DE60012992T2 - Verfahren und vorrichtung zum mehrschichtigen data-hiding - Google Patents

Verfahren und vorrichtung zum mehrschichtigen data-hiding Download PDF

Info

Publication number
DE60012992T2
DE60012992T2 DE60012992T DE60012992T DE60012992T2 DE 60012992 T2 DE60012992 T2 DE 60012992T2 DE 60012992 T DE60012992 T DE 60012992T DE 60012992 T DE60012992 T DE 60012992T DE 60012992 T2 DE60012992 T2 DE 60012992T2
Authority
DE
Germany
Prior art keywords
data
hidden
bits
embedding
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60012992T
Other languages
English (en)
Other versions
DE60012992D1 (de
Inventor
Heather Hong YU
Min Wu
Xin Li
Alexander Gelman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE60012992D1 publication Critical patent/DE60012992D1/de
Application granted granted Critical
Publication of DE60012992T2 publication Critical patent/DE60012992T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00615Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • G11B20/10268Improvement or modification of read or write signals bit detection or demodulation methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Systems (AREA)

Description

  • HINTERGRUND UND ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf Systeme zum Verstecken von Daten in Medien und genauer auf ein System zum Multilagen-Daten-Verstecken in Multimediasignalen.
  • Mit der zunehmenden Verbreitung des elektronischen Handels gab es einen entsprechenden Zuwachs der elektronischen Kopiertechnologie. Digitale Kopiertechnologie wie DVD-R, DVD-RW, CD-R und CD-RW ist jetzt verbreitet verfügbar. Das Sicherstellen des Schutzes von elektronischen Medien vor unberechtigtem Kopieren und Modifizieren wird anhaltend wichtiger, während elektronischer Handel damit fortfährt, sich in jedem Bereich der nationalen Wirtschaft zu verbreiten. Elektronische Netze wie das Internet sind jetzt ein allgemeines Medium zur Wirtschaftsausübung der Nationen geworden, einschließlich Aktivitäten wie dem Verkauf von verschiedenen Formen von Multimediaprodukten. Beispiele für Multimediaprodukte, die über das Internet gekauft werden können, schließen Video- und Tonzusammenstellungen wie auch Bilder ein. Auch die bloße Verteilung von Multimediaprodukten in einem digitalen Format wie CD-ROM und DVD-Discs setzt das Produkt einem eventuellen Kopieren aus. In einem Versuch, den sicheren Vertrieb von Multimediaprodukten sicherzustellen, werden Inhaltsschutzmechanismen zunehmend verwendet.
  • Daten verstecken ist eine Form des Inhaltsschutzes, die manchmal zur Kopierkontrolle und zum Copyright-Schutz eingesetzt wird. Das Einbetten von passiven Daten wie eines Was serzeichens in ein Trägersignal in einem einzigen Durchgang ist ein Beispiel des Daten-Versteckens. Ein eingebettetes Wasserzeichen ist typischerweise dazu bestimmt, Copyright-Kontrolle und Zugangskontrolle für das Multimediaprodukt bereitzustellen. Unglücklicherweise leiden die aktuellen Formen des Daten-Versteckens an zahlreichen Nachteilen, die die Effektivität des beabsichtigten Schutzes reduzieren und manchmal die Schutztechnik für Anwendungen im echten Leben nicht gebrauchbar machen.
