティキュールに対する他のステップを示す。Fig. 5 shows another step for subliminal graticules using a tilt axis. 傾斜軸を使用するサブリミナルグラティキュールに対する他のステップを示す。Fig. 5 shows another step for subliminal graticules using a tilt axis. 傾斜軸を使用するサブリミナルグラティキュールに対する他のステップを示す。Fig. 5 shows another step for subliminal graticules using a tilt axis. 2D FFTを必要としない他の登録プロセスを示す。Fig. 6 illustrates another registration process that does not require a 2D FFT. 2D FFTを必要としない他の登録プロセスを示す。Fig. 6 illustrates another registration process that does not require a 2D FFT. 2D FFTを必要としない他の登録プロセスを示す。Fig. 6 illustrates another registration process that does not require a 2D FFT. 2D FFTを必要としない他の登録プロセスを示す。Fig. 6 illustrates another registration process that does not require a 2D FFT. サブリミナルグラティキュールに対する登録プロセスを要約するフローチャートである。Fig. 6 is a flow chart summarizing the registration process for subliminal graticules. 好例の無線電話システムの主な部品を示すブロック図である。It is a block diagram which shows the main components of an example radio telephone system. 図38のシステムの電話において使用することができる好例のステガノグラフィ的エンコーダのブロック図である。FIG. 39 is a block diagram of an exemplary steganographic encoder that can be used in the telephone of the system of FIG. 図1のセルサイトにおいて使用することができる好例のステガノグラフィ的デコーダのブロック図である。FIG. 2 is a block diagram of an exemplary steganographic decoder that may be used at the cell site of FIG. 符号化の一形態において使用する好例のビットセルを示す。Fig. 4 illustrates an exemplary bit cell for use in one form of encoding. 符号化の一形態において使用する好例のビットセルを示す。Fig. 4 illustrates an exemplary bit cell for use in one form of encoding.

Claims (40)

