DE60011773T2 - Wasserzeichen - Google Patents

Wasserzeichen Download PDF

Info

Publication number
DE60011773T2
DE60011773T2 DE60011773T DE60011773T DE60011773T2 DE 60011773 T2 DE60011773 T2 DE 60011773T2 DE 60011773 T DE60011773 T DE 60011773T DE 60011773 T DE60011773 T DE 60011773T DE 60011773 T2 DE60011773 T2 DE 60011773T2
Authority
DE
Germany
Prior art keywords
watermark
image
data
images
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60011773T
Other languages
English (en)
Other versions
DE60011773D1 (de
Inventor
Hartwig Oliver Tadworth WERNER
James Andrew Reigate MASON
Aubrey Richard SALMON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Broadcasting Corp
Original Assignee
British Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB9906299.4A external-priority patent/GB9906299D0/en
Priority claimed from GBGB9926530.8A external-priority patent/GB9926530D0/en
Priority claimed from GB9930353A external-priority patent/GB2348071B/en
Application filed by British Broadcasting Corp filed Critical British Broadcasting Corp
Publication of DE60011773D1 publication Critical patent/DE60011773D1/de
Application granted granted Critical
Publication of DE60011773T2 publication Critical patent/DE60011773T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/46Embedding additional information in the video signal during the compression process
    • H04N19/467Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Holo Graphy (AREA)
  • Image Processing (AREA)
  • Burglar Alarm Systems (AREA)
  • Television Systems (AREA)
  • Noise Elimination (AREA)