  • Konventionelle Einzeldurchgangs-Techniken des Einbettens einer Lage von versteckten Daten in ein Trägersignal zum Kontrollieren der Verwendung des Trägersignals führen im Allgemeinen zu einem inkonsistenten Schutz. In einigen Situationen wird nach einem unautorisierten Kopieren der Trägerdaten ein falsches positives Signal empfangen, das anzeigt, dass die raubkopierte Kopie ein autorisiertes Produkt ist. Außerdem können Einzeldurchgangs-/Einfachlagen-Techniken nur (und meistens lediglich teilweise) einen einzelnen Zweck erfüllen wie Eigentumsschutz, Zugangskontrolle und Kommentierung. Zusätzlich ist die Kontrollierbarkeit der eingebetteten versteckten Daten im Allgemeinen nicht möglich. Unter Berücksichtigung der Kapazität sind bekannte Einzeldurchgangs-/ Einfachlagen-Techniken allgemein lediglich für den idealen Fall gut, wie dann, wenn Bilder die gleiche Größe aufweisen und wenn die gleiche Menge von Daten in jeden Frame von Videodaten eingebettet wird. "Mutli-Level Data Hiding for Digital Image and Video" (von M Wu, H H Yu und A Gelman, Proceedings of the SPIE, The International Society for Optical Engineering (USA), Vol. 3845, November 1999, Seiten 10–21) offenbart ein Dateneinbetten in einem digitalen Bild mit zwei verschiedenen Kategorien von Schemata. Die Schemata werden als "Beziehungs-Erzwingungs-Schemata" ("relationship enforcement scheme") bezeichnet, von dem ein Ungerade-Gerade- Einbetten ein Beispiel ist, und als "Einlegschemata" ("insertional scheme") bezeichnet, für das ein Breitspektrum-Wasserzeichen-Markieren repräsentativ ist.
  • EP 0 903 943 bezieht sich auf eine Vorrichtung zur Überlagerung eines digitalen Wasserzeichens über ein Informationsdatensignal für jeden Einheitsblock bestehend aus einer Gruppe von Teilen von Informationsdaten. Die Vorrichtung bettet eine zweite digitale Wasserzeicheninformation in die Informationsdaten ein, die Informationen zum Identifizieren der Position der Einheitsblöcke in dem Informationsdatensignal enthalten.
  • "If One Watermark Is Good, Are More Better?" (von F Mintzer und G W Braudaway, 1999 IEEE International Conference on Acoustics, Speech, and Signal Processing, Phoenix, AZ, 15. bis 19. März 1999. IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP), New York, NY: IEEE, US, Vol. 6, 1999, Seiten 2067–2069) diskutiert das Einbetten von mehreren Wasserzeichen in ein Bild und lehrt, das robusteste Wasserzeichen zuerst einzubetten und das empfindlichste Wasserzeichen zuletzt.
  • Das vorliegende Daten-Verstecksystem und -verfahren bietet ein Verfahren zum Einbetten mehrerer Lagen von versteckten Daten in Tondaten. Zuerst wird eine Medieneinheit der Tondaten ausgewertet. Dann wird während eines ersten Einbett-Durchgangs eine bestimmende Lage ("ruling layer") von primären versteckten Daten in die Medieneinheit eingebettet. In einem anderen Einbett-Durchgang wird eine verwaltende Lage ("governing layer") von sekundären versteckten Daten auf der bestimmenden Lage eingebettet. Die sekundären versteckten Daten bieten Kontrollinformationen zum Kontrollieren der primären versteckten Daten und der Tondaten.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Flussdiagramm eines Multilagen-Daten-Verstecksystems, das die Prinzipien der vorliegenden Erfindung verwendet;
  • 2 ist eine Blockdiagramm-Illustration einer Ausführungsform eines Daten-Verstecksystems;
  • 3 ist ein Flussdiagramm eines Verfahrens des Daten-Versteckens;
  • 4 ist ein Diagramm von singulären Punkten; und
  • 5 ist ein Diagramm einer Wahrnehmungsmaske.
  • DETAILLIERTE BESCHREIBUNG
  • Obwohl im Folgenden Merkmale des Multilagen-Daten-Versteckens beschrieben werden in Bezug auf Multimediadaten im Allgemeinen, wie Frames von Video oder Ton und Bildern, bezieht sich die Erfindung lediglich auf ein Verfahren zum Multilagen-Daten-Verstecken in einem Tonsignal wie in dem unabhängigen Anspruch 1 definiert.
