CN101379527A - 搜索数据信号中的水印 - Google Patents

搜索数据信号中的水印 Download PDF

Info

Publication number
CN101379527A
CN101379527A CNA200780003989XA CN200780003989A CN101379527A CN 101379527 A CN101379527 A CN 101379527A CN A200780003989X A CNA200780003989X A CN A200780003989XA CN 200780003989 A CN200780003989 A CN 200780003989A CN 101379527 A CN101379527 A CN 101379527A
Authority
CN
China
Prior art keywords
watermark
search
subspace
content
search volume
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200780003989XA
Other languages
English (en)
Inventor
M·U·塞利克
A·N·莱马
M·范德维恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101379527A publication Critical patent/CN101379527A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Abstract

本发明涉及搜索数据信号中的水印的方法,以及水印检测器,例如拷贝-控制水印检测器。执行这种搜索是为了找到可能已经被攻击和/或改变的内容中的水印。通过以下步骤来执行这种搜索:确定或者建立用于数据信号的搜索空间;选择该搜索空间的子空间,以及搜索在该子空间中水印的存在。该子空间可以从众多区域中选择,该选择例如是基于确定性函数或者概率函数。

Description

搜索数据信号中的水印
技术领域
本发明涉及搜索数据信号中的水印的方法,以及水印检测器,例如拷贝-控制水印检测器。此外,本发明涉及计算机可读代码。
背景技术
数字内容(例如音视频内容)的非法拷贝对于内容所有者正成为一个日益严重的问题并且许多策略被实行以阻止非法数字内容的散布。一个可能的策略是为重放设备(播放器)配备能够识别带有水印的内容并根据水印有效负载限制可用动作(例如重放)的集合的拷贝-控制水印检测器。在重放之前(或期间),该播放器核对水印的内容并且例如依赖于水印的存在和/或有效负载的内容拒绝播放(或者停止播放)。例如,标记为“只准许剧场放映”的内容不会在家庭系统上播放。为避开由水印强加的任何限制,攻击者可以篡改该内容。偶然的攻击也会发生。
为了对于大量可能的攻击是健壮的,大多数拷贝-控制水印检测器在内容的多个版本上或者通过使用水印的多个版本来执行水印检测,由该检测器生成的这些版本用于转化不同的可能的攻击。这个过程也称为搜索,即该检测器搜索不同的可能的攻击方案。一种可能的攻击经常包括时间的和几何的失真。例如,音频可以通过一个小的系数被减速或加速而不会引起令人心烦的知觉伪像。为了这个目的,可以以不同的比例(速率)因子搜索水印。然而,搜索过程的复杂性随着搜索空间的基数或大小而线性地增加。执行其中对所有可能的攻击方案进行搜索的穷举搜索对于限制复杂性的重放设备可能是不允许的,例如对于低成本形式的低复杂性是最重要的播放器可能是不允许的。
美国专利申请2002/0057823A1公开了一种通过首先识别图像中那些具有能够在该区域中检出水印的高概率的区域来检测图像中水印的存在的方法,因此缩短了处理时间并且降低了在图像中找出水印所需要的计算能力。然而,该发明不涉及检测可能已经被攻击的数字内容中的水印。
发明内容