Description

  • Die Erfindung bezieht sich auf das Einbetten eines Wasserzeichens entweder in ein Standbild oder eine Folge von Bewegtbildern; dies kann verwendet werden, um die Erfassung des Kopierens oder die Identifikation des Urhebers des Materials zu unterstützen oder um verborgene Daten zu übertragen. Ein Wasserzeichen ist ein Zeichen oder eine Datenfolge, die im Wesentlichen unsichtbar in ein Bild eingebettet ist, um das Identifizieren des Urhebers oder des vorgesehenen Empfängers des Bildes zu unterstützen oder das Fälschen zu erfassen.
  • Es ist überlegt worden, ein Wasserzeichen auf Abtastmittelwerte, die auch als DC-Werte bekannt sind, zu modulieren, dies hat aber dazu geführt, eine unannehmbare Bildverzerrung zu ergeben.
  • Yeung und Mintzer [Journal of Electronic Imaging, 7(3), 578–591 (Juli 1998)] schlagen ein System zum Anbringen von Wasserzeichen vor, in dem das Wasserzeichen auf die DC-Koeffizienten eines JPEG-komprimierten Bildes angewendet wird. Es wird behauptet, dass dies zufriedenstellende Ergebnisse für ein RGB-Bild erzeugt, es gab jedoch eine wahrnehmbare Verschlechterung (Blockförmigkeit), die beobachtet wurde, wenn das Wasserzeichen auf die Helligkeitswerte angewendet wurde. Die Untersuchungen durch den Erfinder haben nahegelegt, dass eine derartige Technik für die Bildwiedergabe in hoher Qualität oder die Markierung von Bewegtvideo in Fernsehqualität ungeeignet ist, da die Tendenz besteht, dass die Artefakte zu sichtbar werden, wobei im Allgemeinen anstatt mit einem RGB-Signal mit einem Helligkeitssignal gearbeitet wird.
  • Qiao und Nahrstedt [IEEE International Conference on Multimedia Computing and Systems, Austin, Texas, USA, 28. Juni-1. Juli 1998] schlagen eine Technik zum Anbringen von Wasserzeichen vor, in der ein Wasserzeichen auf die DCT-Koeffizienten im Transformationsbereich angewendet wird. Diese Technik ist für MPEGcodiertes Video geeignet. Die Offenbarung merkt an, dass sich Probleme ergeben können, wenn ein Wasserzeichen sowohl auf die DC- als auch die AC-Koefflzienten angewendet wird, wobei sie vorschlägt, dass auf die DC-Koeffizienten kein Wasserzeichen angewendet werden sollte. Ein Nachteil dieses Verfahrens ist, dass das Wasserzeichen im Transformationsbereich angewendet werden muss, wobei dies die Transformation eines Bildes erfordern kann und dadurch die Komplexität des Verfahrens vergrößert.
  • Aus den obigen Gründen sind die Bemühungen größtenteils auf Spreizspektrumtechniken oder das Einbetten von Informationen in andere Frequenzbänder als die DC-Werte konzentriert worden. Das Wasserzeichen wird normalerweise auf ein niedriges Frequenzband moduliert. Dies macht das Wasserzeichen widerstandsfähiger gegen die Angriffe, die auf einer Tiefpass-Signalverarbeitung basieren, wie z. B. einer Datenkomprimierung oder digitalen Filterung. Dies stimmt mit den Eigenschaften des menschlichen Sehsystems überein. Als eine Folge geht ein Angriff auf ein niedriges Frequenzband, um die Wasserzeicheninformationen zu verfälschen, das Risiko ein, sichtbare Verzerrungen in das Bild einzuführen. Aus ähnlichen Gründen kann jedoch das Einbetten des Wasserzeichens Probleme darstellen; es kann entweder komplexe und schwierig zur reproduzierende Algorithmen erfordern, es kann die Daten nicht zuverlässig einbetten oder es kann sichtbare Verzerrungen einführen.
  • Eine Anzahl an Digimarc Corporation übertragener Patente, die ähnliche Offenbarungen besitzen, von denen US-A-5832119 ein repräsentatives Beispiel ist, offenbaren ein Verfahren zum Anbringen von Wasserzeichen, in dem ein sich periodisch wiederholendes Bild gefiltert, um die Niederfrequenz- und Hochfrequenz-Komponenten zu entfernen, um nur die Mittelbandkomponenten übrigzulassen, und zu einem Bild hinzugefügt wird. Außer den oben für die Techniken dieser Art identifizierten Nachteilen ist ein spezifischer Nachteil bei diesem Verfahren, den der Erfinder identifiziert hat, dass das Wasserzeichen bei bestimmten Bildtypen sichtbar werden kann, insbesondere in kontrastlosen Bereichen des Bildes. Zurückzuführen auf die Komplexität des Verfahrens und die folglich erforderliche Verarbeitung ist das Verfahren in praktischer Hinsicht ungeeignet, um Bewegtvideofolgen, insbesondere in Ferhsehqualität, zu markieren.
  • Der Erfinder hat erkannt, dass die Verwendung der DC-Werte ein widerstandsfähiges und einfaches System zum Anbringen von Wasserzeichen im Vergleich zu herkömmlichen Techniken bieten kann, falls diese Schwierigkeiten überwunden werden könnten, während die Versuche, ein Wasserzeichensignal auf die DC-Werte zu modulieren, im Allgemeinen aus den obenerwähnten Gründen erfolglos gewesen sind.
  • Gemäß einem ersten Aspekt schafft die Erfindung ein Verfahren, wie es im Anspruch 1 dargelegt ist.
  • Wenn das Wasserzeichen in eine Bewegtfolge eingebettet ist, ist überraschend festgestellt worden, dass Artefakte sichtbar werden können, wenn die Folge mit normaler Geschwindigkeit betrachtet wird, obwohl es fast unmöglich ist, das Wasserzeichen zu erfassen, wenn die Folge vollbildweise oder in Zeitlupe betrachtet wird. Eine Untersuchung hat festgestellt, dass dies auf die Bewegung im Bild zurückzuführen ist, die verursacht, dass das effektiv statische Gitter, das der Zuordnung der Wasserzeichenwerte entspricht, in einer einem dem Bild überlagerten schmutzigen Fenster ähnlichen Weise erscheint. Weitere Untersuchungen haben enthüllt, dass andere bekannte Techniken zum Anbringen von Wasserzeichen für ähnliche Probleme anfällig sind, wenn sie genau untersucht werden. Der Stand der Technik hat sich diesen unvorgesehenen Problemen nicht zugewandt, die für Bewegtfolgen eigentümlich sind.
  • Indem von mehreren Einstellfaktoren für jeden Wasserzeichenwert Gebrauch gemacht wird, wobei jeder von diesen Einstellfaktoren eine Funktion einer lokalen Schätzung der Sichtbarkeit des Wasserzeichens innerhalb des Bildes und eine Funktion der Bildabtastwerte ist (und im Wesentlichen unabhängig von den Wasserzeichenwerten ist), ist überraschend festgestellt worden, dass die Wasserzeicheninformationen zuverlässig in das Bild eingebettet werden können, ohne eine unannehmbare Verzerrung im Bild zu verursachen. Der eingebettete Wasserzeichenwert kann dann die lokalen Mittel- oder DC-Werte der Untermenge der Bildpunkte, in die er eingebettet ist, ändern, was die Erfassung einfach und zuverlässig macht.
  • Es ist klar, dass dieses Verfahren zu einem mit Wasserzeichen versehenen Bild führen kann, in dem die Wasserzeicheninformationen gerade noch vorhanden sind oder in bestimmten Bereichen des Bildes sogar überhaupt nicht vorhanden sind, wenn die Schätzung der Sichtbarkeit darauf hindeutet, dass das Vorhandensein des Wasserzeichens wahrscheinlich sichtbare Verzerrungen im Bild verursacht.
  • Vorzugsweise wird die Größe der Einstellfaktoren aus den Bildabtastwerten basierend auf einer Schätzung der Sichtbarkeit, vorzugsweise aus der lokalen Varianz, bestimmt. Dies ermöglicht, dass die Wasserzeichenwerte effektiv verborgen werden. Für jede Untermenge werden mehrere Werte berechnet, um die Bildvariation zu berücksichtigen, wobei es vorzugsweise einen unabhängig bestimmten Einstellwert für jeden Bildabtastwert gibt, obwohl die Berechnung benachbarter Einstellfaktoren etwas Überlappung mit sich bringen kann, um die Berechnung zu verringern.
  • Das Vorzeichen der Einstellfaktoren ist vorzugsweise eine Funktion der Wasserzeichenwerte, die Wasserzeichenwerte umfassen vorzugsweise eine binäre Folge von 0 und 1, die als positive bzw. negative Vorzeichen codiert sind oder umgekehrt. Durch den Wechsel des Vorzeichens wird ein widerstandsfähiges Codierungsschema geschaffen, wobei die Größe der Änderung bei dem Erfassen des Wasserzeichens nicht entscheidend ist, wobei sie folglich einstellbar ist, um zu ermöglichen, dass das Wasserzeichen im Wesentlichen unsichtbar gehalten wird. Alternativ kann die Größe in Schritten eingestellt werden; dies kann die verfügbare Datenkapazität vergrößern, kann aber die Sichtbarkeit vergrößern, die Robustheit verringern oder die Komplexität vergrößern.
  • Weil Maße der Sichtbarkeit aus dem mit Wasserzeichen versehenen Bild bestimmt werden können, die im Wesentlichen den ursprünglich bestimmten Maßen der Sichtbarkeit entsprechen sollten, sollte es in einer Entwicklung in einem Decodierer möglich sein, den verfügbaren Raum für die Daten zu bestimmen und folglich eine dynamische Zuordnung der Wasserzeichenwerte oder Datenwerte zu verwenden, indem mehr Daten (vielleicht 2 oder sogar 3 Bits) in einem Bereich codiert werden, wo die Schätzung der Sichtbarkeit darauf hindeutet, dass größere Einstellungen toleriert werden können. Ähnlich kann das Decodieren Bereiche nicht beachten, in denen eine Schätzung der Sichtbarkeit darauf hindeutet, dass keine Daten codiert werden. Basierend auf einer Schätzung der Sichtbarkeit kann die gewichtete Filterung in einem Decodierer verwendet werden.
  • Als eine Alternative zu einem binären System, das positive und negative Vorzeichen verwendet, könnte ein Drei-Pegel-System verwendet werden, in dem der Nullabgleich verwendet wird; dies könnte für einfache Verfahren zum Anbringen von Wasserzeichen nicht so vorteilhaft sein, da der Nullabgleich die Korrelation nicht unterstützen würde, es könnte aber für Datenabtastwerte verwendet werden, die innerhalb des Wasserzeichens übertragen werden (wie im Folgenden erörtert wird), um die Datenkapazität zu vergrößern.
  • Die Einstellfaktoren können mit den Bildwerten durch Addieren (dies ist ein Begriff, der vorgesehen ist, um die gewichtete Addition oder Subtraktion einzuschließen) kombiniert werden; dies ist einfach zu implementieren, aber effektiv, wobei eine komplexere Kombination, wie z. B. die Mittelung, verwendet werden kann.
  • Wo es erwünscht ist, dass das Wasserzeichen widerstandsfähig ist, z. B. um Daten zu übertragen, oder um es schwierig zu machen, das Wasserzeichen zu löschen, sodass die Quelle identifiziert werden kann, wie oben angegeben worden ist, sind die Bildabtastwerte im Wesentlichen benachbart. Kleine Translationen oder Verzerrungen neigen dazu, wenigstens etwas jeder Untermenge der Abtastwerte für eine Bestimmung des Wasserzeichenwertes für diese Untermenge ausreichend unbeeinflusst zu lassen. Es kann für die Leichtigkeit der Verarbeitung ein Gitter definiert werden, vorzugsweise im Wesentlichen rechtwinklig, obwohl hexagonale und andere Gitterformen verwendet werden können, wobei die Abtastwerte in jedem Bereich des Gitters einer Untermenge zugeordnet werden können. In dieser Weise wird bei der Decodierung eine leichte Fehlausrichtung des Gitters normalerweise nicht verhindern, dass die Mehrzahl der Abtastwerte innerhalb eines Decodierungsgitters den richtigen Wert überträgt und die richtige Decodierung erlaubt.
  • Wenn das Bild durch einen Algorithmus zu codieren oder komprimieren ist, der das Bild in Blöcke partitioniert, z. B. die JPEG- oder MPEG-Codierung, entspricht das Gitter vorzugsweise den Blöcken oder den Gruppen der Blöcke des Codierungsalgorithmus. Dies kann die effiziente Verarbeitung ermöglichen, wobei es außerdem sichern kann, dass das Wasserzeichen zuverlässig übertragen wird (mehr so als ob einzelne Wasserzeichenwerte den Bildpunkten in verschiedenen Blöcken zugeordnet wären).
  • Es ist festgestellt worden, dass, falls jede Untermenge einen Block aus wenigstens etwa 4 mal 4 Abtastwerten umfasst (oder 16 Abtastwerten, falls eine nicht rechtwinklige Gruppierung verwendet wird), dies einen viel höheren Grad der Robustheit gegen eine Vielzahl von Angriffen als ein Vergleichsbeispiel schafft, in dem signifikant weniger (oder nur ein) Bildabtastwerte pro Wasserzeichenwert verwendet werden. Vorzugsweise werden Blöcke aus wenigstens etwa 8 mal 8 Abtastwerten (oder einer ähnlichen Größe, wenigstens etwa 64 Abtastwerte, falls nicht rechtwinklige Gitter verwendet werden) und wenigstens für Bilder in Fernsehqualität bevorzugter Blöcke aus wenigstens etwa 8 mal 16 (vorzugsweise 8 vertikal, 16 Abtastwerte horizontal) verwendet.
  • In einer bevorzugten Entwicklung wird eine Einschränkungsbedingung auf das Auswählen der Wasserzeichen aus den verfügbaren Wasserzeichen angewendet. Dies kann die Menge der Daten verringern, die übertragen werden kann, kann aber die Robustheit oder die Fehlertoleranz oder -erfassung vergrößern. In einer bevorzugten Ausführungsform sind die Wasserzeichen in Untermengen unterteilt (z. B. 16 Wasserzeichen sind in 4 Untermengen aus 4 Zeichen unterteilt), wobei eine mit den Untermengen in Beziehung stehende Einschränkungsbedingung verwendet wird, z. B. wird genau ein (oder in bestimmten weniger bevorzugten Fällen eine andere vorgegebene Anzahl, z. B. im Fall größerer Untermengen) Wasserzeichen aus jeder Untermenge oder aus jeder einer vorgegebenen Anzahl von Untermengen (z. B. 1 Zeichen aus jeder aus 3 oder 4 Untermengen aus 4 Zeichen) ausgewählt. Durch das Anwenden einer derartigen Einschränkung kann ein Maß der Fehler oder der Zuverlässigkeit der Daten anhand der Tatsache erhalten werden, dass eine gegebene Anzahl (vorzugsweise eines) von Wasserzeichen in jeder Untermenge enthalten sein sollte, sodass angenommen werden kann, dass die Daten verrauscht oder unzuverlässig sind, falls die Erfassung keine Zeichen oder eine angemessene Wahrscheinlichkeit von mehr als einem Zeichen in einer Untermenge liefert.
  • Die Wasserzeichenwerte können im Wesentlichen dem Ganzen eines Bildes zugeordnet werden. Dies kann die Dimension des Wasserzeichens vergrößern und ein unerlaubtes Kopieren oder eine unerlaubte Erfassung schwieriger machen. Es kann jedoch ein sich wiederholendes Wasserzeichen verwendet werden, oder es können bestimmte Abschnitte des Bildes leer gelassen werden.
  • Das Wasserzeichen kann eine im Wesentlichen statische Komponente und eine variable Komponente umfassen, die statische Komponente ermöglicht, dass das Wasserzeichen sicher identifiziert wird, wobei die variable Komponente zusätzliche Informationen überträgt, z. B. den Bildtitel (oder den Programmtitel) und/oder das Datum und/oder den Autor und/oder den Urheber und/oder den vorgesehenen Empfänger und/oder Kopiererlaubnisse und/oder Ausrüstungs- oder Aufzeichnungs- oder Codierungsbedingungen und/oder vom Anwender definierbare Daten und/oder dergleichen. Anders betrachtet können mit dem Wasserzeichen Daten übertragen werden. In dem Fall einer Bewegtbildfolge kann ein getrennter verborgener Datenstrom übertragen werden, etwas des Wasserzeichens kann die Ausrichtung und die Rahmenbildung unterstützen und der Rest kann Anwenderdaten übertragen. Falls die Anwendung so ist, dass die Quelle und die Rahmenbildung der Folge garantiert werden können, dann kann für die Synchronisation kein statisches Wasserzeichen notwendig sein, wobei das ganze Wasserzeichen in der Tat variable Anwenderinformationen enthalten kann.