  • In 1 ist ein beispielhaftes Multilagen-Daten-Verstecksystem 10 gezeigt. Ein Daten-Verstecken wird als Einführen eines bedeutenden und extrahierbaren, aber in der Wahrnehmung unsichtbaren oder nicht hörbaren Signals in ein Trägersignal definiert. Beispielsweise ein Einbetten eines Wasserzeichens in ein Frame von Videodaten. Während eines ersten Durchgangs werden primäre versteckte Daten 12 in ein Trägerdaten-beinhaltendes Trägersignal 14 eingebettet. Die primären versteckten Daten bestehen aus passiven Daten wie einem Wasserzeichen oder aktiven Daten wie einem Programm oder einem Java-Applet. Die Trägerdaten sind Multimediadaten wie ein digitales Video, digitaler Ton und Bilder. Während eines nachfolgenden Durchgangs werden sekundäre versteckte Daten 16 über der Lage eingebettet, welche die primären versteckten Daten enthält, was ein eingebettetes Datensignal 18 ergibt. Die sekundären versteckten Daten sind vorzugsweise Kontrollinformationen wie Fehlerkorrekturdaten, Authentizitätsdaten, Identifikationsdaten, Zugangskontrolldaten, Schlüssel, Managementregeln und Synchronisationsdaten zum Kontrollieren der primären versteckten Daten wie auch der Trägerdaten. Ein Einbetten von Nichtkontrolldaten während des zweiten Durchgangs ist jedoch auch vorgesehen, beispielsweise wenn die Daten der zweiten Lage ein robusteres Einbettschemata benötigen als die erste Lage. Die Lagen der sekundären versteckten Daten sind vorzugsweise mit einer Einbetttechnik eingebettet, so dass die Lage von Daten orthogonal zu vorherigen Lagen ist. Durch Sicherstellen, dass die Datenlagen nicht überlappend sind, wird eine Interferenz zwischen eingelagerten Bits vermieden. Es wird darauf hingewiesen, dass, obwohl die Orthogonalität die optimale Wahl in den meisten Fällen sein kann, die Lagen auch nicht orthogonal in einigen Anwendungen sein können, solange wie die Rate falscher Extraktion innerhalb eines tolerierbaren Grenzwertes ist. Schließlich wird während des Dekodierens der eingebetteten Daten die versteckte Information extrahiert und für Zwecke wie Informationsabfrage, Copyright-Schutz und Betrugsverfolgung verwendet.
  • Obwohl das obige Beispiel ein sequenzielles Multidurchgangs-Einbettsystem verwendet, ist es möglich, ein nicht sequenzielles Multidurchgangssystem zu verwenden, um die Multilagen-Daten-Verstecksysteme zu implementieren. Beispielsweise können Fehlerkorrekturbits simultan mit den Authentifikati onsbits versteckt werden oder die Zugangskontrollbits können mit Identifikationsbits in einem anderen Fall in dem gleichen Durchgang versteckt werden.
  • Es gibt zahlreiche Einbetttechniken zum Sicherstellen von multi-orthogonaler Dateneinbettung wie die Verwendung von orthogonalen Merkmalen, die aus der gleichen Domäne extrahiert sind, wie ein Frame, orthogonale Subbänder, orthogonale Frames und orthogonale Einbettdomänen. Durch ein Einbetten der Datenlagen mit orthogonalen Merkmalen wird eine Interferenz zwischen Lagen von eingebetteten Bits vermieden.