オブジェクトからネットワーク資源へのネットワークナビゲーションが可能になるように前記オブジェクトに情報を埋め込む方法であって、
画像画素を含むディジタル画像を受信する工程と、
前記ディジタル画像に埋め込まれ、前記ネットワーク資源を検出するために用いられる識別コードを受信する工程と、
前記識別コードを表す2次元のコード信号を生成する工程であって、前記2次元コード信号は、前記ディジタル画像内の複数の位置に対応する要素を有しており前記複数の位置上で前記識別コードがランダム化されて繰り返し分布されるように前記2次元コード信号を生成する工程と、
前記2次元コード信号に基づいて前記ディジタル画像を変更することによって、前記識別コードを前記ディジタル画像にステガノグラフィ的に埋め込み、前記ネットワーク資源にリンクしたオブジェクトを生成する工程であって、前記識別コードは、前記オブジェクトの印刷から走査された画像から機械で読み取り可能であり、前記ネットワーク資源へのナビゲーションを可能にする、工程と、
を含む方法。
A method of embedding information in an object so that network navigation from the object to a network resource is possible ,
Receiving a digital image including image pixels;
Receiving an identification code embedded in the digital image and used to detect the network resource ;
A process for generating a two-dimensional code signal representative of the identification code, the two-dimensional code signal has a component corresponding to a plurality of locations within said digital image, said on said plurality of locations Generating the two-dimensional code signal such that the identification code is randomized and repeatedly distributed;
By changing the digital image based on the two-dimensional code signal, embedding the identification code steganography to said digital image, comprising the steps of generating an object that is linked to the network resource, the identification code, It is readable by machine from scanned images from the printing of the object, to enable navigation to the network resources, a step,
Including methods.
前記識別コードはURLアドレスを備える、請求項1に記載の方法。   The method of claim 1, wherein the identification code comprises a URL address. 前記識別コードは、ネットワーク資源を検出するために用いられるインデックスを備える、請求項1に記載の方法。 The method of claim 1, wherein the identification code comprises an index used to detect network resources. 前記識別コードは、前記2次元コード信号のブロックで繰り返される、請求項1に記載の方法。   The method of claim 1, wherein the identification code is repeated in the block of the two-dimensional code signal. 前記オブジェクトに登録データをステガノグラフィ的に埋め込み、前記オブジェクトの印刷から前記画像を走査することによって生じる回転およびスケール変更を補正する、請求項1に記載の方法。 The object steganographic to embed registration data, rotation and scaling to correct caused by scanning the image from the printing of the object The method of claim 1. 前記登録データは、周波数領域でパターンを構成する、請求項5に記載の方法。 The registration data constitute the pattern in the frequency domain method of claim 5. 前記登録データは、前記2次元コード信号によって形成されるパターンを備える、請求項5に記載の方法。   The method of claim 5, wherein the registration data comprises a pattern formed by the two-dimensional code signal. 前記2次元コード信号は、ディジタル画像の対応する画素に応じて変化して、前記オブジェクトでの識別コードの知覚可能性を低減する、請求項1に記載の方法。   The method of claim 1, wherein the two-dimensional code signal varies in response to corresponding pixels of the digital image to reduce the perceptibility of the identification code at the object. 前記2次元コード信号は、前記ディジタル画像から独立している鍵に従属している、請求項1に記載の方法。   The method of claim 1, wherein the two-dimensional code signal is dependent on a key that is independent of the digital image. 前記鍵は、データオブジェクトで識別コードをランダム化するのに用いられる、請求項1に記載の方法。   The method of claim 1, wherein the key is used to randomize an identification code with a data object. 前記識別コードは、オブジェクトをネットワーク上のデータベースに関連づけているインデックス情報を含む、請求項1に記載の方法。   The method of claim 1, wherein the identification code includes index information associating an object with a database on a network. 前記ディジタル画像はカラー画像を備え、前記ステガノグラフィック埋め込みは前記カラー画像の輝度を変更することによって実行される、請求項1に記載の方法。   The method of claim 1, wherein the digital image comprises a color image and the steganographic embedding is performed by changing the brightness of the color image. 前記識別コードは2以上のビットを含み、前記2次元コード信号は、前記オブジェクトの複数の画素のそれぞれが2ビット以上の情報によって変更されるように、前記ディジタル画像を変更する、請求項1に記載の方法。   The identification code includes two or more bits, and the two-dimensional code signal changes the digital image so that each of a plurality of pixels of the object is changed by information of two or more bits. The method described. 前記2次元コード信号の要素は前記ディジタル画像の画素ブロックに対応し、前記要素は、前記画素ブロックの特徴を変調して前記識別コードを埋め込む、請求項1に記載の方法。   The method of claim 1, wherein an element of the two-dimensional code signal corresponds to a pixel block of the digital image, and the element modulates a feature of the pixel block to embed the identification code. 前記要素は、低周波数に前記識別コードの信号エネルギが集中するように前記画素ブロックの特徴を変調する、請求項14に記載の方法。   The method of claim 14, wherein the element modulates the feature of the pixel block such that the signal energy of the identification code is concentrated at low frequencies. オブジェクトからネットワーク資源へのネットワークナビゲーションが可能になるよう、前記オブジェクトからステガノグラフィ的に埋め込まれた情報を復号化する方法であって、