  • In bestimmten Fällen kann es erwünscht sein, das Wasserzeichen "zerbrechlich" zu machen, sodass die Verarbeitung der Daten leicht erfasst werden kann, indem die Verschlechterung des Wasserzeichens gemessen wird; dies kann für die Authentisierung von Originalkopien verwendet werden. Dies kann erreicht werden, indem die Bildabtastwerte jeder Untermenge über das Bild verstreut werden und indem die Anzahl der Wasserzeichenwerte vergrößert und die Anzahl der Bildpunkte pro Wert verkleinert wird. Im Extremfall kann das Verfahren modifiziert werden, um nur einen einzelnen Bildabtastwert pro Wasserzeichenwert zu verwenden, dies wird aber normalerweise die Verwendung des Originalbildes erfordern, um das Wasserzeichen zuverlässig zu erfassen.
  • Das Wasserzeichen umfasst vorzugsweise ein Pseudozufallsmuster; dies macht es für eine unberechtigte Person schwieriger, das Wasserzeichen zu erfassen oder anzuwenden. In bestimmten Anwendungen kann jedoch ein Firmenzeichen oder ein regelmäßiges Muster verwendet werden; dies kann die Identifikation vereinfachen, z. B. visuell von einem Differenzbild.
  • Das mit Wasserzeichen versehene Bild kann zusammen mit Daten übertragen oder gespeichert werden, die die Identifikation des Wasserzeichens unterstützen, wie in den Ansprüchen 12 bis 14 dargelegt ist.
  • Die Erfindung schafft ferner ein Verfahren zum Prüfen des Vorhandenseins eines Wasserzeichens, wie es im Anspruch 17 dargelegt ist, wobei die bevorzugten Merkmale in den Ansprüchen 18 bis 20 dargelegt sind.
  • Die Erfindung schafft ferner eine mit Wasserzeichen versehene Folge von Bildern oder ein Datenspeichermittel, das eine Folge von Bildern enthält, wie im Anspruch 21 dargelegt ist.
  • Die Erfindung schafft ferner eine Vorrichtung, um ein Wasserzeichen einzubetten, wie im Anspruch 22 dargelegt ist, oder ein Computerprogramm oder ein Computerprogrammprodukt, wie im Anspruch 23 dargelegt ist.
  • Weitere Aspekte und bevorzugte Merkmale sind entsprechend in den abhängigen Ansprüchen dargelegt, wobei sie außerdem in der folgenden Beschreibung einer bevorzugten Ausführungsform gefunden werden können.
  • Eine Ausführungsform der Erfindung wird nun beispielhaft unter Bezugnahme auf die beigefügte Zeichnung beschrieben, worin:
  • 1 einen allgemeinen Umriss eines Systems zum Anbringen von Wasserzeichen zeigt;
  • 2 eine Unterteilung eines Bildes in quadratische Zellen veranschaulicht;
  • 3 ein Beispiel der Berechnung der Varianz für den aktuellen Abtastwert s n und seine benachbarten Abtastwerte, die zu B n gehören, schematisch veranschaulicht;
  • 4 die Unterteilung eines Bildes in quadratische Zellen veranschaulicht, die entweder einen Wasserzeichen-Abtastwert oder ein Datenbit übertragen;
  • 5 die Unterteilung einer Menge aus 16 Wasserzeichen in 4 Untermengen aus 4 veranschaulicht;
  • 6 einen 8 × 8-Abtastblock zum Übertragen von Daten zeigt;
  • 7 die m × n wie Kacheln angeordneten Blöcke nach 6 zeigt;
  • 8 die wie Kacheln angeordneten Blöcke nach 7 zeigt, die ein über ein Bild verstreutes Daten-Wasserzeichen bilden.
  • In 1 wird das Wasserzeichen w in das ursprüngliche Signal eingebettet, was zum mit Wasserzeichen versehenen Signal führt. Das mit Wasserzeichen versehene Signal kann durch freundliche Angriffe, die durch Übertragungstechniken verursacht werden, z. B. durch Datenkomprimierung, oder durch feindliche Angriffe, die vorsätzlich versuchen, das Wasserzeichen zu entfernen, verändert werden. Deshalb speist das Signal ŝw an Stelle von sw den Eingang des Wasserzeichen-Detektors. Der Detektor gibt eine binäre Entscheidung aus, die angibt, ob ein gegebenes Wasserzeichen im Eingangssignal vorhanden ist oder nicht.
  • In dieser Beschreibung bedeutet das eingeschränkte Anbringen von Wasserzeichen, dass das ursprüngliche Signal außerdem als eine Eingabe in den Wasserzeichen-Detektor notwendig ist. In diesem Fall ist die Wasserzeichen-Erfassung auf Anwender eingeschränkt, die im Besitz des ursprünglichen Signals sind. Das nicht eingeschränkte Anbringen von Wasserzeichen bedeutet, dass während der Erfassung das ursprüngliche Signal nicht notwendig ist. Beide Fälle werden angesprochen.
  • Das Wasserzeichen ist ein dem weißen Rauschen entsprechendes Zufallsignal mit einem verschwindenden Mittelwert (um eine Änderung im globalen Mittelwert [in der durchschnittlichen Helligkeit] des Signals nach dem Anbringen des Wasserzeichens zu verhindern), das unabhängig vom ursprünglichen Signal gewählt wird und für einen Angreifer schwierig vorherzusagen ist. Die Rolle des Wasserzeichens ist ähnlich zur Rolle des geheimen Schlüssels in einem symmetrischen Verschlüsselungssystem. Ein Pseudo-Zufallsbitgenerator kann verwendet werden, um die antipodische Folge w(1),..., w(k),..., w(K) mit (1) w2(k)=1,k=1,...,K.zu erhalten.
  • Beim eingeschränkten Anbringen von Wasserzeichen kann der Anfangswert des Bitgenerators vom Wert einer Hash-Funktion abhängen, die auf die Abtastwerte des ursprünglichen Signals angewendet wird, um die Authentisierung bereitzustellen.
  • Das ursprüngliche Bild s ist in Zellen partitioniert. Dies ist in 2 für eine quadratische Zellenform gezeigt. Es gibt keine Einschränkung an die Zellenform, wobei jede andere Anordnung wie Kacheln in der x/y-Ebene ebenso verwendet werden kann, z. B. ein hexagonales Gitter. Die Zellenform und die Zellengröße sind Parameter, die zusammen mit dem Wasserzeichen w geheim gehalten werden. Möge Ck die Menge der Indizes bezeichnen, die die Abtastwerte der k-ten Zelle auswählen. Das Wasserzeichen wird auf die Abtastwerte als (2) sw(n) = s(n) + w(k) α2(n), n ∈ Ck moduliert.
  • Die Größe hängt von einem Maß der Sichtbarkeit ab und bestimmt, wieviel der Amplitude eines Abtastwertes geändert werden kann, ohne eine sichtbare Verzerrung zu erzeugen. Die lokale Varianz kann z. B. in einem kleinen Fenster aus 7 × 7 Abtastwerten berechnet werden, das in der aktuellen Abtastposition zentriert ist, siehe 3. Möge Bn die Menge der Indizes bezeichnen, die die Abtastwerte in der Umgebung auswählen, die den aktuellen Index n enthält.
  • Die Varianz wird als
    Figure 00100001
    berechnet.
  • Die Mittelung über alle Abtastwerte ergibt den Mittelwert
  • Figure 00100002
  • Außerdem wird der positive Modulationsindex q eingeführt, um eine globale Steuerung der Energie des modulierten Wasserzeichens zu erlauben, was zu der Größe
    Figure 00100003
    führt. Als eine Folge aus Gl. (5) werden in kontrastlose Bereiche, die mit einem Schwellenwert thflat erfasst werden, keine Wasserzeicheninformationen eingebettet.
  • Gl. (5) ist ein Beispiel für die Berechnung der Größe α2(n), wobei anspruchsvollere Modelle des menschlichen Gesichtssystems in Kombination mit dem Einbettungsverfahren, das in Gl. (2) spezifiziert ist, angewendet werden können.
  • Nach der Übertragung und möglichen Angriffen wird das empfangende Signal šw in Zellen mit geeigneter Form und Größe partitioniert, die der Einbettungsprozedur entsprechen. Für jede Zelle wird ein Abtastmittelwert berechnet, der im Folgenden als DC-Wert bezeichnet wird. DC-Wert der k-ten Zelle wird als
    Figure 00110001
    berechnet. Beim eingeschränkten Anbringen von Wasserzeichen wird ein entsprechender DC-Wert aus dem ursprünglichen Signal s berechnet,
    Figure 00110002
    während beim nicht eingeschränkten Anbringen von Wasserzeichen ein Vorhersagewert aus den in Gl. (6) spezifizierten DC-Werten berechnet wird,
  • Figure 00110003
  • Die Koeffizienten β1 sind für jedes Bild die gleichen, wobei sie durch lineare Regression berechnet werden können, um den mittleren quadratischen Fehler zwischen DC(k) und DCpred(k) zu minimieren. Hinsichtlich der Komplexität der Berechnung ist es jedoch ein einfacheres Vorhersageverfahren, die DC-Werte der benachbarten Zellen zu mitteln.
  • Beim eingeschränkten Anbringen von Wasserzeichen wird ΔDC(k) = (DC(k) – DCpred(k)) und beim nicht eingeschränkten Anbringen von Wasserzeichen wird ΔDC(k) = (DC(k) – DCori(k)) mit dem Wasserzeichen korreliert,
  • Figure 00110004
  • Der Detektor entscheidet beim Vorhandensein des Wasserzeichens in dem Signal šw, ob die Größe des Korrelationswertes einen Schwellenwert überschreitet, |corr| ≥ thdetect. Das Vorzeichen sgn(corr) des Korrelationswertes zeigt ein verborgenes Datenbit an, falls das Vorhandensein des Wasserzeichens erfasst wird. Da in kontrastlosen Bereichen keine Wasserzeicheninformationen eingebettet sind, besitzt der Detektor die Option, die kontrastlosen Bereiche während der Auswertung nach Gl. (9) auszuschließen.
  • Bei dem eingeschränkten Anbringen von Wasserzeichen ist es leichter, das Abtastgitter des empfangenden Signals šw auf das Abtastgitter auszurichten, das für das Einbetten des Wasserzeichens verwendet worden ist. Dies kann ausgeführt werden, in dem šw mit dem ursprünglichen Signals verglichen wird, was außerdem die Kompensation geometrischer Verzerrungen, wie z. B. Skalierung oder Drehung, erlaubt. Beim nicht eingeschränkten Anbringen von Wasserzeichen können die Abtastgitter durch eine Suche nach der maximalen Korrelation zwischen einer Menge horizontaler und vertikaler Versatzwerte ausgerichtet werden, die auf das Abtastgitter von šw angewendet werden. Da jeder Wasserzeichen-Abtastwert über eine Zelle verstreut ist, ist eine perfekte Ausrichtung der Abtastgitter nicht notwendig, um eine gute Korrelation zu erhalten. Diese Eigenschaft verbessert die Robustheit gegen Angriffe signifikant, die das Bild neu abtasten, einschließlich geometrischer Angriffe, die eine nicht wahrnehmbare Menge von Verzerrung einführen. Außerdem können die Zellengröße und die Zellenform angepasst werden, um die Robustheit gegen spezifische Typen geometrischer Verzerrungen zu verbessern. Die Drehung, die Beschneidung oder die Skalierung um eine wahrnehmbare Menge können jedoch durch das Prüfen der Hypothese gehandhabt werden, was jedoch zu einer rechenintensiven Suche nach der maximalen Korrelation führt.
  • Es ist ein übliches Verfahren, um die Kapazität des verborgenen Datenkanals zu vergrößern, das Bild in Teilbilder zu partitionieren und das obige Verfahren zum Anbringen von Wasserzeichen auf jedes Teilbild anzuwenden. Ein weiteres Verfahren, um die Datenkapazität zu vergrößern, wird nun für eine quadratische Zellenform veranschaulicht, siehe 4. Die weißen Zellen werden für das Verfahren zum Anbringen von Wasserzeichen verwendet, wie es oben beschrieben worden ist. Zuerst wird im Empfänger das Wasserzeichen aus den weißen Zellen erfasst. Dies erlaubt außerdem die Synchronisation und Ausrichtung des Abtastgitters. Zweitens wird ein Datenbit aus jeder dunklen Zelle wie folgt erfasst. Für die k-te Zelle werden die DC-Werte nach den Gl. (6)-(8) berechnet. Beim eingeschränkten Anbringen von Wasserzeichen gibt das Vorzeichen der Differenz ΔDC(k) = (DC(k) – DCori(k))das Datenbit an, während beim nicht eingeschränkten Anbringen von Wasserzeichen das Vorzeichen der Differenz ΔDC(k) = (DC(k) – DCpred(k))das Datenbit angibt. Im Sender wird das Datenbit ähnlich zu den Gl. (2)-(5) eingebettet, wobei der Wasserzeichen-Abtastwert durch das antipodische Datenbit in Gl. (2) ersetzt wird. Da in kontrastlosen Bereichen keine Informationen eingebettet sind und die Vorhersage in lokalen Bereichen des Bildes scheitern kann, besitzt der Detektor die Option, das Datenbit nur auszuwerten, falls thdata,min < |ΔDC(k) = (DC(k)– DCpred (k))|< thdata,max gilt, dies kann während des Einbettens berücksichtigt werden.
  • Das obige Verfahren vergrößert die Bruttodatenrate signifikant. Im Vergleich zu dem Wasserzeichen, das in den weißen Zellen übertragen wird, wird jedoch die Robustheit verloren. Deshalb werden Fehlerkorrekturcodes auf die Daten angewendet, die in den dunklen Zellen übertragen werden.
  • Oben sind Verfahren beschrieben worden, um die Datenrate zu vergrößern. Außer der bereits umrissenen Vorhersagetechnik wird eine weitere Art beschrieben, um die Nutzlast zu vergrößern. Anstatt der Verwendung eines Pseudo-Zufallsbitmusters als das Wasserzeichen w wird eine Menge N im Wesentlichen statistisch unabhängiger Muster w1,..., wN verwendet. Die Muster sind vorzugsweise mit den folgenden Eigenschaften statistisch unabhängig: (1) w2 1 = ... = w2 N = 1, (2) E[w1] = ... = E[wN] = 0, wobei E der Erwartungsoperator ist, (3) E[wk wn] = 0, falls k ≠ n.
  • Jede Nutzlast wird durch eine Kombination aus drei Wasserzeichen dargestellt. Obwohl es weniger (z. B. 2) oder mehr Wasserzeichen sein könnten, die kombiniert werden, um die Datenkapazität zu erhöhen, ist überraschend festgestellt worden, dass durch das Kombinieren von genau drei Wasserzeichen aus einer Anzahl (idealerweise einer definierten Menge) im Wesentlichen unabhängiger Wasserzeichen ein optimales Ergebnis hinsichtlich der Zuverlässigkeit der Erfassung und der Vergrößerung der Datennutzlast erreicht werden kann. Folglich ist eine Gesamtzahl von N (N – 1) (N – 2)/6 möglichen Kombinationen (wobei triviale oder redundante Kombinationen vernachlässigt werden, in denen zwei oder drei Wasserzeichen gleich sind oder die Reihenfolge der Kombination geändert ist [was unter Verwendung der einfachen Kombination der Wasserzeichen mit dem Bild nicht erfasst werden kann]). Falls z. B. N = 16 gilt, gibt es 560 Kombinationen, wobei eine eine Nutzlast von 9 Informationsbits übertragen kann, plus reservierte Kombinationen für andere Signalisierung. Überraschend ist festgestellt worden, dass die Nutzlast am vorteilhaftesten vergrößert werden kann, indem eine angemessen große Anzahl unabhängiger Wasserzeichen in dieser Menge oder "Bibliothek" ausgewählt. wird und dann genau drei von diesen in irgendeinem Bild kombiniert werden (anstatt eine größere Anzahl von Wasserzeichen zu kombinieren), wobei die maximale Größe der Bibliothek abhängig von der Leichtigkeit ist, mit der die Wasserzeichen unterschieden werden können, deshalb variiert sie mit der Bildgröße. Um die Schreibweise zu erleichtern, wird ferner angenommen, dass die tatsächliche Nutzlast durch die drei Wasserzeichen w1, w2, w3 dargestellt wird. Es könnte dann ein Wasserzeichen w erzeugt werden, indem der Mittelwert aus w1, w2, w3 berechnet wird. (4) w = [w1 + w2 + w3]/3