本发明的发明人已经意识到在一些重放设备中穷举搜索可能是不可行的或被禁止的,并且因此设计出了本发明。本发明寻求提供一种改进的方法用于搜索数据信号中的水印。优选地,本发明逐一地或以任何组合地缓和、减轻或者消除了一个或多个以上所述的或者其它的缺点。
根据本发明的第一方面,提供了搜索数据信号中的水印的方法,该方法包括:
-确定或建立用于数据信号的搜索空间;
-选择该搜索空间的子空间;以及
-搜索子空间中水印的存在。
本发明允许把在其中搜索水印的存在的搜索空间的特定子空间作为目标。由于一些原因,本发明是特别地然而并非唯一有利的。通过将搜索限制在子空间中,轨迹的数量从搜索空间的大小减少为子空间的大小,因此降低了根据本发明的水印检测器的复杂性,并且因此降低了这种水印检测器的成本。当与完全的搜索策略相比较时,该优点的实现以检测稳健性中的概率降低为代价。然而,通过与同样复杂性(搜索轨迹的数量)的检测器比较,有效地增加了可以搜索到的攻击的数量。通过建立不为攻击者所知的选择标准,攻击者不能建立成功的攻击策略。在不能实现穷举搜索的重放设备上,本发明提供了一个有利的可替换方案。此外,在某些方面本发明优于穷举搜索。所有搜索策略中的每个检测轨迹也会带来小的虚正概率,即不存在水印时却错误地检测到水印的概率。当执行多个检测时,有效的虚正概率是各个虚正概率的总和。因此,搜索所有可能的攻击可能得到不可接受的虚正概率值。而且,执行根据本发明的搜索花费的时间会少于执行穷举搜索花费的时间。
权利要求2描述了一个有利的实施例,其中搜索空间与信号内容无关,所述信号内容例如图像或者音频特性。因此可以建立多用途的或者甚至是通用的搜索策略。
权利要求3到5描述了提供从中可以选择子空间的区域的有利实施例。
权利要求6和7描述了提供子空间的有利实施例。
权利要求8和9描述了有利的实施例,其中子空间的选择和/或子空间的确定是基于确定性函数或者概率函数,从而可以建立许多搜索策略。而且,将动态元素引入到子空间的选择。因此,致使攻击者难于甚至不可能建立成功的攻击策略。
权利要求10描述了一个有利实施例,其中提取有效负载。与数据信号内容有关的信息从而可以传送到播放该内容的设备。
权利要求11描述了一个有利实施例,其中根据水印或者根据提取的有效负载设置了实现该方法的设备的工作状态。内容所有者因此可以控制根据与数字内容有关的权限来设置设备的工作状态。
根据本发明的第二方面,提供了用于搜索数据信号中的水印的水印检测器,该水印检测器包括:
-搜索空间模块,用于确定或者建立用于数据信号的搜索空间;
-选择模块,用于选择子空间;以及
-检测模块,用于搜索子空间中水印的存在。
因为可以提供诸如降低了复杂性并且因此减少了成本的拷贝-控制水印检测器之类的水印检测器,根据第二方面的本发明是特别地然而并非唯一有利的。可以通过实现本发明的第一方面的方法来提供该水印检测器。
根据本发明的第三方面,提供了用于实现根据本发明第一方面的方法或者用于控制根据本发明第二方面的水印检测器的计算机可读代码。
一般地,本发明各个方面可以在本发明的范围内以任何可能的方式进行组合或结合。参考以下描述的实施例,本发明的这些和其它方面、特点和/或优点将变得明显并得到阐明。
附图说明
本发明的实施例将仅通过举例的方式参考附图来描述,其中
图1示出了搜索数据信号中的水印的方案的一个实施例;
图2示意性示出了已经分成九个区域的搜索空间;
图3示出了搜索空间的可替换实施例;以及
图4示意性示出了根据本发明的水印检测器的实施例。
具体实施方式
本发明的一个实施例目的在于降低在拷贝-控制水印检测方案中搜索过程的计算复杂性。这是一个有利的实施例,因为抑制拷贝-控制水印检测器服从严格的复杂性要求。然而,本发明也适用于其它类型的水印检测方案。
图1示出了搜索数据信号中的水印的方案的一个实施例,图1的方案可以在根据本发明的拷贝-控制水印检测器中实现。该水印检测器可以是用户重放设备的一部分,所述用户重放设备例如DVD播放器或者任何其它类型的播放器。