前記オブジェクトの画像を走査して、前記オブジェクトを表す画像画素を含むディジタル画像を形成する工程と、
前記ディジタル画像から識別コードをステガノグラフィ的に復号化する工程であって、前記識別コードは、前記ディジタル画像にステガノグラフィ的に埋め込まれた2次元のコード信号で運ばれるコードであり、前記2次元コード信号は、ディジタル画像内の複数の位置に対応する要素を有し、且つ前記複数の位置上前記識別コードをランダム化して、繰り返し分布させる信号である、工程と、
前記識別コードを用いて、ネットワーク上でネットワーク資源を検出する工程であって、前記識別コードは、前記オブジェクトから前記ネットワーク資源へのナビゲーションを可能にしている、工程と、
を含む方法。
So that the object can be a network navigation to network resources, a method for decoding information embedded in steganography manner from said object,
Scanning an image of the object to form a digital image including image pixels representing the object;
Comprising the steps of steganography to decode the identification code from said digital image, wherein the identification code is a code wherein the digital image Ru carried in a two-dimensional code signal embedded in steganography, said two-dimensional code signals have a corresponding element in a plurality of locations within the digital image, and the identification codes were randomized on the plurality of positions, a signal for repeatedly distributed, a step,
Using the identification code to detect network resources on a network, the identification code enabling navigation from the object to the network resource ; and
Including methods.
前記ディジタル画像の特徴を解析して前記識別コードのビットを抽出する工程を含む、請求項16に記載の方法。   The method of claim 16, comprising analyzing the characteristics of the digital image to extract bits of the identification code. 前記ディジタル画像の統計的特徴を解析して前記識別コードのビットを抽出する工程を含む、請求項17に記載の方法。   The method of claim 17, comprising analyzing statistical characteristics of the digital image to extract bits of the identification code. 前記ディジタル画像の画素ブロックの特徴を解析して前記識別コードのビットを抽出する工程を含む、請求項17に記載の方法。   The method of claim 17, comprising analyzing characteristics of a pixel block of the digital image to extract bits of the identification code. 異なる極性が前記識別コードのビットの異なるビット値を伝達するのに用いられる、請求項16に記載の方法。   The method of claim 16, wherein different polarities are used to convey different bit values of the bits of the identification code. 前記ディジタル画像の画素のそれぞれが前記識別コードの2以上のビットを伝達する、請求項16に記載の方法。   The method of claim 16, wherein each of the pixels of the digital image conveys two or more bits of the identification code. 前記識別コードはURLアドレスを備える、請求項16に記載の方法。   The method of claim 16, wherein the identification code comprises a URL address. 前記識別コードは、ネットワーク資源を検出するのに用いられるインデックスを備える、請求項16に記載の方法。 The method of claim 16, wherein the identification code comprises an index used to detect network resources. 前記識別コードは、前記2次元コード信号のブロックで繰り返される、請求項16に記載の方法。   The method of claim 16, wherein the identification code is repeated in the block of the two-dimensional code signal. 前記ディジタル画像から登録データをステガノグラフィ的に復号化し、前記オブジェクトの印刷から画像を走査することによって生じる回転およびスケール変更を補正する、請求項16に記載の方法。 The registration data from the digital image by steganography to decode, to correct the rotation and scaling caused by scanning the image from the printing of the object The method of claim 16. 前記登録データは、周波数領域でパターンを構成する、請求項25に記載の方法。 The registration data constitute the pattern in the frequency domain method of claim 25. 前記登録データは、前記2次元コード信号によって形成されるパターンを備える、請求項25に記載の方法。   The method of claim 25, wherein the registration data comprises a pattern formed by the two-dimensional code signal. 前記2次元コード信号は、前記ディジタル画像から独立している鍵に従属している、請求項16に記載の方法。   The method of claim 16, wherein the two-dimensional code signal is dependent on a key that is independent of the digital image. 前記鍵は、前記ディジタル画像から前記識別コードのビットを復号するのに用いられる、請求項28に記載の方法。   