  • Multi-Level-Daten-Verstecktechniken auf individuellen Datenlagen können auch verwendet werden. Mutli-Level-Daten-Verstecktechniken schließen ein Auswählen eines Einbettschemas für eine Datenlage ein, basierend auf der Quantität an Verzerrung, der die Datenlage ausgesetzt ist. Multi-Level-Daten-Verstecken beginnt mit einem Klassifizieren der verfügbaren Einbettschemata in Kategorien basierend darauf, ob ein Wissen über die originalen Trägerdaten die Erfassungs-Performance verbessern wird. Basierend auf diesem Kriterium können viele existierende Einbettansätze entweder als Einfügeschemata oder als Beziehungs-Erzwingungs-Schemata kategorisiert werden. Bei Einfügeschemata wird die Information der sekundären Daten, möglicherweise moduliert und/oder kodiert, in das Trägersignal entweder durch einen additiven Prozess oder durch einen multiplikativen Prozess eingefügt. Breitspektrumeinbetten ist ein Beispiel für ein Einfügeschema. Bei Beziehungs-Erzwingungs-Schemata wird der Signalraum in Untersätze partitioniert und jeder Satz wird einem Wert der sekundären Daten zugeordnet. Die Zuordnung kann eine Zuordnung von entweder einer Trägerkomponente oder einer Kombination von Trägerkomponenten zu einem sekundären Datenwert sein. Ungerade-Gerade-Einbettung ist ein Beispiel eines Beziehungs- Erzwingungs-Schemas. Danach wird die Quantität der erwarteten Datenverzerrung bestimmt. Dann wird das Einbettungs-Schema basierend auf der erwarteten Quantität an Verzerrung ausgewählt. Die Daten werden dann in dem Signal unter Verwendung des Einbettungs-Schemas versteckt, das für die Quantität an erwarteter Verzerrung geeignet ist. Als ein Beispiel wird eine Breitspektrum-Einbettung bei Bandmittenkoeffizienten angewendet, um eine hohe Robustheit mit niedriger Kapazität zu erreichen und eine Beziehungs-Erzwingung bei niederfrequenten Koeffizienten angewendet, um eine hohe Kapazität mit nur mäßiger Robustheit zu erzielen.
  • Um den Betrieb des Daten-Versteckverfahrens weiter zu illustrieren, wird eine Serie von Szenarien beschrieben, bei denen das Verfahren verwendet wird. Im Szenario 1, einem Hochkapazitätsszenario, wird ein aktiver Agent ("Active Agent") nicht wahrnehmbar in ein Lied von zwei Minuten Dauer eingebettet. Da ein Applet oder ein ausführbares File allgemein zumindest 500 Bytes aufweist, was einer 34-bps-Daten-Versteckbitrate entspricht, wird eine hohe Daten-Versteckbitrate benötigt. Ein Weg, um die benötigte Bitrate zu erzielen, ist, die aktiven Daten in der primären versteckten Datenlage unter Verwendung eines Basisdomäneneinbett-Schemas zu verstecken. Zusätzlich werden Kontrolldaten wie Authentizitätsbits, Fehlerkorrekturbits, Synchronisationsbits und ein Benutzerdekodierschlüssel in den sekundären Datenlagen unter Verwendung einer Spektrumdomäneneinbettung eingebettet. Die Basisdomäneneinbettung wird für die primäre versteckte Datenlage verwendet, da es eine wesentlich bessere Dekodierperformance in Bezug auf die Geschwindigkeit hat als die Spektrumdomäneneinbettung. Die Spektrumdomäneneinbettung wird für die sekundären versteckten Datenlagen verwendet, da sie eine höhere Überlebensfähigkeit bei Kompression aufweist als die Basisdomäneneinbettung und bei der relativ niedrigen Anzahl an Kontroll bits ist der Unterschied bei der Kodier-/Dekodier-Geschwindigkeit nicht signifikant. Die Kontrollbits wie die Fehlerkorrekturbits unterstützen die korrekte Extraktion der aktiven Daten. Mit Hilfe der zusätzlichen versteckten Kontrollinformation ist der Detektor besser in der Lage, anzugeben, ob Fehler in den übertragenen versteckten aktiven Daten vorhanden sind und weiterhin die Fehler zu korrigieren. Zusätzlich helfen die Synchronisationsdaten beim Anordnen der Daten für eine akkuratere Extraktion. Ein höherer Grad an Robustheit wird auf diese Weise erreicht.