攻击者可以通过改变信号内容的比例(例如调整大小)来阻止限制水印的水印检测。±5%的比例改变对于终端用户可能是难以觉察的,攻击者可以设法在该区间内改变比例。在精细网格上搜索这个范围对于检测器会是非常耗时的,该搜索可以限制在±1%。然而这样可能致使聪明的攻击者在该范围之外(例如2%)做出改变。攻击者可以在他的播放器上检验该内容是否可以播放。
在本发明中执行有限的搜索,因为是在整个搜索空间的子空间中执行搜索。将该搜索限制在子空间中显著地降低了检测复杂性。因为不搜索整个范围,在搜索过程中可能会遗漏有效的水印。尽管如此,子空间的选择可以以多种方法实现,从而对于攻击者引入了不确定性,并且因此致使攻击者难于、甚至不可能测试全体播放器的攻击策略。
在本发明的一个实施例中,执行以下步骤。在第一步骤中,确定数据信号的搜索空间1。该搜索空间可能涉及信号内容的参数,以及该空间的大小。该搜索空间可以例如通过决定应该在比例参数(比如图像的调整大小参数)中执行搜索并且应该在±5%的调整大小的范围中执行搜索来确定。当已经确定了搜索空间时,选择子空间2,例如从-1到+1的基本区和-3与-4之间的区域的组合。在接下来的步骤中,在选择的子空间中搜索水印的存在3。水印的搜索例如可以通过根据选择的搜索参数生成内容的修改版本并且在每个修改版本中搜索水印来执行,该搜索也可以通过生成水印自身的修改版本并且搜索具有修改的水印的同样内容来执行。
图2示意性地示出了已经被分成九个区域的搜索空间,所述九个区域即一个从-1到+1的基本区20,以及由边界[±1,±2],[±2,±3],[±3,±4],[±4,±5]定义的四个负的和四个正的区域21-28。术语区域指的是可以从中选择子空间的可能的参数范围。在一个实施例中,为播放器分配随机的、但是静态的子空间29。例如,基本区20和从-3到-4的区域23的并集。在这种情况中,子空间是间断的。将基本区包括在内可以确保当没有攻击时检测在所有播放器上都是成功的。该基本区可以是预定的,即设备的设置可以是使用给定的基本区。通过只搜索子空间,复杂性比搜索±5%的整个区间(穷举搜索)要低得多。然而,该搜索潜在包含该大范围的全部。攻击者因此不能通过选择2%来保证重放,因为选择了表示为25的子空间的播放器将不会播放。为保证重放,攻击者不得不转到±5%以外,而这将引起令人心烦的知觉伪像。如果不顾后果地选择2%,那么非法内容的一些购买者将苦恼地发现该内容不能在他们的设备上播放。
可以选择多个搜索空间。该搜索空间可能依赖于数据信号的类型。一种类型的搜索空间可能适用于音频内容而另一种可能适用于视频内容。该搜索空间可以按照比例参数进行定义,所述比例参数例如音频/视频内容的加速/减速。对于视频内容,比例参数的另一个例子可以是调整大小,例如伸展。定义搜索空间的参数的其它例子可以是如用于视频内容的旋转以及裁剪(其中删除音频或图像的部分)这样的参数。搜索空间可以是一维的或者多维的。2D搜索空间例如可以作为调整大小与旋转的组合,则该搜索例如在由作为第一维的基本区和位于-3与-4%之间的区域以及作为第二维的在0与1度旋转之间的区域定义的2D子空间中执行。搜索空间与信号内容无关,仅仅与正在搜索的参数有关。应该清楚的是,也可以使用其它类型的搜索空间,上述例子仅仅作为示例给出。
图2示出了将搜索空间划分成区域的一个实施例。这些区域可以以多种方式定义。在图2中,这些区域是非重叠的,因为每个区域毗邻一个相邻区域。图3示出了搜索空间的可替换实施例。在图3中,区域31部分与区域32重叠,并且区域32与34也是这样。通过重叠的区域,使用不同的子空间检测落在重叠中的攻击。例如用包括表示为32的区域的子空间和包括表示为34的区域的子空间来检测2%的调整大小。区域之间的边界可以选择为连续的或者非连续的。表示为34和35的区域之间的边界是非连续的。非连续的边界对于攻击者可能更难以检测。
所述特定的搜索空间(搜索参数)以及搜索空间的特性(搜索空间的大小、区域的数量、区域的位置,等等)可以是固定在播放器中。播放器可以本来就具有给定的搜索空间,可替换地播放器可以本来就具有搜索空间的预定集合,这些搜索空间由播放器选择(这在下文作详细说明)。同样地,播放器可以本来就具有多个从中可以选择子空间的预定区域。播放器可以具备设置区域的相关集合、这些区域的位置和搜索空间的大小的功能。