29. The method of claim 28, wherein the key is used to decrypt bits of the identification code from the digital image. 前記鍵がランダム特性を有する、請求項29に記載の方法。   30. The method of claim 29, wherein the key has random characteristics. 前記識別コードは、オブジェクトをネットワーク上のデータベースに関連づけているインデックス情報を含む、請求項16に記載の方法。   The method of claim 16, wherein the identification code includes index information that associates an object with a database on a network. 前記ディジタル画像はカラー画像を備え、前記ステガノグラフィ的復号化は前記カラー画像の輝度から前記識別コードのビットを抽出することによって実行される、請求項16に記載の方法。   The method of claim 16, wherein the digital image comprises a color image, and the steganographic decoding is performed by extracting bits of the identification code from the luminance of the color image. 前記復号化する工程は、相関検出を実行して、前記ディジタル画像から前記識別コードのビットを抽出する工程を含む、請求項16に記載の方法。 The method of claim 16, wherein the decoding comprises performing correlation detection to extract bits of the identification code from the digital image. 前記復号化する工程は、エラー訂正コーディングを用いて、前記ディジタル画像から前記識別コードのビットを抽出する工程を含む、請求項16に記載の方法。 The method of claim 16, wherein the decoding comprises extracting bits of the identification code from the digital image using error correction coding. 前記復号化する工程は、信頼性の重み付けを用いて、前記識別コードのビット値を抽出する際にエラーを低減する工程を含む、請求項34に記載の方法。 35. The method of claim 34 , wherein the decoding comprises reducing errors in extracting the bit value of the identification code using reliability weighting. オブジェクトから、ネットワークに記憶された前記オブジェクトに関連する情報へのナビゲーションを管理するシステムであって、
前記オブジェクトにステガノグラフィ的に埋め込まれた識別コードの記憶装置であって、前記識別コードおよび前記識別コードがステガノグラフィ的に埋め込まれた前記オブジェクトに関連する情報を記憶する記憶装置と、
前記オブジェクトからステガノグラフィ的に復号化される識別コードを受信するサーバであって、この復号化された識別コードを用いて前記オブジェクトに関連する情報を得るサーバと、
を備え
前記識別コードは、前記オブジェクト内の複数の位置に鍵データを用いてランダムに分布されており、
前記サーバは、前記鍵データを用いて前記識別コードを復号化する、
システム。
A system for managing navigation from an object to information related to the object stored in the network ,
A storage device of the identification code embedded in steganography to said object, a storage device for storing information, wherein the identification code, and the identification code associated with the object embedded in steganography, the
A server that receives an identification code that is steganographically decoded from the object, the server obtaining information related to the object using the decoded identification code;
Equipped with a,
The identification codes are randomly distributed using key data at a plurality of positions in the object,
The server decrypts the identification code using the key data;
system.
前記サーバおよび前記記憶装置は、インターネットからアクセスでき、前記オブジェクトから復号化された前記識別コードに応じてオブジェクト関連情報を提供する、請求項36に記載のシステム。 37. The system of claim 36 , wherein the server and the storage device are accessible from the Internet and provide object related information in response to the identification code decrypted from the object. オブジェクトからネットワーク資源へのネットワークナビゲーションが可能になるように前記オブジェクトに情報を埋め込む方法であって、
画像画素を含むディジタル画像を受信する工程と、
前記ディジタル画像に埋め込まれ、ネットワーク資源を検出するために用いられる識別コードを受信する工程と、
前記識別コードを表す2次元のコード信号を生成する工程であって、前記2次元コード信号はディジタル画像内の複数の位置に対応する要素を有しており、前記複数の位置上で前記識別コードがランダム化されて分布されるように前記2次元コード信号を生成する工程と、
前記2次元コード信号に基づいて前記ディジタル画像を変更することによって、前記識別コードを前記ディジタル画像にステガノグラフィ的に埋め込み、前記ネットワーク資源にリンクしたオブジェクトを生成する工程であって、前記識別コードは、前記オブジェクトの印刷から走査された画像から機械で読み取り可能であり、前記ネットワーク資源へのナビゲーションを可能にするコードである、工程と、
を含む方法。
A method of embedding information in an object so that network navigation from the object to a network resource is possible ,
Receiving a digital image including image pixels;
Receiving an identification code embedded in the digital image and used to detect network resources ;
A process for generating a two-dimensional code signal representative of the identification code, the two-dimensional code signal has a corresponding element in a plurality of locations within the digital image, the identification on said plurality of locations a step of encoding generates the two-dimensional code signal to be distributed is randomized,