  • Im Szenario 2 werden Lagen, die Texte eines Songs wie auch Playback-Kontrollinformationen enthalten, in das Trägersignal, den Song, eingebettet. Zusätzlich werden Fehlerkorrekturschlüssel und Identifikationsdatenlagen eingebettet, um die Extraktion sowohl der versteckten Texte als auch der Playback-Kontrollbits zu unterstützen. Die Texte werden als bestimmende Lage unter Verwendung der Basisdomäneneinbettung eingebettet. Die drei Kontrolllagen werden als verwaltende Lagen auch unter Verwendung der Basisdomäneneinbettung eingebettet.
  • In einem dritten Szenario wird lediglich Copyright-Information in das Trägersignal, den Song, eingebettet. In diesem Szenario ist die wichtigste Anforderung, dass die versteckten Daten so robust wie möglich sind, d.h. sie mit gewöhnlichen Signalverarbeitungstechniken extrahierbar zu machen und sie vor absichtlichen Attacken zu schützen. Daher werden die Copyright-Daten als primäre versteckte Daten in einer bestimmenden Lage unter Verwendung der Spektrumdomäneneinbettung eingebettet und die Authentizitätsdaten werden in die Basisdomäne als sekundäre versteckte Daten in eine Verwaltungslage einbettet, die in den Song einbettet ist. Die sekundären versteckten Daten erlauben es, die Authentizität der versteckten Copyright-Information zu überprüfen, um sicher zu stellen, dass nicht ein falsches Wasserzeichen in das Medium eingefügt wurde.
  • In einem anderen Szenario werden die primären versteckten Daten (wie ein aktiver Datenstrom) verschlüsselt und dann in das Trägersignal eingebettet. In dem Fall, bei dem der Entschlüsselungs-Schlüssel simultan mit den primären versteckten Daten übermittelt werden muss, wird der Schlüssel in einer sekundären versteckten Datenlage versteckt. Hierbei wird der Schlüssel auch verschlüsselt, um einen sicheren Zugang sicher zu stellen und wird daher in einer robusteren Region versteckt.
  • Ein anderes Szenario ist, dass nur Zugangskontrollbits benötigt werden. In diesem Fall ist es wünschenswert, die Zugangskontrollbits so robust wie möglich zu verstecken. Ein robuster Daten-Versteck-Algorithmus wird zum Einbetten der Zugangskontrollbits ausgewählt. Ein Breitspektrum-Schema wird verwendet, um die Zugangskontrolldaten mit einigen Fehlerkorrektur- und anderen Kontroll-Bits gekoppelt mit den Zugangskontrolldaten (primären versteckten Daten) in der Spektrumdomäne zu verstecken. Auf diese Weise wird eine maximale Robustheit der Zugangskontrollbits sichergestellt.
  • In 2 ist ein exemplarisches Multi-Lagen-Daten-Verstecksystem 20 gezeigt. Das Daten-Versteck-System 20 schließt einen Merkmalsextrahierer 22 zur Auswertung von Merkmalen innerhalb von Medieneinheiten der Trägerdaten 24 ein, die ein Trägersignal umfassen. Bei einem digitalen Videosignal schließt eine Mediaeinheit einen einzelnen Frame von Daten wie auch mehrere Frames von Daten ein. Innerhalb der Mediaeinheit sind Merkmale wie Objekte, Textregionen und Hintergrund. Ein Bitstrom-Generator konvertiert primär versteckte Daten in einen Bitstrom, der an einen Bestimmende-Lage-Kodierer 28 ("Ruling Layer Encoder") angeschlossen ist. Der Bestimmende-Lage-Kodierer 28 bettet eine bestimmende Lage des Bitstroms von primären versteckten Daten in die Trägerdaten 24 ein. Die primären versteckten Daten sind auch mit einem Kontrolldaten-Generator verbunden, der sekundäre versteckte Kontrolldaten generiert, die Kontrollinformationen enthalten. Der Kontrolldaten-Generator 30 empfängt zusätzlich zu den primären versteckten Daten auch Daten von dem Bestimmende-Lage-Kodierer. Die sekundären versteckten Daten werden von dem Kontrolldatengenerator an einen Verwaltende-Lage-Kodierer 32 gesendet, um in die Trägerdaten 24 eingebettet zu werden. Der Verwaltende-Lage-Kodierer 32 bettet eine verwaltende Lage von sekundären versteckten Daten auf der bestimmenden Lage ein, wodurch er eingebettete Daten generiert.