选择子空间和/或特定搜索空间的函数可以是不确定性的或确定性的。函数的例子的非穷举清单可能包括的函数:
-基于设备ID。每个设备包含一个ID,并且可以建立根据给定设备ID选择子空间的规则。
-基于内部时钟或者其它时间戳,例如由内容传送的时间戳(例如磁盘或者其它类型的记录载体的时间戳)。一个简单的规则可以是每个星期(或者其它时间周期)选择一个新的子空间。于是,非法拷贝的所有者可以在某些星期播放这些拷贝,但是在其它星期(或者其它时间周期)则不能播放。
-基于内容ID,例如由内容导出的稳健的散列(hash)。
-基于重放计数器,例如每次播放新的内容时选择不同的子空间。
可以组合这些及其它函数。
在概率选择中,基于任何上述的或者其它的例子随机地或者伪随机地选择随机子空间。伪随机概率选择可以通过使用伪随机数发生器连同密钥和一个或多个上述值(例如设备ID)来实现。随机概率选择可以通过使用真随机数发生器,例如将射频中的噪声转换成真随机比特的硬件来实现。在确定性选择中,实现了关于如何选择子空间的规则。尽管如此,对于攻击者或非法内容的所有者,当他或者她能够播放该内容的时候子空间的选择可能看来仍然是随机的,因为这些规则不为攻击者或者所有者所知。
在一个实施例中,可以设置播放器以搜索在范围±5%中的调整大小,并且可以设置如在图2中示出的区域。然后,所述函数的输出可以简单地指向选作子空间的那些区域。在另一个实施例中,在给定数目的设备中建立的子空间是基本区与第一区域的组合,在给定数目的其它设备中建立的子空间是基本区与第二区域的组合,等等。在这种方式中,不需要计算能力来确定或建立搜索空间以及选择子空间。虽然如此,对于攻击者该效果可能与更高级的实施例相似。
图4示意性地示出了根据本发明的水印检测器40的一个实施例,所述水印检测器40例如拷贝-控制水印检测器。
将数据信号输入44到检测器。该检测器包含搜索空间模块41以及选择模块42。该搜索空间模块确定搜索空间或者有权访问搜索空间的设置,例如搜索参数、可能的搜索空间区域等等的预定设置。当已经选择了子空间时,在检测模块43中搜索该子空间中水印的存在。该检测模块可以产生多个输出,例如没有找到水印、确实找到水印、找到的水印、有效负载,等等。为了检测水印,该检测模块可以应用基于相关的检测方法或其它方法。将该检测模块的输出输入到工作状态模块46,其输出设备的工作状态47。该工作状态可以是没有找到水印或者找到非限制水印,在这种情况下可以在播放器上播放该内容。该工作状态也可以是找到水印或者水印已被攻击,在这种情况下不能在播放器上播放该内容。也可以设置其它的工作状态。
其它没有在图4中示出的模块可能存在于其它实施例中,同样地在图4中示出的模块不需要全部存在于给定的实施例中。在用软件实现该检测器的情况下,模块可以是适于实现模块的功能的软件模块。
本发明可以以任何合适的形式实现,这些形式包括硬件、软件、固件或这些形式的任何组合。本发明或本发明的一些特征可以作为在一个或多个数据处理器和/或数字信号处理器上运行的计算机软件来实现。本发明实施例的元件与部件可以以任何合适的方式物理地、功能地以及逻辑地实现。实际上,可以在单个单元或模块中、在多个单元或模块中或者作为其它功能单元或模块的一部分来实现该功能。因此,可以在单个单元实现本发明,或者可以在不同的单元和处理器之间物理地以及功能地分配本发明。
虽然已经与特定的实施例结合描述了本发明,但是并不意味将它限定于这里提出的特定形式,相反地,本发明的范围仅仅由附加的权利要求来限定。在这些权利要求中,术语“包括”不排除其它元件或步骤的存在。另外,虽然可以在不同的权利要求中包括单独的特征,但是可以有利地组合这些特征,并且在不同权利要求中的包含并不意味这些特征的组合是不可行的和/或有利的。另外,单数引用不排除复数。因此,对于“一个”,“第一”,“第二”等等的引用并不排除复数。而且,在权利要求中的附图标记不应当被视为对范围的限制。