By changing the digital image based on the two-dimensional code signal, embedding the identification code steganography to said digital image, comprising the steps of generating an object that is linked to the network resource, the identification code, is readable by machine from scanned images from the printing of the object is a code that allows navigation to the network resources, a step,
Including methods.
オブジェクトからネットワーク資源へのネットワークナビゲーションが可能になるよう前記オブジェクトからステガノグラフィ的に埋め込まれた情報を復号化する方法であって、
前記オブジェクトの画像を走査して、前記オブジェクトを表す画像画素を有するディジタル画像を形成する工程と、
前記ディジタル画像から識別コードをステガノグラフィ的に復号化する工程であって、前記識別コードは、前記ディジタル画像にステガノグラフィ的に埋め込まれた2次元のコード信号で運ばれるコードであり、前記2次元コード信号は、前記ディジタル画像内の複数の位置に対応する要素を有し且つ前記複数の位置上で前記識別コードをランダム化する信号である、工程と、
前記識別コードを用いて、ネットワーク上でネットワーク資源を検出する工程であって、前記識別コードは、前記オブジェクトから前記ネットワーク資源へのナビゲーションを可能にしている、工程と、
を含む方法。
A method for decoding steganographically embedded information from an object so as to enable network navigation from the object to a network resource, comprising :
Scanning an image of the object to form a digital image having image pixels representing the object;
Comprising the steps of steganography to decode the identification code from said digital image, wherein the identification code is a code wherein the digital image Ru carried in a two-dimensional code signal embedded in steganography, said two-dimensional code signal has a corresponding element in a plurality of locations within the digital image, a and the signal to randomize the identification code on the plurality of positions, comprising the steps,
Using said identification code, comprising the steps of detecting a network resource on the network, the identification code is to enable navigation to the network resource from said object, comprising the steps,
Including methods.
オブジェクトからネットワーク資源へのネットワークナビゲーションが可能になるよう、前記オブジェクトからステガノグラフィ的に埋め込まれた情報を復号化する方法であって、
前記オブジェクトの画像を走査して、前記オブジェクトを表す画像画素を有するディジタル画像を形成する工程と、
前記ディジタル画像から識別コードをステガノグラフィ的に復号化する工程であって、前記識別コードは、前記ディジタル画像にステガノグラフィ的に埋め込まれた2次元のコード信号で運ばれ、前記2次元コード信号は、ディジタル画像内の複数の位置に対応する要素を有し、且つ前記複数の位置上前記識別コードを繰り返し分布させる信号である、工程と、
前記復号化された識別コードを用いて、ネットワーク上でネットワーク資源を検出する工程であって、前記復号化された識別コードは、前記オブジェクトから前記ネットワーク資源へのナビゲーションを可能にする、工程と、
を含み、
前記識別コードは、前記2次元コード信号内の複数の位置に鍵データを用いてランダムに分布されており、
前記復号化する工程は、前記鍵データを用いて前記識別コードを前記ディジタル画像から抽出することを含む、
方法。
A method for decoding steganographically embedded information from an object so that network navigation from the object to a network resource is possible ,
Scanning an image of the object to form a digital image having image pixels representing the object;
It said digital image an identification code from a process of steganography to decode said identification code, said digital image to be carried in a two-dimensional code signal embedded in steganography, said two-dimensional code signal, a digital have a corresponding element in a plurality of positions in an image is a and the signal for the repeated identification code distributed on the plurality of positions, comprising the steps,
Using the identification code the decoded, a step of detecting a network resource on the network, the decoded identification code allows navigation to the network resource from said object, comprising the steps,
Only including,
The identification code is randomly distributed using key data at a plurality of positions in the two-dimensional code signal,
The step of decrypting includes extracting the identification code from the digital image using the key data;
Method.
JP2004224727A 1995-05-08 2004-07-30 Steganography system Expired - Lifetime JP3949679B2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US08/436,102 US5748783A (en) 1995-05-08 1995-05-08 Method and apparatus for robust information coding
US08/508,083 US5841978A (en) 1993-11-18 1995-07-27 Network linking method using steganographically embedded data objects
US51299395A 1995-08-09 1995-08-09
US08534005 US5832119C1 (en) 1993-11-18 1995-09-25 Methods for controlling systems using control signals embedded in empirical data
US63553196A 1996-04-25 1996-04-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP53425896A Division JP2002504272A (en) 1995-05-08 1996-05-07 Steganography system