  • Diese Kombination besitzt jedoch die Eigenschaft, dass der Erwartungswert des Produkts aus irgendeinem der einzelnen Wasserzeichen mit dem kombinierten Wasserzeichen 1/3 beträgt. (5) E[w w1] = E[w w2] = E[w w3] = 1/3
  • Eine vorteilhaftere Art, w1, w2 und w3 zu kombinieren, ist (6) w = [w1 + w2 + w3 – w1 w2 w3]/2.
  • Das Wasserzeichen w besitzt die folgenden Eigenschaften, (7) w2 = 1, (8) E[w] = 0, (9) E[w w1] = E[w w2] = E[w w3] = 1/2.
  • Das Wasserzeichen w wird in der üblichen Weise in die DC-Werte des Bildes eingebettet. Für die Erfassung der Nutzlast wird das Wasserzeichen w' erzeugt, (10) w' = w1 + ... + wN,wobei das Wasserzeichen w' in der üblichen Weise mit den DC-Werten der Bilder kreuzkorreliert wird. Falls eine Korrelationsspitze erfasst wird, wird die Nutzlast wiedergewonnen, indem jedes Wasserzeichen w1,..., wN separat mit den DC-Werten kreuzkorreliert wird, wobei die drei Wasserzeichen mit den größten Korrelationsspitzen ausgewählt werden. Obwohl es im hohen Maße bevorzugt ist, wie oben erwähnt worden ist, wenn die Muster unabhängig sind und den obigen Regeln entsprechen, kann es in einigen Fällen erwünscht sein, Muster zu verwenden, die nicht genau unabhängig sind, sondern ein niedriges Niveau der Kreuzkorrelation aufweisen (dies kann die Anzahl der Muster vergrößern, die verwendet werden kann, oder die Musterauswahl vereinfachen); dies kann es jedoch schwieriger machen, jede Komponente zuverlässig zu erfassen, dies kann aber in bestimmten Anwendungen nützlich sein, z. B. dort, wo es vorgesehen ist, dass die eingebetteten Daten gut verborgen oder "zerbrechlich" sein sollten (d. h. leicht verfälscht werden sollten). Das Obige schafft ein Verfahren zum Kombinieren von drei bipolaren Wasserzeichen, um ein einzelnes bipolares Wasserzeichen mit der Eigenschaft zu schaffen, dass das Produkt des kombinierten Wasserzeichens mit jedem der einen Teil bildenden Zeichen einen Erwartungswert von 1/2 besitzt.
  • Um die Zuverlässigkeit der Dateneinbettung zu vergrößern, können die verfügbaren Wasserzeichen in Untermengen unterteilt werden. Um kurz zusammenzufassen, das obenbeschriebene Verfahren ergab 560 mögliche Kombinationen anhand des Binomialkoeffizienten
    Figure 00150001
    der, wie erwähnt worden ist, gerade über 29 liegt.
  • In einem modifizierten Vorschlag wird die Menge in 4 Untermengen aus 4 Zeichen aufgeteilt, wobei aus jeder von 3 Untermengen genau ein Zeichen gewählt wird, wie in 5 schematisch veranschaulicht ist. Dies ergibt als eine Anzahl der möglichen Kombinationen
    Figure 00150002
    was genau 28 ist, deshalb können genau 8 Bits bei vergrößerter Robustheit übertragen werden, der erste Binomialkoeffizient gibt die Anzahl der Arten an, 3 Untermengen aus 4 auszuwählen, während der zweite die Anzahl der Arten angibt, 1 aus 4 Wasserzeichen in einer Untermenge auszuwählen.
  • Obwohl die Anzahl der Bits der Informationen, die befördert wird, verringert worden ist, kann eine Erfassungsstrategie verwendet werden, die ein vergrößertes Vertrauen in die Zuverlässigkeit aller erfassten Daten ergeben kann.
  • Wenn die Korrelationserfassung verwendet wird, gibt das Vorhandensein einer Spitze über einem bestimmten Schwellenwert in der Korrelationsoberfläche des Wasserzeichens und des Bildes (nach der Vorverarbeitung) an, dass das Zeichen erfasst worden ist.
  • Die folgende Prozedur kann verwendet werden, um die durch die Wasserzeichen beförderten Daten zu extrahieren.
    • 1) Überprüfen, dass genau drei Untermengen verwendet worden sind. Das Bild wird der Reihe nach mit jedem der 16 Wasserzeichen kreuzkorreliert. Wenn es mehr oder weniger als drei Kreuzkorrelationsfunktionen mit Spitzen über der Erfassungsschwelle gibt, dann können keine Daten wiedergewonnen werden.
    • 2) Untersuchen der Verteilung der drei Spitzen. Wenn es drei Spitzen gibt, sollte jede zu einer anderen Untermenge aus 4 der 16 möglichen Wasserzeichen gehören. Wenn mehr als ein Zeichen in einer Untermenge eine Kreuzkorrelationsspitze über dem Schwellenwert besitzt, dann können keine Daten wiedergewonnen werden.
    • 3) Jede Spitze befördert 2 Bits der Daten, wobei die Menge aus drei 2 Bits der Daten befördert.
  • Ein besonderer Vorteil ist, dass eine weiche Entscheidungsschwelle verwendet werden kann, wenn die Erfassung unter den Schwellenwert fällt. Die drei höchsten Spitzen, die aus verschiedenen Untermengen abgeleitet werden, könnten z. B. verwendet werden. Das heißt, der Schwellenwert kann variiert werden, bis genau 3 Spitzen mit einer in jeder Untermenge erfasst werden, die Tatsache, dass jedes Zeichen in einer anderen Untermenge liegt, dient als eine Prüfung (falls die drei Zeichen, die die höchsten Spitzen ergeben, nicht in verschiedenen Untermengen liegen, kann ein Fehler angenommen werden).
  • Das Anbringen von Wasserzeichen mit höherer Datenrate
  • Es ist eine Vielzahl von Verfahren mit sich unterscheidenden Datenkapazitäten erörtert worden. Eine weitere Ausführungsform, die erlaubt, dass die Menge der übertragenen Daten vergrößert wird, wird nun unter Bezugnahme auf die 68 beschrieben.
  • Um eine Datennutzlast innerhalb eines Video-Wasserzeichens zu befördern, wie z. B. dem vorausgehend beschriebenen System, kann das folgende Verfahren verwendet werden, um die Nutzlastdaten über das Bild zu verstreuen.
  • Die Nutzlast, z. B. 64 Bits mit den Werten +1 oder –1 kann als ein Block aus 8 × 8 Bits konfiguriert werden (der in 6 gezeigt ist), der dann m × n-mal wie Kacheln angeordnet werden kann, um eine Datenanordnung wie in 7 zu bilden. Bi ist ein Bit in diesem 8 × 8-Block.
  • Im Wasserzeichen-Codierer wird jedes Auftreten der Nutzlastdaten Bi mit einer Pseudozufallsfolge der Länge m × n gefaltet, die einem vorgegebenen Schlüssel entspricht. Dies wird für jedes der 8 × 8 Nutzlastdatenbits ausgeführt. Jeder resultierende Wert in dieser (8 × m) × (8 × n)-Anordnung wird dann als ein Wasserzeichen verwendet. Wo verschiedene Nutzlastgrößen und -formen und verschiedene Muster für die Anordnung wie Kacheln verwendet werden, werden selbstverständlich die Bits der Nutzlast mit den Bits des Schlüssels einer geeigneten Weise gefaltet. Die Faltung der Daten wird am bevorzugtesten durch eine Multiplikation (die die Daten als vorzeichenbehaftet + oder – betrachtet) oder äquivalent eine XOR-Operation [oder XNOR-Operation] (die die Eingangsdaten als vorzeichenlos betrachtet) ausgeführt. Der Prozess kann wie folgt erklärt werden:
  • Figure 00170001
  • Das Wasserzeichen besitzt idealerweise einen verschwindenden Mittelwert, wie oben angegeben worden ist, daher würden, falls das Wasserzeichen aus einem logischen XOR erzeugt wird, die binären Werte 0 und 1 in der Tat als bipolare Werte auf das Bild angewendet werden, wobei 1 +1 und 0 –1 entspricht (oder umgekehrt). Es wird angemerkt, dass die Absolutbeträge, die zu jedem Bildpunktwert zu addieren oder von jedem Bildpunktwert zu subtrahieren sind, sich in der Tat von Bildpunkt zu Bildpunkt anhand einer lokalen Schätzung der Sichtbarkeit verändern können, wie oben beschrieben worden ist; während dies im hohen Grade bevorzugt ist, kann jedoch das Verfahren zum Erzeugen eines Wasserzeichens, das Daten überträgt, zusammen mit einem weiteren Verfahren zum Einbetten des Wasserzeichens verwendet werden.
  • Jedes Bit des resultierenden Wasserzeichens wird auf einen Block aus Bildpunkten in einem Bild (idealerweise 4 × 4, von dem festgestellt worden ist, dass es optimale Ergebnisse hinsichtlich dessen ergibt, zu ermöglichen, dass jedes Datenbit zuverlässig erfasst wird, und um einen großen Schlüssel und. eine große Datennutzlastgröße zu erlauben, wobei aber andere Blockgrößen und -formen verwendet werden können) angewendet, sodass die Anordnung über die ganze Ausdehnung oder einen Teil der Ausdehnung des Bildes verstreut wird, wie in 8 gezeigt ist. In einem bevorzugtesten Beispiel für ein Fernsehbild aus 576 Zeilen mal 720 Bildpunkten ergibt dies 18 × 22,5 Blöcke aus 8 × 8 Datenbits, wobei jedes über einen Block aus 4 × 4 Bildpunkten verstreut ist; dies erlaubt 405 Bits für den Schlüssel (die geometrische Anordnung ist nicht entscheidend, deshalb können die halben Blöcke über 2 Zeilen verteilt werden). Diese Anordnung ist vorteilhaft, da der relativ große Schlüssel eine zuverlässige Erfassung erlaubt, aber trotzdem eine nützliche Datennutzlast erlaubt. Es können selbstverständlich andere Nutzlastgrößen und -konfigurationen verwendet werden, 16 × 8-Blöcke können z. B. 128 Bits mit einem 202-Bit=Schlüssel übertragen, während 16 × 16-Blöcke 256 Bits übertragen und 101 Bits für den Schlüssel erlauben können; ein derartiger Schlüssel kann dennoch in vielen Fällen zuverlässig erfasst werden. Falls z. B. das Wasserzeichen auf ein Signal angewendet wird, wie es übertragen wird, sollte ein derartiger Schlüssel in einem Empfänger erfassbar sein, um z. B. ermöglichen, das Programmidentifikationsinformationen zuverlässig decodiert werden. Die Blöcke müssen nicht quadratisch und nicht einmal rechteckig (obwohl diese für das effiziente Packen der Daten am zweckmäßigsten und für die Verfälschung der Daten durch Skalierungsoperationen weniger anfällig sind) oder nicht einmal regelmäßig sein, sondern jede Form, die oft über dem Bild angewendet werden kann, oder verschachtelte oder unzusammenhängende, aber vorzugsweise nicht überlappende Formen können verwendet werden. Um zusammenzufassen, das Verfahren zum Einbetten des Wasserzeichens kann in drei Arten wie folgt betrachtet werden:
  • 1) Blockweise
  • Der Datenblock wird n × m-mal kopiert, in diesem Beispiel kann deshalb eine Menge aus 405 8 × 8-Datenblöcken betrachtet werden, die alle völlig gleiche Daten enthalten. 405 einzelne Pseudozufallsfolgen der Länge 8 × 8 = 64 (die die Werte +1 und –1 besitzen) werden dann mit den Daten in jedem Block gefaltet.
  • Die Blöcke werden dann zusammengesetzt, um eine einzelne rechtwinklige Anordnung in irgendeiner zweckmäßigen Weise herzustellen, wobei jeder Punkt in dieser Anordnung erweitert wird, damit er in diesem Beispiel angenommen 4 × 4 einzelne Bildpunkte in dem Bild bedeckt (für ein Bild der normalen europäischen Fernsehauflösung, 720 × 576). Dieses Wasserzeichen kann mit anderen Wasserzeichen kombiniert werden, wie im Folgenden erörtert wird.
  • 2) Das ganze Bild
  • Der Bildbereich wird als Gruppen aus angenommenen a × b Bildpunkten betrachtet. In diesem Beispiel ist dies 4 × 4. Der Datenblock wird n × m-mal über das ganze Bild kopiert, sodass jedes Element aus einer 8 × m-mal-8 × n-Anordnung (180 × 144-Anordnung) einem 4 × 4-Cluster der Bildpunkte des Bildes entspricht. Für die Kanteneffekte müssen spezielle Anordnungen getroffen werden, falls n oder m keine ganzen Zahlen sind. In diesem Beispiel wird eine einzelne Pseudozufallsfolge der Länge 8 × 8 × 22,5 × 18 = 25920 (die die Werte +1 und –1 besitzt) dann mit der 180 × 144-Anordnung gefaltet.
  • Jeder Punkt in der resultierenden Anordnung wird erweitert, damit er in diesem Beispiel 4 × 4 einzelne Bildpunkte im Bild bedeckt (für ein Bild der normalen europäischen Fernsehauflösung, 720 × 576). Dieses Wasserzeichen kann dann mit anderen Wasserzeichen kombiniert werden, wie im Folgenden erörtert wird.
  • 3) Datenbit für Datenbit
  • Jedes Datenbit im 8 × 8-Datenblock wird n × m-mal kopiert, um eine Menge aus 64 m × n-Anordnungen zu erzeugen. Um den nicht ganzzahligen Wert von m oder n zu berücksichtigen, kann die resultierende Anordnung eine sich verändernde Anzahl von Datenpunkten in jeder Zeile besitzen oder als eine Menge aus 64 linearen Anordnungen mit 405 Elementen betrachtet werden. 64 einzelne Pseudozufallsfolgen der Länge 22,5 × 18 = 405 (die die Werte +1 und –1 besitzen) werden dann mit jeder Anordnung gefaltet.
  • Die 64 Anordnungen werden dann verschachtelt (jede 8 Positionen vertikal und horizontal oder in irgendeiner anderen Weise), um eine einzelne rechteckige Anordnung der Größe 180 × 144 (in diesem Beispiel) zu erzeugen, wobei jeder Punkt in der resultierenden Anordnung erweitert wird, damit er in diesem Beispiel 4 × 4 einzelne Bildpunkte im Bild bedeckt (für ein Bild der normalen europäischen Fernsehauflösung, 720 × 576). Dieses Wasserzeichen kann dann mit anderen Wasserzeichen kombiniert werden, wie im Folgenden erörtert wird.
  • Das resultierende Wasserzeichen kann als ein einzelnes Wasserzeichen auf das Bild angewendet werden, wobei es wie für andere Wasserzeichen durch Kreuzkorrelation mit dem Schlüssel erfasst wird.
  • Es ist klar, dass die obenerwähnten drei Beispiele auf verschiedene Wasserzeichen- und Datennutzlast-Größen angewendet werden können.
  • Am bevorzugtesten wird unter Verwendung der oben erörterten Prinzipien und, wie im Folgenden weiter erörtert ist, ein weiteres Registrierungswasserzeichen an einer bekannten Position in Bezug auf das die Daten übertragende Wasserzeichen aufgenommen. Es ist erwünscht, wie oben erörtert worden ist, dass das Registrierungswasserzeichen im Wesentlichen orthogonal zu dem Daten übertragenden Wasserzeichen ist. Es ist klar, dass sich das Daten übertragende Wasserzeichen mit den Daten verändert, wobei es nicht ausführbar ist, jede mögliche Datenmenge auf Orthogonalität des resultierenden Daten übertragenden Wasserzeichens mit dem Registrierungswasserzeichen zu prüfen. Es ist jedoch möglich, jedes Schlüsselsegment (mit 405 Bits oder welcher Größe auch immer) auf den Grad der Korrelation mit dem entsprechenden Segment (d. h. am gleichen Ort) des Registrierungswasserzeichens zu prüfen, um eine niedrige Korrelation für jedes Segment zu sichern. Weil die Daten lediglich das Vorzeichen jedes Segments beeinflussen, falls die Korrelation niedrig ist, wird sie niedrig bleiben, ganz gleich, was die Daten sind. Folglich bleibt dies im Idealfall, in dem die Korrelation zwischen jedem Schlüsselsegment und jedem entsprechenden Wasserzeichensegment genau null ist, immer wahr, ganz gleich, was die Daten sind, wobei die Summe der Korrelationen, die die Korrelation zwischen dem vollständigen Daten übertragenden Wasserzeichen und dem Registrierungswasserzeichen ist, außerdem null ist. Es ist wichtig, anzumerken, dass das einfache Korrelieren eines vollständigen Daten übertragenden Wasserzeichens (z. B. mit Leerdaten, die alle 1 sind) mit dem vollständigen Registrierungswasserzeichen keine zuverlässige Prüfung ergibt, da einige Segmente zufällig annulliert werden können, aber nicht annulliert werden würden, wenn die Daten verschieden wären.