Claims (13)

1、搜索数据信号中的水印的方法,该方法包括:
-确定(1)或建立用于数据信号的搜索空间;
-选择(2)搜索空间的子空间(29);以及
-搜索(3)子空间中水印的存在。
2、根据权利要求1的方法,其中搜索空间与信号内容无关。
3、根据权利要求1的方法,其中从多个预定区域(20-28)中选择子空间。
4、根据权利要求3的方法,其中至少一个所述预定区域至少部分地与另一个区域重叠。
5、根据权利要求3的方法,其中至少一个所述预定区域是间断的。
6、根据权利要求1的方法,其中子空间(29)是间断的。
7、根据权利要求1的方法,其中子空间包括预定的基本区(20)。
8、根据权利要求1的方法,其中子空间的选择基于确定性函数或概率函数。
9、根据权利要求1的方法,其中子空间的确定或建立基于确定性函数或概率函数。
10、根据权利要求1的方法,其中在子空间中找到水印的情况下,该方法进一步包括提取水印的有效负载的步骤。
11、根据权利要求1或10的方法,其中在子空间中找到水印的情况下,该方法进一步包括设置实现该方法的设备的工作状态(47)的步骤,该工作状态可选地根据有效负载来设置。
13、用于搜索数据信号(44)中的水印的水印检测器(40),该水印检测器包括:
-搜索空间模块(41),用于确定或建立用于数据信号的搜索空间;
-选择模块(42),用于选择子空间(29);以及
-检测模块(43),用于搜索子空间中水印的存在。
14、实现根据权利要求1的方法的计算机可读代码。
CNA200780003989XA 2006-01-30 2007-01-29 搜索数据信号中的水印 Pending CN101379527A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06101029.4 2006-01-30
EP06101029 2006-01-30

Publications (1)

Publication Number Publication Date
CN101379527A true CN101379527A (zh) 2009-03-04

Family

ID=38181043

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200780003989XA Pending CN101379527A (zh) 2006-01-30 2007-01-29 搜索数据信号中的水印

Country Status (7)

Country Link
US (1) US20090013188A1 (zh)
EP (1) EP1982304A2 (zh)
JP (1) JP2009525631A (zh)
KR (1) KR20080091160A (zh)
CN (1) CN101379527A (zh)
RU (1) RU2008135353A (zh)
WO (1) WO2007086029A2 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8995706B2 (en) 2008-09-26 2015-03-31 Thomson Licensing Method for protecting digital content against minority collusion attacks