  • In 3 ist ein Beispiel eines Daten-Versteckverfahrens gezeigt. Das Verfahren verwendet eine Drei-Durchgangs-Architektur, um Daten in digitalen Tondaten zu verstecken. Zu Beginn wird in einem Schritt 48 die Trägerdatensignal-Einheit ausgewertet. Bei diesem Beispiel werden aktive Daten als die primären Daten eingebettet. Im ersten Durchgang wird der Aktive-Agent-Datenstrom S in eine Sequenz von binären Daten Sb = Sb1, Sb2,... SbM der Länge M zugeordnet, Schritt 50, die nicht wahrnehmbar in das Trägersignal mit der Basisdomäneneinbettung eingefügt wird, Schritt 52. Dann werden in einem Schritt 54 Fehlerkorrekturbits E = E1, E2,... EQ generiert und in einem Schritt 56 in das Trägersignal während des zweiten Durchgangs eingebettet. Im dritten Durchgang werden Verschlüsselungstechniken verwendet, um das Trägersignal wie auch den eingebetteten versteckten Agenten zu authentifizieren, Schritt 58. Während des Dekodierens werden in einem Schritt 59 zuerst die Kontrollbits extrahiert und in einem Schritt 60 wird die Authentizität der eingebetteten Daten ü berprüft. Die primären versteckten Daten werden dann extrahiert, Schritt 62. Schließlich werden in einem Schritt 64 die Fehlerkorrekturbits verwendet, um die Validität der extrahierten primären versteckten Daten zu überprüfen.
  • Einige Vorteile des Verwendens des obigen exemplarischen Multilagen-Daten-Versteckverfahrens für Tonsignale schließt ein Verbessern der verlustlosen Extrahierung des aktiven Agenten durch Verwendung von Authentizitäts- und Fehlerkorrekturbits ein, wobei die Sicherheit der Trägerdaten mit Public-Key-Verschlüsselung erhöht wird, die Fähigkeit eine Veränderung zu lokalisieren (mit einer Authentizitätslage) und um kleinere Veränderungen der versteckten Daten zu korrigieren (mit den Authentizitäts- und Fehlerkorrekturlagen) und es wird eine schnelle Extrahierungs-Performance mit der Basisdomäneneinbettung der primären versteckten Daten sichergestellt. Die Verwendung eines Wahrnehmungsmodells mit dem Datenversteckverfahren verbessert die Unhörbarkeit der eingebetteten Daten weiter.
  • Der eingebettete aktive Agent kann konfiguriert werden, um zu erlauben, ein Feedback von Informationen an den Server zu senden, wenn ein Streaming oder eine Online-Vorschau ausgeführt wird, wobei die Erneuerung von Schlüsseln oder Managementvorschriften ermöglicht wird, ein Verschlüsseln des Tonsignals ausgeführt wird, um weitere unautorisierte Verwendung des Inhalts zu verhindern und eine Einmal-Abspiel-Vorschau ermöglicht wird und auch ein unlimitiert häufiges Abspielen mit einem Einmal-Downloaden, wenn der geeignete Schlüssel gekauft wurde.