  • Dieses Verfahren der Erfassung kann umfassen:
    • A) Ausführen der lokalen Mittelung über jeden 4 × 4-Block (oder was auch immer verwendet wurde) der Bildpunkte, um die DC-Vorhersagewerte zu extrahieren (wie oben beschrieben worden ist, siehe insbesondere die obige Gleichung 8 und die in Beziehung stehende Beschreibung). In einer bevorzugten Implementierung ist festgestellt worden, dass das Ausführen einer 2 × 2-Mittelung, das Bestimmen des DC-Vorhersagewerts für jeden 2 × 2-Block und dann das Bilden eines einzelnen gemittelten DC-Vorhersagewertes für jeden 4 × 4-Block bessere Ergebnisse liefern kann. Dieses Merkmal kann unabhängig angewendet werden, insbesondere auf die obenerwähnte grundlegende Technik zum Anbringen von Wasserzeichen.
    • B) Bestimmen, für jede Datenbitposition innerhalb jedes 8 × 8-Blocks (oder welche Form oder Größe auch immer verwendet worden sind), des entsprechenden n × m-Blocks (oder welche Form auch immer verwendet worden ist) oder der entsprechenden Folge der Schlüsselbits, um ihn bzw. sie mit dem vorgegebenen Schlüssel (oder einem aus einer Anzahl vorgegebener Schlüssel – siehe unten) zu korrelieren. Eine starke positive oder negativ Korrelation ergibt entsprechend einen positiven oder negativen Wert für das Datenbit (oder umgekehrt); wobei ein Misserfolg, über einen Schwellenwert zu korrelieren, angibt, dass das Bild verfälscht sein kann oder die Daten unzuverlässig sein können.
  • Als eine optionale Überprüfung können die Schlüsselwerte unter Verwendung der bestimmten Datenwerte erneut korreliert werden, um ein weiteres Maß der Zuverlässigkeit zu ergeben. Falls die Anfangsposition in dem Bild nicht bestimmt war, kann der Prozess für verschiedene Positionen oder Versätze wiederholt werden, um die Position zu bestimmen, die die maximale Korrelation ergibt.
  • Der am bevorzugtesten verwendete Schlüssel verändert sich für jedes Datenbit. Anders gesehen kann jeder Schlüssel (angenommen 405 Bits) als ein Schlüsselsegment eines größeren Schlüssels (64 * 405 Bits) betrachtet werden. Die Verwendung eines anderen Schlüssels für jedes Bit sichert, dass die Datenbits unterschieden werden können, und nicht in der falschen Folge, zurückzuführen auf Verschiebungen im Bild, decodiert werden, wobei dies außerdem sich wiederholende Muster im Wasserzeichen vermeidet und dadurch die Erfassbarkeit verringert. Andererseits werden dann in dem Fall, dass die Daten verschoben sind, die Daten unerfassbar, ohne nach einem Registrierungspunkt zu suchen. In einer bevorzugten Implementierung ist ein zusätzliches Registrierungswasserzeichen vorgesehen, wie im Folgenden erörtert wird, um die Registrierung zu unterstützen; sobald die Position des bekannten Wasserzeichens der höheren Dimension genau bestimmt ist, können die Daten zuverlässig erfasst werden. Wie beim Einbettungsprozess kann der Erfassungsprozess in drei Arten wie folgt betrachtet werden:
  • 1) Blockweise
  • Im Detektor wird das Vollbild des Bildes verarbeitet, wobei eine DC-Vorhersagefehlermatrix der Dimensionen 22,5 × 8 mal 18 × 8 erzeugt wird. Diese wird in 405 einzelne 8 × 8-Blöcke zerlegt, von denen jeder mit der Pseudozufallsfolge multipliziert wird, mit der er ursprünglich gefaltet worden war. Die Mittelung der 405 Blöcke erzeugt eine einzelne 8 × 8-Korrelationsmatrix mit positiven oder negativen Werten in jeder Zelle der Matrix, die dem Vorzeichen der ursprünglichen Daten entsprechen.
  • 2) Das ganze Bild
  • Im Detektor wird das Vollbild des Bildes verarbeitet und eine DC-Vorhersagefehlermatrix der Dimensionen 180 mal 144 erzeugt. Diese wird mit der gleichen Pseudozufallsfolge wie der multipliziert, mit der sie ursprünglich gefaltet worden war. Die Mittelung jedes achten Wertes längs jeder achten Zeile (405 Punkte) für jede Position einer 8 × 8-Anordnung erzeugt eine 8 × 8-Korrelationsmatrix mit positiven oder negativen Werten in jeder Zelle der Matrix, die dem Vorzeichen der ursprünglichen Daten entsprechen.
  • 3) Datenbit für Datenbit
  • Im Detektor wird das Vollbild des Bildes verarbeitet und eine DC-Vorhersagefehlermatrix der Dimensionen 180 mal 144 erzeugt. Diese wird durch den inversen Prozess, durch den sie in eine einzelne Anordnung zusammengesetzt werden war, in 64 einzelne m × n-Anordnungen zerlegt, von denen jede mit der Pseudozufallsfolge multipliziert wird, mit der sie ursprünglich gefaltet worden war. Die Mittelung der 405 Werte in jedem der 64 Blöcke erzeugt 64 Korrelationswerte mit positiven oder negativen Werten, die dem Vorzeichen der ursprünglichen Daten entsprechen.
  • Es ist zu sehen, dass alle drei Einbettungs- und Erfassungsverfahren äquivalent sind und äquivalente Wirkungen auf ein Bild besitzen, wobei sie sich aber. in der Art unterscheiden können, in der sie in Hardware oder Software implementiert sind (alle Aspekte und Merkmale der Erfindung können in irgendeinem oder in einer Kombination aus beiden implementiert sein), z. B. in der Schleifenstruktur einer Software-Implementierung oder dem Verarbeitungs-Layout einer Hardware-Implementierung.
  • Um die Genauigkeit und Zuverlässigkeit der Erfassung zu verbessern, ist es nützlich, ein weiteres Wasserzeichen aufzunehmen, dessen Inhalte fest sind oder das größere feste (Schlüssel-)Inhalte und kleinere Dateninhalte besitzt, z. B. kann das Wasserzeichen als eines von mehreren (am bevorzugtesten drei) Wasserzeichen wk in der Weise verwendet werden, die oben beschrieben worden ist. Wie dargelegt worden ist, kann das Wasserzeichen mit einem oder mehreren festen Wasserzeichen oder weiteren Daten übertragenden Wasserzeichen kombiniert werden. Im letzteren Fall werden die verschiedenen Daten übertragenden Wasserzeichen vorzugsweise mit im Wesentlichen orthogonalen Schlüsseln gefaltet. In einem Beispiel wird ein einzelnes festes Wasserzeichen aus einer kleinen Gruppe fester Wasserzeichen ausgewählt. Folglich werden in diesem Fall unter Anwendung der oben für das Codieren der Daten beschriebenen Prinzipien, indem genau drei aus sechzehn Wasserzeichen aufgenommen werden, die idealerweise in vier Untermengen aus vier Wasserzeichen (oder welche andere Anzahl auch immer gewählt wurde) unterteilt sind, die Schlüssel anstatt die vollständigen Wasserzeichen ausgewählt, wie oben angegeben worden ist, wobei die Wasserzeichen selbst erzeugt werden, indem die Schlüssel mit den weiteren Daten gefaltet werden. Folglich erlaubt das Wählen von 3 aus 4 Untermengen aus 4 Schlüsseln, dass bei Anwendung der obenerwähnten Prinzipien 8 Bits codiert werden. Außerdem wird jeder Schlüssel mit einem 8 × 8-Block aus 64 Bits der Daten gefaltet, dies ergibt eine Gesamtzahl von 3 * 64 + 8 = 200 Bits. Es ist klar, dass bestimmte Informationen widerstandsfähiger als andere Informationen übertragen werden, wobei das Prinzip der Übertragung der Informationen mit verschiedenen Graden der Robustheit unter Verwendung anderer Verfahren zum Codieren der Daten unabhängig vorgesehen sein kann. Eine bevorzugte Implementierung besitzt ein Registrierungswasserzeichen, das vorzugsweise aus einer relativ kleinen Menge möglicher Wasserzeichen ausgewählt ist, wobei die Wahl des Wasserzeichens einige Bits der Informationen codiert, und zwei Daten übertragenden Wasserzeichen, wobei vorzugsweise jedes einen festen Schlüssel verwendet und typischerweise jedes 64 Bits der Daten codiert.
  • Die Bezugnahmen auf das Falten der Daten mit einem Schlüssel, wie sie hierin verwendet werden, sind nicht auf die beschriebene Multiplikations- und XOR-Operationen eingeschränkt, sondern sie gelten allgemeiner für eine Kombination, in der das resultierende Wasserzeichen eine Funktion sowohl der Daten als auch des Schlüssels ist, vorzugsweise irgendeine Form des Kombinierens, in der die Daten unter Verwendung des Schlüssels aus dem resultierende Wasserzeichen extrahiert werden können.
  • Die obenbeschriebenen Verfahren, um verborgene Daten zu übertragen und um Wasserzeichen anzubringen, können sowohl auf Stand- als auch Bewegtbilder angewendet werden. Im letzteren Fall wird durch die Bewegung ein zusätzliches Problem hinsichtlich der Angriffe und der Sichtbarkeit des Wasserzeichens auferlegt, wobei das räumliche Modell der Gln. (3)-(5) in ein raum-zeitliches Modell verbessert werden muß, was zu einer bewegungskompensierenden Einbettung und Erfassung führt. Es ist ein einfacheres Modell, das Gleiche statische Wasserzeichen nur in jedem n-ten (z. B. jedem zweiten oder dritten) Bild einer Bewegtfolge einzubetten, und/oder zwischen verschiedenen statischen Wasserzeichen und/oder Gittermustern abzuwechseln.
  • Es ist im Fall eines Bewegtbildes bevorzugt, die durch das Wasserzeichen übertragenen Daten nur an bestimmten im Voraus spezifizierten Punkten zu ändern, vorzugsweise wenn eine Aufnahmeänderung erfasst wird oder wenn eine akkumulierte Änderung in den Bildinhalten einen Schwellenwert überschreitet. Vorzugsweise wird die Wasserzeichenposition bei einer Datenänderung bewegt, wie im Folgenden erörtert wird. Vorzugsweise wird ein Schlüsselabschnitt des Wasserzeichens geändert, wenn die Daten geändert werden, es kann z. B. eine Schlüsselfolge durchlaufen werden. Die Schlüsselfolge kann aus einer Pseudozufallsfolge erzeugt werden, vorzugsweise mit einem Anfangswert, vorzugsweise unter Verwendung eines Zufallszahlengenerators nach Blum, Blum und Shub. Ein oder mehrere Anfangswerte für den Zufallszahlengenerator können zu einem Decodierer übertragen werden, vorzugsweise durch ein hierin offenbartes Verfahren in ein Bild eingebettet, wobei einer oder mehrere Anfangswerte oder Merkmale des Algorithmus im Decodierer gespeichert sein können, so dass der Decodierer der Folge folgen kann, aber eine unbefugte Partei, die den Anfangswert und den Algorithmus nicht kennt, dies nicht leicht tun kann.
  • Um ein derartiges Wasserzeichen zu erfassen, ist es bei jeder Aufnahmeänderung notwendig, nach der Position des Wasserzeichens zu suchen. In einem Erfassungsverfahren, das unabhängig geschaffen werden kann, schafft die Erfindung ein Verfahren zum Erfassen eines Wasserzeichens in einer Folge von Bewegtbildern, das das Bestimmen einer erwarteten Position des Wasserzeichens und danach das Erfassen des Wasserzeichens anhand der erwarteten Position umfasst, wobei die erwartete Position nach einer Aufnahmeänderung oder einer Änderung in den Bildinhalten über einem Schwellenwert neu bestimmt wird.
  • Um die Sichtbarkeit eines Wasserzeichens in einer Folge von Bewegtbildern zu verringern, kann es erwünscht sein, das Vorzeichen des Wasserzeichens zwischen den Bildern jedesmal, wenn es eingebettet wird, oder entsprechend einer vorgegebenen Folge oder einer Pseudozufallsfolge zu ändern; in dieser Weise besteht die Tendenz, dass das Zeichen auf null gemittelt wird (nicht genau, zurückzuführen auf die Modulation der Bildinhalte), wobei es deshalb weniger sichtbar ist. Dieses Merkmal kann unabhängig oder in Kombination mit anderen Merkmalen vorgesehen sein.
  • Die Position des Wasserzeichens kann bewegt werden, insbesondere wenn das Wasserzeichen ein einfaches Muster ist, wie z. B. ein Schachbrett oder dergleichen. Die Position im Bild kann durch Korrelation mit einem festen Wasserzeichen bestimmt werden. Die Position oder bevorzugter (dies ist robuster) die Relativbewegung können selbst verwendet werden, um die Informationen zu codieren, wobei z. B. oben, unten, links, rechts 2-Bit-Code-Paaren oder 3 Bits, falls die Diagonalbewegung codiert wird, zugeordnet sind. Der bewegte Abstand kann verwendet werden, um weitere Informationen zu codieren, obwohl dies weniger robust sein kann, insbesondere falls das Bild durch einen Effektprozessor verarbeitet wird. Jedes dieser Merkmale bezüglich der Bewegung kann unabhängig oder in Kombination mit anderen Merkmalen vorgesehen sein.
  • In einer bevorzugten Implementierung, die unabhängig geschaffen werden kann, wird das Wasserzeichen bewegt, vorzugsweise zufällig (vorzugsweise anhand eines Zufallsrauschgenerators anstatt eines Pseudo-Zufallsrauschgenerators), im Wesentlichen bei jeder Aufnahmeänderung oder wann immer ein Maß der akkumulierten Änderung in den Bildinhalten einen Schwellenwert überschreitet. In dem Fall eines Daten übertragenden Wasserzeichens werden die Daten vorzugsweise zum gleichen Zeitpunkt geändert, zu dem das Wasserzeichen bewegt wird, vorzugsweise bei jeder Aufnahmeänderung. Derartige Änderungen können die Verringerung der Erfassbarkeit durch unbefugte Personen unterstützen.
  • Um ein Wasserzeichen besser zu verbergen, kann es an einem sich bewegenden Objekt "befestigt" werden und sich mit dem Objekt bewegen. Unter Verwendung von Algorithmen, die zu den MPEG-2-Algorithmen ähnlich sind, um zu den Blöcken Bewegungsvektoren zuzuordnen (in der Tat die gleiche Codierung, wenn das Bild selbst MPEG-codiert ist), kann ein Wasserzeichen oder Abschnitte eines Wasserzeichens auf Blöcke angewendet werden und sich dann mit den Blöcken bewegen. Es ist jedoch ein Nachteil, dass die Decodierung eines derartigen Bildes normalerweise entweder irgendwelche Informationen vom ursprünglichen Bild oder komplexe Bildverarbeitungsalgorithmen erfordert (um die Objekte zu identifizieren, an denen das Wasserzeichen befestigt ist). Dies kann dennoch nützlich sein, wenn das Bild mit einer Originalversion des Bildes verglichen wird, z. B. um das Kopieren zu entdecken, da es für einen Plagiator schwierig ist, das Wasserzeichen zu identifizieren und zu entfernen. Dieses Merkmal kann unabhängig vorgesehen sein.