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5668880A (en) * 1991-07-08 1997-09-16 Alajajian; Philip Michael Inter-vehicle personal data communications device
US5450491A (en) * 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US6095418A (en) * 1994-01-27 2000-08-01 Symbol Technologies, Inc. Apparatus for processing symbol-encoded document information
GB9510035D0 (en) * 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5999626A (en) * 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US5857025A (en) * 1996-09-09 1999-01-05 Intelligent Security Systems, Inc. Electronic encryption device and method
DE69837131T2 (de) * 1997-01-27 2007-11-08 Koninklijke Philips Electronics N.V. Einbettung von zusatzdaten in ein kodiertes signal
ID25532A (id) * 1998-10-29 2000-10-12 Koninkline Philips Electronics Penanaman data tambahan dalam sinyal informasi
US7013021B2 (en) 1999-03-19 2006-03-14 Digimarc Corporation Watermark detection utilizing regions with higher probability of success
JP4009108B2 (ja) * 1999-08-10 2007-11-14 富士通株式会社 メモリカード
US6990200B1 (en) * 1999-11-04 2006-01-24 Murata Machinery Ltd. Encryption method, cryptographic communication method, ciphertext generating device and cryptographic communication system of public-key cryptosystem
JP2001215634A (ja) * 2000-02-03 2001-08-10 Asahi Optical Co Ltd フィルムスキャナ
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US20020152392A1 (en) * 2001-04-12 2002-10-17 Motorola, Inc. Method for securely providing encryption keys
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
JP4005780B2 (ja) * 2001-07-12 2007-11-14 興和株式会社 電子透かしの埋め込みおよび検出
US20030089764A1 (en) * 2001-11-13 2003-05-15 Payformance Corporation Creating counterfeit-resistant self-authenticating documents using cryptographic and biometric techniques
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
US20030117262A1 (en) * 2001-12-21 2003-06-26 Kba-Giori S.A. Encrypted biometric encoded security documents
DE60301782T2 (de) * 2002-08-01 2006-05-24 Matsushita Electric Industrial Co., Ltd., Kadoma Apparate und verfahren zum entschüsseln von verschlüsselten datenblöcken und zum lokalisieren der verschlüsselten datenblöcke im für die ausführung verwendeten speicherbereich
JP2004088453A (ja) * 2002-08-27 2004-03-18 Fuji Photo Film Co Ltd 暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システム
US7042372B2 (en) * 2002-10-31 2006-05-09 Hewlett-Packard Development Company, L.P. Encoding information in codes identifying beginning of regions of data
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7467409B2 (en) * 2003-12-12 2008-12-16 Microsoft Corporation Aggregating trust services for file transfer clients
US20050135705A1 (en) * 2003-12-18 2005-06-23 Kabushiki Kaisha Toshiba Image forming apparatus
JP2008503134A (ja) * 2004-06-16 2008-01-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ウォーターマーク検出のためのスケーリングファクターの探索方法及び装置
WO2007076610A1 (en) * 2006-01-06 2007-07-12 Verichk Global Technologies Inc. Secure access to information associated with a value item
JP2007235323A (ja) * 2006-02-28 2007-09-13 Toshiba Corp 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ
US9467850B2 (en) * 2007-12-31 2016-10-11 Intel Corporation Handheld device association via shared vibration

Also Published As

Publication number Publication date
RU2008135353A (ru) 2010-03-10
EP1982304A2 (en) 2008-10-22
KR20080091160A (ko) 2008-10-09
JP2009525631A (ja) 2009-07-09
WO2007086029A2 (en) 2007-08-02
US20090013188A1 (en) 2009-01-08
WO2007086029A3 (en) 2007-11-01

Similar Documents

Publication Publication Date Title
CN103975605B (zh) 基于试验性水印的水印提取
US11720990B2 (en) Power efficient detection of watermarks in media signals
Chen et al. Video sequence matching based on temporal ordinal measurement
CN1991853B (zh) 追踪播放加密系统中的盗版者的方法和系统
US9251549B2 (en) Watermark extractor enhancements based on payload ranking
US8997256B1 (en) Systems and methods for detecting copied computer code using fingerprints
CN103198293A (zh) 用于指纹识别视频的系统和方法
CN101676914A (zh) 测量视频内容相似度的方法、管理视频内容的方法及系统
US11526586B2 (en) Copyright detection in videos based on channel context
US20030005324A1 (en) Temporal proximity to verify physical proximity
JP2006285907A (ja) 指定流通コンテンツ特定装置、指定流通コンテンツ特定プログラムおよび指定流通コンテンツ特定方法
US20180189571A1 (en) Method and apparatus for determining signature actor and identifying video based on probability of appearance of signature actor
US7899205B2 (en) Data content identification
KR20200035614A (ko) 머신러닝을 이용한 웹 기반 부정 로그인 차단 장치 및 방법
CN101379527A (zh) 搜索数据信号中的水印
Chandramouli et al. Adaptive steganography
US11669931B2 (en) Device and method for inserting identification code for tracking duplicated image
CN110741368A (zh) 标识泄漏的数据并将过错指定到涉嫌泄密者的系统和方法
CN101282469A (zh) 检测数字水印的装置
Varna et al. Modeling and analysis of content identification
WO2009053685A1 (en) Method and apparatus for generating a security signature
JP5454166B2 (ja) アクセス判別プログラム、装置、及び方法
Faulhaber File sharing, copyright, and the optimal production of music
Hamida et al. Hierarchical traceability of multimedia documents
CN1332354C (zh) 数据内容识别

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090304