Publications (2)

Publication Number Publication Date
JP2005051793A JP2005051793A (en) 2005-02-24
JP3949679B2 true JP3949679B2 (en) 2007-07-25

Family

ID=34280159

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2004224727A Expired - Lifetime JP3949679B2 (en) 1995-05-08 2004-07-30 Steganography system
JP2007124838A Expired - Lifetime JP4417979B2 (en) 1995-05-08 2007-05-09 Steganography system
JP2007124835A Expired - Lifetime JP5128174B2 (en) 1995-05-08 2007-05-09 Steganography system

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2007124838A Expired - Lifetime JP4417979B2 (en) 1995-05-08 2007-05-09 Steganography system
JP2007124835A Expired - Lifetime JP5128174B2 (en) 1995-05-08 2007-05-09 Steganography system

Country Status (1)

Country Link
JP (3) JP3949679B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7461136B2 (en) 1995-07-27 2008-12-02 Digimarc Corporation Internet linking from audio and image content
US7693965B2 (en) 1993-11-18 2010-04-06 Digimarc Corporation Analyzing audio, including analyzing streaming audio signals
US7936900B2 (en) 1995-05-08 2011-05-03 Digimarc Corporation Processing data representing video and audio and methods related thereto
US7965864B2 (en) 1999-05-19 2011-06-21 Digimarc Corporation Data transmission by extracted or calculated identifying data
US8036420B2 (en) 1999-12-28 2011-10-11 Digimarc Corporation Substituting or replacing components in sound based on steganographic encoding
US8078697B2 (en) 1995-05-08 2011-12-13 Digimarc Corporation Network linking methods and apparatus
US8099403B2 (en) 2000-07-20 2012-01-17 Digimarc Corporation Content identification and management in content distribution networks
US8108484B2 (en) 1999-05-19 2012-01-31 Digimarc Corporation Fingerprints and machine-readable codes combined with user characteristics to obtain content or information
US8200976B2 (en) 1999-05-19 2012-06-12 Digimarc Corporation Portable audio appliance
US8332478B2 (en) 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US8429205B2 (en) 1995-07-27 2013-04-23 Digimarc Corporation Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101848795B1 (en) 2011-04-20 2018-04-16 에스케이플래닛 주식회사 System and method for service connection based on audio signal
JP5521125B2 (en) 2012-05-24 2014-06-11 パナソニック株式会社 Information communication method
US8988574B2 (en) 2012-12-27 2015-03-24 Panasonic Intellectual Property Corporation Of America Information communication method for obtaining information using bright line image
US10523876B2 (en) 2012-12-27 2019-12-31 Panasonic Intellectual Property Corporation Of America Information communication method
US10951310B2 (en) 2012-12-27 2021-03-16 Panasonic Intellectual Property Corporation Of America Communication method, communication device, and transmitter
AU2013368082B9 (en) 2012-12-27 2018-11-29 Panasonic Intellectual Property Corporation Of America Information communication method
JP5608834B1 (en) * 2012-12-27 2014-10-15 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Video display method
CN104885382B (en) 2012-12-27 2017-08-22 松下电器(美国)知识产权公司 Visible light signal of communication display methods and display device
US10530486B2 (en) 2012-12-27 2020-01-07 Panasonic Intellectual Property Corporation Of America Transmitting method, transmitting apparatus, and program
US9087349B2 (en) 2012-12-27 2015-07-21 Panasonic Intellectual Property Corporation Of America Information communication method
US9088360B2 (en) 2012-12-27 2015-07-21 Panasonic Intellectual Property Corporation Of America Information communication method
US9560284B2 (en) 2012-12-27 2017-01-31 Panasonic Intellectual Property Corporation Of America Information communication method for obtaining information specified by striped pattern of bright lines
US9608725B2 (en) 2012-12-27 2017-03-28 Panasonic Intellectual Property Corporation Of America Information processing program, reception program, and information processing apparatus
US8913144B2 (en) 2012-12-27 2014-12-16 Panasonic Intellectual Property Corporation Of America Information communication method
US9608727B2 (en) 2012-12-27 2017-03-28 Panasonic Intellectual Property Corporation Of America Switched pixel visible light transmitting method, apparatus and program
US8922666B2 (en) 2012-12-27 2014-12-30 Panasonic Intellectual Property Corporation Of America Information communication method
US10303945B2 (en) 2012-12-27 2019-05-28 Panasonic Intellectual Property Corporation Of America Display method and display apparatus
US9646568B2 (en) 2012-12-27 2017-05-09 Panasonic Intellectual Property Corporation Of America Display method
SG10201610410WA (en) 2012-12-27 2017-01-27 Panasonic Ip Corp America Information communication method
KR101797030B1 (en) * 2017-01-25 2017-11-13 국방과학연구소 Apparatus and method for processing image steganography using random permutation and difference of image
US11265580B2 (en) * 2019-03-22 2022-03-01 Tencent America LLC Supplemental enhancement information messages for neural network based video post processing
CN110930287B (en) * 2019-10-16 2024-04-02 中国平安财产保险股份有限公司 Image steganography detection method and device, computer equipment and storage medium
CN111432218B (en) * 2020-04-30 2021-12-14 广州酷狗计算机科技有限公司 Video encoding and decoding method, device, terminal and storage medium
CN115379066B (en) * 2022-08-26 2023-07-25 西安理工大学 Encryption image reversible data encryption and decryption method based on self-adaptive compression coding