  • Um das Anbringen von Wasserzeichen an einer Bewegtfolge ausführlicher zu erklären, besitzt der Prozeß der Mittelung vieler Bilder zusammen, um ein einzelnes Bild zu erzeugen, die Wirkung; die Varianz der Bildhelligkeit zu verringern, falls die Bilder zeitlich veränderlich sind. Falls das Wasserzeichen statisch ist, ist das Ergebnis, dass die Amplitude des Wasserzeichens bezüglich der Varianz der Bildhelligkeit größer wird. Wenn eine ausreichend große Anzahl mit Wasserzeichen versehener Bilder gemittelt wird, ist das vorherrschende Merkmal das Wasserzeichen. In der Praxis könnte dies in der Größenordnung von 6000 Bildern liegen – 4 Minuten bei Fernsehraten. Diese Eigenschaft kann unerwünscht sein, weil sie das Aufdecken eines 'geheimen Schlüssels' des Wasserzeichens unterstützen kann. Ein weiteres Problem, das sich ergeben kann, wenn Bilder, die Bewegung enthalten, mit Wasserzeichen versehen werden, ist, dass das statische Wasserzeichen sichtbarer werden kann, wenn sich das Bild, auf das es angewendet wird, bewegt. Die subjektive Wirkung ist die, dass das Bild durch einen Glasschirm gesehen wird, der Fehler enthält. Dies kann aus zwei Gründen uner wünscht sein, weil es eine Verringerung der Qualität der Signale darstellt, die erzeugt werden, und weil es einen Anhaltspunkt über die Art des Prozesses des Anbringens von Wasserzeichen gibt, der für böswillige Personen in einer zum obenerwähnten Problem der Mittelung ähnlichen Weise nützlich sein könnte.
  • Oben ist eine bewegungskompensierte Einbettung vorgeschlagen worden; nun wird ein Bewegungskompensationsverfahren ausführlicher beschrieben, in dem das statische Wasserzeichenmuster bewegt wird, damit es der gemittelten Bewegung der Inhalte des Bildes folgt. Sowohl die zu beschreibenden Merkmale als auch das allgemeine Merkmal des Wasserzeichens, das der Bewegung in einem Bild folgt, können von anderen Merkmalen unabhängig verwendet werden, wobei die Merkmale vom verwendeten genauen Implementierungsverfahren unabhängig sind.
  • Um dieses Verfahren zu implementieren, wird in einem ersten Schritt die gemittelte Bewegung des Bildes bestimmt; dies kann durch irgendeines aus einer Anzahl bekannter Verfahren, wie z. B. der Phasenkorrelation oder der Blockanpassung, erreicht werden, von denen jedes bekannte relative Vorteile und Nachteile besitzt, wobei die Implementierung nicht auf irgendein spezielles Verfahren eingeschränkt ist. Die Stärke des Wasserzeichens wird vorzugsweise in Bereichen verringert, in denen die tatsächliche Bewegung mit der gemittelten Bewegung nicht übereinstimmt.
  • Wie klar ist, kann der Prozeß des Bestimmens, ob eine gemittelte Bewegung eine gute Schätzung der tatsächlichen Bewegung in einem speziellen Abschnitt des Bildes ist, in mehreren Arten ausgeführt werden, wobei die Ausführungsform auf kein spezielles Verfahren eingeschränkt ist. Ein Beispiel eines genaueren Verfahrens ist, das Bild in kleinere Blöcke zu unterteilen und einen Blockanpassungs- oder -korrelationsprozeß an Paaren von Blöcken auszuführen. Diese Art des Verfahrens wird typischerweise in MPEG-2-Videocodierern verwendet, um die Bewegungsvektoren zu berechnen. Ein Beispiel eines weiteren Verfahrens, das weniger genau aber rechnerisch weit einfacher ist, ist, einfach die Helligkeitspegel bildpunktweise zwischen einem tatsächlichen Bild und einem unter Verwendung der Bewegungsschätzung vorhergesagten Bild zu vergleichen. Wenn es einen signifikanten Unterschied gibt, dann wird angenommen, dass die Bewegungsschätzung nicht genau war.
  • Die Erfassung stützt sich typischerweise auf die Mittelung einiger Bilder, wobei davor die gemittelte Bewegung berücksichtigt werden muß. Bevor die Bildfolge addiert wird, muß jedes Bild vorzugsweise verschoben werden, um die gemittelte Bewegung bezüglich des ersten Bildes aufzuheben. Abermals ist das genaue Verfahren des Bestimmens der gemittelten Bewegung nicht entscheidend, es ist aber im hohen Grade erwünscht, dass der Prozeß, durch den die Schätzung der gemittelten Bewegung ausgeführt wird, der gleiche wie im Einbettungsprozeß ist; andernfalls können Fehler eingeführt werden. Eine spezifische Implementierung des Obigen wird nun noch ausführlicher beschrieben.
  • Ein beispielhafter Einbettungsprozeß ist wie folgt:
    • 1) In das Bild Pk wird ein Wasserzeichen Wk eingebettet.
    • 2) Die gemittelte Bewegung vk von Pk zum Bild Pk+1 wird gemessen. Dies kann zweckmäßig erreicht werden, indem die Kreuzkorrelationsfunktion der Bilder Pk und Pk+1 berechnet wird; dies besitzt den Vorteil, dass es relativ einfach zu implementieren und im Schritt der Erfassung des Wasserzeichens leicht anwendbar ist. Weiterer Vorteil ist, dass die Vorrichtung bereits die Hardware-Beschleuniger (oder den optimierten Code) zum Berechnen der Kreuzkorrelation wenigstens eines Abschnitts eines Bildes aus anderen Gründen enthalten kann.
    • 3) Durch das Anwenden einer zyklischen Verschiebung auf Wk entsprechend der Bewegungsschätzung vk wird ein räumlich verschobenes Wasserzeichen Wk+1 berechnet.
    • 4) Im geschätzten Bild wird der Fehler Ek+1 berechnet. Eine Art, in der dies erreicht werden kann, ist, die gleiche Verschiebung auf Pk anzuwenden, um P'k+1 zu liefern, und die Differenz zwischen den Bildpunkt-Helligkeitswerten in der Schätzung P'k+1 und im tatsächlichen Pk+1 zu berechnen. Ein weiteres fortschrittlicheres Verfahren zum Berechnen des Fehlers Ek+1 ist, für jeden Bildpunkt die Genauigkeit der globalen Verschiebung mit der Schätzung einer 'wahren' Bewegungs-Schätzfunktion zu vergleichen.
    • 5) Dann wird das Wasserzeichen Wk+1 entsprechend dem Fehlersignal Ekl+1 moduliert, um W'k+1 = Wk+1 f(Ek+1 ) zu erzeugen. Die Funktion f und wird vorzugsweise gewählt, um das Verbergen des Wasserzeichens in Bereichen zu unterstützen, in denen die Bewegungsschätzung nicht genau und vorzugsweise, aber nicht notwendigerweise, eine nichtlineare Funktion des Fehlersignals ist. Die Funktion sollte jedoch außerdem leicht implementierbar sein, wobei ein einfaches Beispiel die Verwendung einer linearen Funktion (C – |Ek+1|) ist, wobei C eine Konstante gleich dem möglichen Bereich des Fehlers E ist. Die Funktion f kann außerdem das Auftreten einer Aufnahmeänderung oder eines Standbildes, das während mehrerer Vollbildperioden angezeigt wird, berücksichtigen; abhängig vom Grad, in dem das Verbergen erforderlich ist, und abhängig von der zum Implementieren der Funktion verfügbaren Rechenleistung können verschiedene Funktionen gewählt werden.
    • 6) Das modulierte, verschobene Wasserzeichen W'k+1 wird in das Bild Pk+1 im wesentlichen so eingebettet, wie oben für statische Bilder ausführlich beschrieben worden ist. Dieser Prozeß wird dann, beginnend im Schritt 2), wiederholt.
  • Ein entsprechender Erfassungsprozeß ist wie folgt:
    • 1) Die gemittelte Bewegung vk von Pk zum Bild Pk+1 wird gemessen. Wie oben kann dies zweckmäßig erreicht werden, indem die Kreuzkorrelationsfunktion des Bildes Pk mit Pk+1 berechnet wird, obwohl in beiden Fällen andere Verfahren verwendet werden können.
    • 2) Durch das Anwenden einer zyklischen Verschiebung entgegengesetzt zu vk wird eine räumlich verschobene Version von Pk+1, P'k+1, berechnet.
    • 3) Das räumlich verschobene Bild P'k+1 wird zu Pk addiert.
    • 4) Die gemittelte Bewegung vk+1 vom Bild Pk+1 zum Bild Pk+2 wird gemessen, indem die Korrelationsfunktion des Bildes Pk+1 mit Pk+2 berechnet wird.
    • 5) Durch das Anwenden einer zu (vk + vk+1 ) entgegengesetzten zyklischen Verschiebung auf Pk+2 wird ein räumlich verschobenes Bild P'k+2 berechnet.
    • 6) Das räumlich verschobene Bild P'k+2 wird zur Summe aus Pk und P'k+1 addiert. Die Schritte 4), 5) und 6) werden über die Anzahl N der Bilder wiederholt, die für ein angemessenes Niveau der Erfassung erforderlich ist, um ein bewegungskompensiertes gemitteltes Bild P", P" = (Pk + P'k+1 + P'k+2 + ... + p'N+k–1 )/N, zu erzeugen.
    • 7) Die Kreuzkorrelationsfunktion des gemittelten Bildes P" mit dem Wasserzeichen Wk wird wie für ein statisches Wasserzeichen berechnet (es wird angemerkt, dass dies einige Hardware oder Software mit der Kreuzkorrelation, die verwendet wird, um die Bewegung zu bestimmen, verwenden oder gemeinsam benutzen kann).
  • Die Verwendung des bewegungskompensierten Anbringens von Wasserzeichen macht es folglich für unbefugte Personen schwierig, eingebettete Wasserzeichen zu erfassen, und verringert die Bildverschlechterung.
  • Bevorzugte der Anwendungen
  • Die Anwendungen von Wasserzeichen fallen im Allgemeinen in zwei Kategorien, die eine ist die Identifikation, die andere ist die Authentisierung. Die Identifikation ordnet dem Signal beschreibende Informationen zu. Im Allgemeinen wird die Zuordnung unter Verwendung des Wasserzeichens ausgeführt, um eine eindeutige Kennzahl zu übertragen, die auf einen Datensatz in einer Datenbank zeigt, die mehr Informationen enthält. Die Authentisierung stellt die Glaubwürdigkeit eines Signals her. Um ein Signal zu identifizieren, sollte das Wasserzeichen schwierig zu entfernen sein, es sollte gegen Verzerrungen widerstandsfähig sein und es sollte schwierig wahrzunehmen sein. Um ein Signal zu authentifizieren, sollte das Wasserzeichen schwierig zu erzeugen (oder nachzuahmen) sein, es sollte empfindlich gegen Verzerrungen sein, aber es kann leicht wahrzunehmen sein. Das obenbeschriebene System ist für die Identifikation besonders nützlich, es kann aber, wie erörtert worden ist, für irgendeine Anwendung angepaßt werden. Es gibt viele Szenarios, in denen die Identität des Signals von Wichtigkeit ist. Einige von diesen sind wie folgt:
  • Der Urheberrechtsschutz:
  • Irgendjemand, der irgendetwas von künstlerischem Wert erzeugt hat, könnte wünschen, für die Verwendung seiner Erzeugung belohnt zu werden. Ein Fernsehsender, der ein Fernsehprogramm erzeugt, erhält normalerweise die Rechte über das Programm. Eingeschränkte Rechte am Programm könnten an einen anderen Fernsehsender verkauft werden, die irgendeine Verwendung des Programms erlauben – vielleicht eine definierte Anzahl von Fernsehsendungen in einem definierten geographischen Bereich. Der Fernsehsender, der die Rechte besitzt, würde gern wissen wollen, dass die gewährten Rechte nicht überschritten werden. Falls ein Wasserzeichen zum Programm hinzugefügt wird, bevor es verkauft wird, kann die Überwachung der Fernsehsendungen überall auf der Welt Berichte der Erfassung der Fernsehsendung des Programms aufgrund der Erfassung des Wasserzeichens erzeugen. Der Datensatz der Erfassungen kann analysiert werden, um herauszufinden, ob die gewährten Rechte überschritten worden sind. Urheberrechtsverletzungen, die in dieser Weise festgestellt werden könnten, würden die häufigere Übertragung eines Programms als vereinbart war, die Übertragung des Programms in mehr geographischen Bereichen als vereinbart war, oder den Diebstahl des Programms (entweder durch Aufzeichnung oder erneute Übertragung einer rechtmäßigen Fernsehsendung) und die Verwendung durch irgendeinen unbefugten einschließen. Um den Weg zu identifizieren, auf dem das Programm gekommen ist, das unrechtmäßig verwendet wird, kann für eine einzelne Kopie des Programms ein. Wasserzeichen spezifisch hergestellt werden. Ein derartiges Wasserzeichen wird oft als ein Fingerabdruck bezeichnet. Dieser kann verwendet werden, um sowohl den Empfänger des Programms, dessen Rechte verletzt worden sind, als auch den Urheber zu identifizieren.
  • Der Kopierschutz:
  • Als ein Schritt weiter von der Erfassung der Urheberrechtsverletzungen kann ein Wasserzeichen außerdem verwendet werden, um die Vervielfältigung des Materials zu steuern. Falls ein Aufzeichnungssystem verwendet wird, das Signale nicht aufzeichnet, in denen es ein spezielles Wasserzeichen erfasst, dann schafft dies ein Mittel, um unrechtmäßige Kopien der durch dieses System gemachten Aufzeichnungen zu verhindern. Eine in Beziehung stehende Anwendung würde ein Authentisierungswasserzeichen verwenden, um die Wiedergabe von Signalen zu verhindern, es sei denn, das Zeichen wäre in den Signalen erfassbar.
  • Die Erzeugung der Metadaten-Verfolgung:
  • Die Prozesse, die beim Produzieren von Fernsehprogrammen eingeschlossen sind, sind oft komplex und zahlreich. Das gesamte Programmaterial während dieser Prozedur zu verfolgen, kann schwierig sein. Die beschreibenden Informationen, die als Metadaten bezeichnet werden, die dem Bild- oder Tonsignal zugeordnet sind (wie z. B. was es ist, wo es hergekommen ist, wo es verwendet worden ist, wo es verwenden werden wird) können vom Signal selbst leicht getrennt werden. Ein einfaches Beispiel würde vorkommen, wenn ein selbstklebendes Etikett, das eine eindeutige identifizierende Programmnummer trägt, von der Seite einer Videokassette abfällt. Ein in die Bilder eingebettetes identifizierendes Wasserzeichen kann verwendet werden, um die Bilder zurück mit den beschreibenden Informationen in Beziehung zu setzen. Die eingebetteten Daten können eine eindeutige Materialkennung SMPTE (UMID) oder eine Untermenge der darin definierten Daten oder eine herstellerspezifische Programmkennung, wie z. B. eine audiovisuelle Nummer der British Broadcasting Corporation, umfassen. Die Erwägungen gemäß der Erfindung schlagen vor, dass für die meisten Zwecke eine 32-Bit-Zahl angemessen sein kann. Es sind jedoch 48 Bits bevorzugt, wobei eine 64-Bit-Kennung eine maximale Flexibilität des Codierens einer Vielzahl von Produzenten, Anwendern und Zwecken ermöglicht. Weil es bis jetzt nicht leicht gewesen ist, derartige Mengen von Daten in einem Bild einzubetten, haben sich die Erwägungen des Standes der Technik darauf konzentriert, die Daten in eine kleinere Kennung zu packen, anstatt die Datennutzlast zu vergrößern.
  • Die Stufe des Produktionsprozesses, in der ein derartiges Wasserzeichen eingebettet wird, hängt von den Anforderungen der Informationsverfolgung ab. Es ist denkbar, dass das Wasserzeichen durch eine Kamera eingebettet werden könnte, wobei es aus einer eindeutigen Kennung bestehen könnte, die sowohl die Tageszeit und den geographischen Ort als auch eine der Kamera entsprechende Seriennummer überträgt. Dies würde erlauben, dass das Übermaß an einen Bestandteil bildenden Videoclips, die kombiniert werden, um ein typisches Fernsehprogramm herzustellen, in jeder Stufe des Prozesses identifiziert und zu ihrer Quelle zurückverfolgt werden, eine ausreichende Robustheit vorausgesetzt, sogar nach einer Fernsehsendung und erneuten Aufzeichnung.
  • In jeder Stufe des Produktionsprozesses einschließlich der endgültigen Fernsehsendung könnte jedes Stück der Ausrüstung beim Erfassen des Wasserzeichens eine Datenbank aktualisieren, die die Verwendung allen Programmaterials aufzeichnet. Diese kann verwendet werden, um zu überprüfen, dass die vertraglichen Vereinbarungen bezüglich der Rechte nicht gebrochen werden, oder um zu sichern, dass irgendjemand, der einen Anspruch auf Bezahlung für die Verwendung des Materials hat, bezahlt wird, wenn das Material verwendet wird.
  • Jedes hierin offenbarte Merkmal kann unabhängig geschaffen werden, wenn nichts anderes angegeben ist.

Claims (23)

  1. Verfahren zum Einbetten eines Wasserzeichens in eine Folge von Bildern, die einer Bewegtvideosequenz entsprechen, das für einzelne Bilder umfasst: Kombinieren von Wasserzeichenwerten mit Bildabtastwerten, um das Wasserzeichen in den einzelnen Bildern im Wesentlichen nicht erfassbar zu machen, dadurch gekennzeichnet, dass, um die Erzeugung von Artefakten zu verhindern, wenn die Folge mit normaler Geschwindigkeit betrachtet wird, das Kombinationsverfahren das Kompensieren einer Bewegung zwischen Bildern enthält oder das Kombinationsverfahren das Ändern oder Bewegen des Wasserzeichens bei einer Aufnahmeänderung oder infolge einer Erfassung einer akkumulierten Änderung des Bildinhaltes oberhalb eines vorgegebenen Schwellenpegels enthält.
  2. Verfahren nach Anspruch 1, bei dem die Bewegungskompensation das Schätzen einer gemittelten Bewegung zwischen Bildern umfasst.
  3. Verfahren nach Anspruch 2, bei dem das Anwenden des Wasserzeichens das Bestimmen wenigstens eines lokalen Genauigkeitsmaßes der Schätzung der gemittelten Bewegung enthält.
  4. Verfahren nach Anspruch 3, bei dem das Wasserzeichen so angewendet wird, dass seine Sichtbarkeit in Bereichen des Bildes (im Fall eines lokalen Genauigkeitsmaßes) oder in Bildern (im Fall eines globalen Genauigkeitsmaßes) verringert wird, wenn das Maß angibt, dass die Schätzung ungenau ist.
  5. Verfahren zum Einbetten eines Wasserzeichens in eine Folge von Bildern, die einer Bewegungsvideosequenz entsprechen, nach einem vorhergehenden Anspruch, bei dem das Wasserzeichen mit Bildabtastwerten kombiniert wird, dadurch gekennzeichnet, dass das Kombinationsverfahren das Erzeugen einer bewegungskompensierten Version des Wasserzeichens enthält, um das Auftreten statischer Artefakte in der Folge zu verringern.
  6. Verfahren nach Anspruch 2, bei dem ein Genauigkeitsmaß der Schätzung bestimmt wird und die Stärke des Wasserzeichens in Abhängigkeit von dem Maß geändert wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem das Wasserzeichen in einige, jedoch nicht in alle Bilder der Folge eingebettet wird, wobei vorzugsweise höchstens ein oder zwei Bilder mit Wasserzeichen versehen werden.
  8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem sich das Muster von Bildabtastwerten, mit denen Wasserzeichenwerte kombiniert werden, bildweise ändert.
  9. Verfahren nach Anspruch 8, bei dem das Einbetten des Wasserzeichens das Definieren eines Gitters, das das Bild in Bereiche unterteilt, umfasst und bei dem wenigstens ein Merkmal des Gitters, das optional aus Form, Größe oder Ausrichtung ausgewählt ist, zwischen Bildern der Folge geändert wird.
  10. Verfahren nach einem vorhergehenden Anspruch, bei dem das Wasserzeichen durch Einbetten eines eine Reihe von Wasserzeichenwerten enthaltenden Wasserzeichensignals in ein eine Reihe von Bildabtastwerten enthaltendes Bildsignal angewendet wird, wobei das Verfahren das Einstellen von Bildabtastwerten auf der Grundlage von Wasserzeichenwerten umfasst, dadurch gekennzeichnet, dass das Einstellen für jeden Wasserzeichenwert umfasst: Kombinieren des Wasserzeichenwertes mit einer entsprechenden Untermenge der Bildabtastwerte unter Verwendung mehrerer Einstellfaktoren, wobei jeder Einstellfaktor auf einer lokalen Schätzung der Sichtbarkeit des Wasserzeichens an einem entsprechenden Bildabtastort basiert.
  11. Verfahren nach Anspruch 10, bei dem lokale Schätzungen auf Bereichen basieren, die Blöcken eines Codierungsprozesses, vorzugsweise eines MPEG- oder JPEG-Kompressionsprozesses, entsprechen.
  12. Verfahren nach einem vorhergehenden Anspruch, das ferner das Übermitteln oder Speichern des mit Wasserzeichen versehenen Bildes zusammen mit Informationen, die die Identifizierung des Wasserzeichens unterstützen, umfasst.
  13. Verfahren nach Anspruch 12, bei dem die Informationen eine Reihe lokaler Mittelwerte umfassen, wobei jeder Mittelwert dem lokalen Mittelwert einer Untermenge von Bildabtastwerten vor der Anwendung eines Wasserzeichenwertes entspricht.
  14. Verfahren nach Anspruch 12 oder 13, bei dem die Informationen komprimiert, vorzugsweise JPEG-komprimiert werden.
  15. Verfahren zum Einbetten eines Daten tragenden Wasserzeichens in eine Bewegtbildfolge nach Anspruch 1, bei dem die Änderung in dem Wasserzeichen oder die Bewegung des Wasserzeichens im Wesentlichen zufällig sind.
  16. Verfahren zum Einbetten eines Daten tragenden Wasserzeichens in einer Bewegtbildfolge nach Anspruch 1, das das Bewegen des Wasserzeichens umfasst, wenn sich der Dateninhalt des Wasserzeichens ändert, vorzugsweise bei einer Aufnahmeänderung oder infolge einer Erfassung einer akkumulierten Änderung im Bildinhalt oberhalb eines vorgegebenen Schwellenwertes.
  17. Verfahren zum Einbetten eines Wasserzeichens und zum Prüfen des Vorhandenseins des Wasserzeichens, das in ein einer Bewegtvideosequenz entsprechendes Bildsignal eingebettet ist, durch ein Verfahren nach einem vorhergehenden Anspruch, um das Wasserzeichen in den einzelnen Bildern im Wesentlichen nicht erfassbar zu machen, wobei, um die Erzeugung von Artefakten zu verhindern, wenn die Folge mit normaler Geschwindigkeit betrachtet wird, das Kombinationsverfahren das Kompensieren von Bewegung zwischen Bildern enthält oder das Kombinationsverfahren das Ändern oder Bewegen des Wasserzeichens bei einer Aufnahmeänderung oder infolge einer Erfassung einer akkumulierten Änderung im Bildinhalt oberhalb eines vorgegebenen Schwellenpegels enthält, wobei das Verfahren umfasst: Empfangen des Bildsignals; Korrelieren des Bildsignals oder eines verarbeiteten Signals, das hiervon abgeleitet ist, mit einem Wasserzeichensignal; Ausgeben eines Schätzwerts bezüglich des Vorhandenseins des Wasserzeichens anhand der Ergebnisse der Korrelation.
  18. Verfahren nach Anspruch 17, das das Schätzen der kumulierten gemittelten Bewegung in einer Folge von Bildern enthält.
  19. Verfahren nach Anspruch 17 oder Anspruch 18, das ferner das Berechnen eines bewegungskompensierten gemittelten Bildes unter Berücksichtigung der gemittelten Bewegung in den Bildern umfasst.
  20. Verfahren nach Anspruch 19, bei dem das Wasserzeichen mit dem bewegungskompensierten gemittelten Bild kreuzkorreliert wird.
  21. Mit Wasserzeichen versehene Folge von Bildern, ein Signal oder Datenspeichermittel, die eine Folge von Bildern enthalten, in die ein Wasserzeichen durch ein Verfahren nach einem der Ansprüche 1 bis 18 eingebettet ist.
  22. Vorrichtung zum Einbetten eines Wasserzeichens in eine Folge von Bildern, die einer Bewegtvideosequenz entsprechen, mit Mitteln zum Kombinieren von Wasserzeichenwerten mit Bildabtastwerten für einzelne Bilder, um das Wasserzeichen in den einzelnen Bildern im Wesentlichen nicht erfassbar zu machen, dadurch gekennzeichnet, dass, um die Erzeugung von Artefakten zu verhindern, wenn die Folge mit normaler Geschwindigkeit betrachtet wird, die Kombinationsmittel so beschaffen sind, dass sie eine Bewegung zwischen Bildern kompensieren, oder die Kombinationsmittel Mittel enthalten, um das Wasserzeichen bei einer Aufnahmeänderung oder infolge einer Erfassung einer akkumulierten Änderung im Bildinhalt oberhalb eines vorgegebenen Schwellenpegels zu ändern oder zu bewegen.
  23. Computerprogramm oder Computerprogrammprodukt, das Befehle zum Ausführen eines Verfahrens nach einem der Ansprüche 1 bis 20 umfasst.
DE60011773T 1999-03-18 2000-03-20 Wasserzeichen Expired - Lifetime DE60011773T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GBGB9906299.4A GB9906299D0 (en) 1999-03-19 1999-03-18 Watermarking
GB9906299 1999-03-18
GB9926530 1999-11-09
GBGB9926530.8A GB9926530D0 (en) 1999-03-18 1999-11-09 Watermarking
GB9930353 1999-12-22
GB9930353A GB2348071B (en) 1999-03-18 1999-12-22 Watermarking
PCT/GB2000/001033 WO2000056058A1 (en) 1999-03-18 2000-03-20 Watermarking