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05199345A (en) * 1991-05-21 1993-08-06 Hitachi Ltd Facsimile server
JP3599795B2 (en) * 1993-09-03 2004-12-08 株式会社東芝 Image processing device
US5652626A (en) * 1993-09-03 1997-07-29 Kabushiki Kaisha Toshiba Image processing apparatus using pattern generating circuits to process a color image
JP3444956B2 (en) * 1994-04-18 2003-09-08 キヤノン株式会社 Facsimile machine

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693965B2 (en) 1993-11-18 2010-04-06 Digimarc Corporation Analyzing audio, including analyzing streaming audio signals
US8010632B2 (en) 1993-11-18 2011-08-30 Digimarc Corporation Steganographic encoding for video and images
US8073933B2 (en) 1993-11-18 2011-12-06 Digimarc Corporation Audio processing
US7936900B2 (en) 1995-05-08 2011-05-03 Digimarc Corporation Processing data representing video and audio and methods related thereto
US8078697B2 (en) 1995-05-08 2011-12-13 Digimarc Corporation Network linking methods and apparatus
US7461136B2 (en) 1995-07-27 2008-12-02 Digimarc Corporation Internet linking from audio and image content
US8429205B2 (en) 1995-07-27 2013-04-23 Digimarc Corporation Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals
US8332478B2 (en) 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US9740373B2 (en) 1998-10-01 2017-08-22 Digimarc Corporation Content sensitive connected content
US7965864B2 (en) 1999-05-19 2011-06-21 Digimarc Corporation Data transmission by extracted or calculated identifying data
US8200976B2 (en) 1999-05-19 2012-06-12 Digimarc Corporation Portable audio appliance
US8108484B2 (en) 1999-05-19 2012-01-31 Digimarc Corporation Fingerprints and machine-readable codes combined with user characteristics to obtain content or information
US8036420B2 (en) 1999-12-28 2011-10-11 Digimarc Corporation Substituting or replacing components in sound based on steganographic encoding
US8099403B2 (en) 2000-07-20 2012-01-17 Digimarc Corporation Content identification and management in content distribution networks

Also Published As

Publication number Publication date
JP5128174B2 (en) 2013-01-23
JP4417979B2 (en) 2010-02-17
JP2007329907A (en) 2007-12-20
JP2007312383A (en) 2007-11-29
JP2005051793A (en) 2005-02-24

Similar Documents

Publication Publication Date Title
JP5128174B2 (en) Steganography system
JP2002504272A5 (en)
DE69631806T2 (en) Used in the transformation domain of steganographic embedded calibration data for the detection of image distortions
JP5597860B2 (en) Method for tracking distribution information for multiple versions of printed material and method for tracking distribution information for multiple versions of a physical object
JP3649731B2 (en) Verification / authentication encoding method and apparatus
EP1019868B1 (en) Computer system linked by using information in data objects
US7116781B2 (en) Counteracting geometric distortions in watermarking
US7171016B1 (en) Method for monitoring internet dissemination of image, video and/or audio files
US7103197B2 (en) Arrangement for embedding subliminal data in imaging
USRE40919E1 (en) Methods for surveying dissemination of proprietary empirical data
US7248717B2 (en) Securing media content with steganographic encoding
US7113596B2 (en) Embedding information related to a subject of an identification document in the identification document
US6813366B1 (en) Steganographic decoding with transform to spatial domain
US7486799B2 (en) Methods for monitoring audio and images on the internet
US20040022444A1 (en) Authentication using a digital watermark
US20040057581A1 (en) Method and apparatus for transaction card security utilizing embedded image data
US20030031341A1 (en) Printable interfaces and digital linking with embedded codes
US20030009670A1 (en) Background watermark processing
CA2483419C (en) Methods and systems for processing digital media content

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060627

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070418

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120427

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140427

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term