Publications (2)

Publication Number Publication Date
DE60011773D1 DE60011773D1 (de) 2004-07-29
DE60011773T2 true DE60011773T2 (de) 2005-07-07

Family

ID=27269676

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60011773T Expired - Lifetime DE60011773T2 (de) 1999-03-18 2000-03-20 Wasserzeichen

Country Status (9)

Country Link
US (2) US7130443B1 (de)
EP (1) EP1195047B1 (de)
AT (1) ATE270019T1 (de)
AU (1) AU3308400A (de)
CA (1) CA2368136A1 (de)
DE (1) DE60011773T2 (de)
GB (1) GB2351409B (de)
IL (1) IL145469A0 (de)
WO (1) WO2000056058A1 (de)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1215908A3 (de) * 2000-12-07 2005-05-04 Sony United Kingdom Limited Vorrichtung zur Detektion und Rückgewinnung von eingebetteten Daten
US7663670B1 (en) 2001-02-09 2010-02-16 Digital Imaging Systems Gmbh Methods and systems for embedding camera information in images
US7061510B2 (en) * 2001-03-05 2006-06-13 Digimarc Corporation Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets
KR20030014329A (ko) * 2001-05-08 2003-02-15 코닌클리케 필립스 일렉트로닉스 엔.브이. 워터마킹
ATE360960T1 (de) 2001-06-21 2007-05-15 Koninkl Philips Electronics Nv Einbettung und detektion eines wasserzeichens in bewegtbilder
EP1271876A1 (de) * 2001-06-25 2003-01-02 Koninklijke Philips Electronics N.V. Übermittler und Methode für erhöht Übertragung
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
GB2379295A (en) * 2001-08-31 2003-03-05 Sony Uk Ltd A system for distributing audio/video material to a potential buyer
GB2383219A (en) 2001-12-13 2003-06-18 Sony Uk Ltd Marking material using a two part watermark
GB2383220B (en) 2001-12-13 2005-11-30 Sony Uk Ltd Data processing apparatus and method
US7567721B2 (en) 2002-01-22 2009-07-28 Digimarc Corporation Digital watermarking of low bit rate video
JP3754403B2 (ja) * 2002-07-26 2006-03-15 株式会社東芝 電子透かし検出方法及び装置
JP3976183B2 (ja) * 2002-08-14 2007-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ受信装置、ネットワークシステム及びプログラム
US7577841B2 (en) * 2002-08-15 2009-08-18 Digimarc Corporation Watermark placement in watermarking of time varying media signals
CN1703722A (zh) * 2002-10-09 2005-11-30 皇家飞利浦电子股份有限公司 图像篡改的定位
JP4023324B2 (ja) * 2003-02-04 2007-12-19 株式会社日立製作所 透かし埋め込み及び画像圧縮部
KR20060123094A (ko) * 2003-09-12 2006-12-01 코닌클리케 필립스 일렉트로닉스 엔.브이. 워터마킹 시스템에서의 탬퍼 검출 방법 및 장치
KR100576802B1 (ko) * 2003-10-29 2006-05-10 한국전자통신연구원 인간시각시스템 모델과 웨이블릿 변환을 이용한 블라인드방식의 워터마크 삽입 및 추출 방법
JP2005142836A (ja) * 2003-11-06 2005-06-02 Hitachi Ltd 電子透かし埋め込みプログラム及び情報処理装置
GB0403330D0 (en) * 2004-02-14 2004-03-17 Koninkl Philips Electronics Nv Watermark detection
GB0403327D0 (en) * 2004-02-14 2004-03-17 Koninkl Philips Electronics Nv Watermark detection
US7634139B2 (en) * 2004-03-16 2009-12-15 Sony Corporation System and method for efficiently performing a pattern matching procedure
US20070223693A1 (en) * 2004-06-08 2007-09-27 Koninklijke Philips Electronics, N.V. Compensating Watermark Irregularities Caused By Moved Objects
US7281174B1 (en) 2004-10-01 2007-10-09 Rockwell Collins, Inc. Diversity code combining scheme for turbo coded systems
GB2421133A (en) * 2004-12-09 2006-06-14 Sony Uk Ltd Registering a water marked image by calculating distortion vector estimates
JP4519678B2 (ja) * 2005-02-21 2010-08-04 株式会社東芝 電子透かし検出方法及び装置、電子透かし埋め込み方法及び装置
JP4118279B2 (ja) * 2005-03-11 2008-07-16 株式会社東芝 電子透かし検出装置及びその方法
RU2007144588A (ru) * 2005-06-03 2009-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Гомоморфное шифрование для защиты водяного знака
US20070021195A1 (en) * 2005-06-24 2007-01-25 Campbell Steven M Gaming system file authentication
EP1966796A2 (de) * 2005-12-22 2008-09-10 Koninklijke Philips Electronics N.V. Effiziente sichere kriminalwissenschaftliche wasserzeichen
US8265145B1 (en) * 2006-01-13 2012-09-11 Vbrick Systems, Inc. Management and selection of reference frames for long term prediction in motion estimation
US7840085B2 (en) * 2006-04-06 2010-11-23 Qualcomm Incorporated Electronic video image stabilization
US8766995B2 (en) * 2006-04-26 2014-07-01 Qualcomm Incorporated Graphics system with configurable caches
US8884972B2 (en) 2006-05-25 2014-11-11 Qualcomm Incorporated Graphics processor with arithmetic and elementary function units
US8869147B2 (en) 2006-05-31 2014-10-21 Qualcomm Incorporated Multi-threaded processor with deferred thread output control
WO2007145954A2 (en) * 2006-06-07 2007-12-21 Wms Gaming Inc. Processing metadata in wagering game systems
US8644643B2 (en) * 2006-06-14 2014-02-04 Qualcomm Incorporated Convolution filtering in a graphics processor
WO2007149070A1 (en) * 2006-06-17 2007-12-27 Thomson Licensing System and method for analyzing and marking a film
US8766996B2 (en) 2006-06-21 2014-07-01 Qualcomm Incorporated Unified virtual addressed register file
US8041145B2 (en) * 2006-11-17 2011-10-18 The Invention Science Fund I, Llc Distortion compensated imaging
JP4777278B2 (ja) * 2007-02-28 2011-09-21 キヤノン株式会社 画像処理装置およびその方法
JP2008258807A (ja) * 2007-04-03 2008-10-23 Toshiba Corp 電子透かし検出装置、映像再生装置、映像複製装置、および電子透かし検出プログラム
US8218812B2 (en) * 2007-05-28 2012-07-10 Mitsubishi Electric Corporation Digital watermark embedding device and method, and digital watermark detection device and method
WO2009036435A1 (en) * 2007-09-14 2009-03-19 Auditude.Com, Inc. Restoring program information for clips of broadcast programs shared online
US8401331B2 (en) * 2007-12-06 2013-03-19 Alcatel Lucent Video quality analysis using a linear approximation technique
EP2071822A1 (de) * 2007-12-13 2009-06-17 Thomson Licensing Verfahren und Vorrichtung zum Einfügen eines entfernbaren, sichtbaren Wasserzeichens in einem Bild und Verfahren und Vorrichtung zur Entfernung derartiger Wasserzeichen
US8055087B2 (en) * 2008-04-29 2011-11-08 Sony Corporation Sample level variation for spatial sub-sampled images
US8059909B2 (en) * 2008-04-29 2011-11-15 Sony Corporation Adaptive generation of irregular spatial sub-sampling for images
US8059908B2 (en) * 2008-04-29 2011-11-15 Sony Corporation Adaptive area of influence filter for irregular spatial sub-sampled images
US8509205B2 (en) * 2008-06-05 2013-08-13 The Boeing Company Multicode aperture transmitter/receiver
US8958408B1 (en) 2008-06-05 2015-02-17 The Boeing Company Coded aperture scanning
KR101151107B1 (ko) * 2008-08-12 2012-06-01 에스케이플래닛 주식회사 영상 암호화 시스템 및 방법
US10375451B2 (en) 2009-05-29 2019-08-06 Inscape Data, Inc. Detection of common media segments
US9055335B2 (en) * 2009-05-29 2015-06-09 Cognitive Networks, Inc. Systems and methods for addressing a media database using distance associative hashing
US10949458B2 (en) 2009-05-29 2021-03-16 Inscape Data, Inc. System and method for improving work load management in ACR television monitoring system
US8769584B2 (en) 2009-05-29 2014-07-01 TVI Interactive Systems, Inc. Methods for displaying contextually targeted content on a connected television
US9449090B2 (en) 2009-05-29 2016-09-20 Vizio Inscape Technologies, Llc Systems and methods for addressing a media database using distance associative hashing
US10116972B2 (en) 2009-05-29 2018-10-30 Inscape Data, Inc. Methods for identifying video segments and displaying option to view from an alternative source and/or on an alternative device
US9008315B2 (en) 2012-01-20 2015-04-14 Digimarc Corporation Shared secret arrangements and optical data transfer
US8819172B2 (en) 2010-11-04 2014-08-26 Digimarc Corporation Smartphone-based methods and systems
AU2010312302B2 (en) * 2009-10-29 2014-04-24 Optimark, L.L.C. Digital watermarking
US9838753B2 (en) 2013-12-23 2017-12-05 Inscape Data, Inc. Monitoring individual viewing of television events using tracking pixels and cookies
US10192138B2 (en) 2010-05-27 2019-01-29 Inscape Data, Inc. Systems and methods for reducing data density in large datasets
JP5472471B2 (ja) * 2010-08-27 2014-04-16 富士通株式会社 電子透かし埋め込み装置、電子透かし埋め込み方法及び電子透かし埋め込み用コンピュータプログラムならびに電子透かし検出装置
US9602819B2 (en) * 2011-01-31 2017-03-21 Apple Inc. Display quality in a variable resolution video coder/decoder system
EP2805439B1 (de) 2012-01-20 2016-12-28 Digimarc Corporation Gemeinsame geheimnisdispositionen und optische datenübertragung
WO2013137613A1 (en) * 2012-03-12 2013-09-19 Samsung Electronics Co., Ltd. Method and apparatus for determining content type of video content
CN105144141B (zh) * 2013-03-15 2018-12-07 构造数据有限责任公司 用于使用距离关联性散列法对媒体数据库定址的系统和方法
WO2014182963A2 (en) 2013-05-08 2014-11-13 Digimarc Corporation Methods and arrangements involving substrate marking
US9955192B2 (en) 2013-12-23 2018-04-24 Inscape Data, Inc. Monitoring individual viewing of television events using tracking pixels and cookies
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
CN104866080B (zh) * 2014-02-24 2020-08-18 腾讯科技(深圳)有限公司 屏幕内容显示方法和系统
US10080159B2 (en) * 2014-06-24 2018-09-18 Qualcomm Incorporated Dynamic bandwidth management for load-based equipment in unlicensed spectrum
BR112017016123A2 (pt) 2015-01-30 2018-04-17 Inscape Data Inc servidor de correspondência para identificação de conteúdo de vídeo que é exibido por um sistema de televisão, método executado por computador, e produto de programa informático concretamente incorporado a um meio de armazenamento de leitura por máquina permanente de um dispositivo de informática
AU2016250276B2 (en) 2015-04-17 2020-10-08 Inscape Data, Inc. Systems and methods for reducing data density in large datasets
US10080062B2 (en) 2015-07-16 2018-09-18 Inscape Data, Inc. Optimizing media fingerprint retention to improve system resource utilization
EP3323054A1 (de) 2015-07-16 2018-05-23 Inscape Data, Inc. Vorhersage zukünftiger ansichten von videosegmenten zur optimierung von systemressourcennutzung
WO2017011768A1 (en) 2015-07-16 2017-01-19 Vizio Inscape Technologies, Llc Systems and methods for partitioning search indexes for improved efficiency in identifying media segments
WO2017011798A1 (en) 2015-07-16 2017-01-19 Vizio Inscape Technologies, Llc Detection of common media segments
US9959586B1 (en) * 2016-12-13 2018-05-01 GoAnimate, Inc. System, method, and computer program for encoding and decoding a unique signature in a video file as a set of watermarks
EP3607723B1 (de) 2017-04-06 2022-03-09 Inscape Data, Inc. Systeme und verfahren zur verbesserung der genauigkeit von vorrichtungskarten unter verwendung von medienbetrachtungsdaten
US10789667B2 (en) * 2017-06-15 2020-09-29 Treatstock Inc. Method and apparatus for digital watermarking of three dimensional object
CN111583087B (zh) * 2020-05-06 2023-09-05 杭州小影创新科技股份有限公司 一种图像去水印方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US5710834A (en) 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5748783A (en) 1995-05-08 1998-05-05 Digimarc Corporation Method and apparatus for robust information coding
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5636292C1 (en) 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
ATE237197T1 (de) * 1993-11-18 2003-04-15 Digimarc Corp Identifikations/beglaubigungskodierungsverfahre und -vorrichtung
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5848155A (en) 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5862206A (en) 1996-09-12 1999-01-19 Cabletron Systems, Inc. Method and apparatus for performing raw cell status report frequency mitigation on transmit in a network node
US6185312B1 (en) * 1997-01-28 2001-02-06 Nippon Telegraph And Telephone Corporation Method for embedding and reading watermark-information in digital form, and apparatus thereof
CA2227381C (en) * 1997-02-14 2001-05-29 Nec Corporation Image data encoding system and image inputting apparatus
DE69840308D1 (de) 1997-02-24 2009-01-22 Nec Corp System zur Kodierung digitaler Daten
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
EP0905967A1 (de) 1997-09-26 1999-03-31 Digital Copyright Technologies AG Verfahren zur Erzeugung von digitalen Wasserzeichen und zum Austausch von digitale Wasserzeichen enthaltenden Daten
JP2003529225A (ja) 1998-01-20 2003-09-30 ディジマーク コーポレイション 複数透かし技術
GB9801131D0 (en) 1998-01-20 1998-03-18 Nds Ltd Improvements in or relating to watermarks
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
US6154571A (en) * 1998-06-24 2000-11-28 Nec Research Institute, Inc. Robust digital watermarking
US6209094B1 (en) * 1998-10-14 2001-03-27 Liquid Audio Inc. Robust watermark method and apparatus for digital signals
EP1028585A1 (de) 1999-01-21 2000-08-16 Nec Corporation Methode und Gerät zum Einlegen und Aufspüren von elektronischen Wasserzeichen in einem digitalen Bild
GB2347295A (en) 1999-02-11 2000-08-30 Central Research Lab Ltd Encoding and decoding of watermarks into moving images using edge detection
US6792130B1 (en) 2000-12-13 2004-09-14 Eastman Kodak Company System and method for embedding a watermark signal that contains message data in a digital image

Also Published As

Publication number Publication date
WO2000056058A1 (en) 2000-09-21
GB0006696D0 (en) 2000-05-10
DE60011773D1 (de) 2004-07-29
AU3308400A (en) 2000-10-04
GB2351409A (en) 2000-12-27
EP1195047A1 (de) 2002-04-10
EP1195047B1 (de) 2004-06-23
US20060133647A1 (en) 2006-06-22
IL145469A0 (en) 2002-06-30
US7130443B1 (en) 2006-10-31
ATE270019T1 (de) 2004-07-15
CA2368136A1 (en) 2000-09-21
GB2351409B (en) 2003-10-22

Similar Documents

Publication Publication Date Title
DE60011773T2 (de) Wasserzeichen
DE69636084T2 (de) Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
DE60319661T2 (de) Datenverarbeitungsverfahren und Vorrichtung zum Einfügen und Auffinden von Wasserzeichen
Petitcolas et al. Evaluation of copyright marking systems
DE60031906T2 (de) Verfahren zum Einfügen eines Wasserzeichens und dazugehöriges Dekodierverfahren
DE69828629T2 (de) Erzeugung von wasserzeichen für digitale daten
DE69938278T2 (de) Integration zusätzlicher daten in ein signal
DE69432480T2 (de) Identifikations/beglaubigungskodierungsverfahren und -vorrichtung
DE60317265T2 (de) Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen
Gunjal et al. Comparative performance analysis of DWT-SVD based color image watermarking technique in YUV, RGB and YIQ color spaces
Delaigle et al. Psychovisual approach to digital picture watermarking
DE60212128T2 (de) Bild-/Videokommunikation mit Wasserzeichen
DE60222986T2 (de) Digitale Wasserzeicheneinbettung und - erkennung
EP1634238B1 (de) Wasserzeichen
Hwang et al. Real-time stereo image watermarking using discrete cosine transform and adaptive disparity maps
DE60213817T2 (de) Video-/bildkommunikation mit wasserzeichen
Delaigle et al. Low cost watermarking based on a human visual model
Mooney et al. Generation and detection of watermarks derived from chaotic functions
EP1465404A2 (de) Wasserzeichen
Pei et al. Tamper proofing and attack identification of corrupted image by using semi-fragile multiple-watermarking algorithm
Veličković et al. The Insertion of the Encrypted Low-Resolution Watermark in the Uncompressed Video
GB2386279A (en) Watermarking using a plurality of independent watermarks
Wu et al. Self-adaptive MPEG video watermarking based on block perceptual features
Adwan Robust Image Watermarking Method Using Wavelet Transform
Sanjith et al. Overview of Image Quality Metrics with Perspective to Satellite Image Compression

Legal Events

Date Code Title Description
8364 No opposition during term of opposition