  • Die richtige Verwendung des Wahrnehmungsmodells sichert die Nichtwahrnehmbarkeit der eingebetteten versteckten Daten. Das Wahrnehmungsmodell sieht Vorteile aus der Unfähigkeit des menschlichen Gehörsystems, Rauschen unter den Bedingungen einer Hörmaskierung zu erkennen. Das heißt, die Präsenz eines starken Tonsignals macht eine temporäre oder spektrale Nachbarschaft eines schwächeren Tonsignals unhörbar. Unsere empirische Studie zeigt, dass das menschliche Ohr nicht die Unterschiede erkennen kann, wenn eine kleine Veränderung an einem singulären Punkt oder einem Maskenpunkt vorgenommen wird (unter der Bedingung, dass es vor und nach der Modifikation noch ein Maskenpunkt ist). Die Definition eines singulären Punktes, eines Maskierpunktes und eines maskierten Punktes werden unten angegeben.
  • Definiere I(j) als einen singulären Punkt, falls sign(I(j)) = –sign(I(j–1)) & sign(I(j))= –sign(I(j+1)). Die 4 zeigt zwei singuläre Punkte a und a'.
  • Ein Maskierpunkt I(j) wird definiert als ein Punkt mit einem Intensivitätswert größer als ein Grenzwert δ, d.h. amp(I(j))≥δ, wohingegen ein maskierter Punkt I(j*) als ein Punkt definiert ist, der unter der Maske eines Maskierpunktes I(j) ist, d.h. amp(I(j*))≤mask(amp(I(j))) (siehe 5, in der ein Sample a ein Maskierpunkt ist und die Samples b, c & d maskierte Punkte sind).
  • In der Basisdomäne hängt die Maskierfähigkeit eines gegebenen Samples von seiner Lautstärke ab; während in der Spektrumdomäne die Maskierfähigkeit einer gegebenen Signalkomponente von seiner Frequenzposition und seiner Lautstärke abhängt. Empirische Ergebnisse zeigen auch, dass der Rauschmaskiergrenzwert bei irgendeiner gegebenen Frequenz innerhalb einer limitierten Bandbreite, die benachbart ist zu der Frequenz, nur von der Signalenergie abhängt und zu jeder Zeit innerhalb einer begrenzten zeitlichen Nachbarschaft nur von der Signalenergie abhängt. Basisdomäneneinbettung weist eine wesentlich bessere Dekodierperformance in Bezug auf die Geschwindigkeit auf als die Spektrumdomäneneinbettung. Jedoch weist die Basisdomäneneinbettung eine geringere Überlebensfähigkeit bei Kompression auf als die Spektrumdomäneneinbettung.
  • Dem Fachmann sind einige Verfahren bekannt, die verwendet werden können, um die Bits in die singulären und maskierten Punkte einzubetten. Hier wird als ein Beispiel ein einfaches Verfahren des Einbettens einer Sequenz von Bits sb1, sb2,... 2bM in die singulären Bits Isng1, Isng2,... IsngM eines Trägersignals I1, I2,... In,... IN gezeigt.
  • Kodierung:
    • – Falls I(j)==0, setze I(j)=I(j)+1
    • – Falls das Einbettbit sbm 0 ist und der mte singuläre Punkt Isngm ist, dann setze Isng1 zu 0. Falls das Einbettbit Sbm 1 ist, dann lasse Isngm unverändert oder setze ε1≤Isngm≤ε2, wobei ε1 und ε2 untere und obere Schranken sind, wobei ε2 durch eine Wahrnehmungsmarkierung definiert ist.
  • Dekodieren:
    • – Setze m=1.
    • – Falls In=0 (oder In ein singulärer Punkt ist und In1), setze Sbm zu 0 und m++.
    • – Falls In ein singulärer Punkt ist (und In≥ε1) , setze Sbm zu 1 und m++.
  • Die Basen von verschiedenen versteckten Datenlagen sind vorzugsweise zueinander orthogonal, um eine maximale Erfassbarkeit sicherzustellen. Das heißt, die primäre versteckte Da tenlage (die aktive Datenlage) und die sekundären versteckten Datenlagen (die Fehlerkorrekturdatenlage und die Authentizitätslage) sind beide orthogonal zu den anderen. Bei dem hier bevorzugten Verfahren werden multiple orthogonale Merkmale, singuläre Punkte und maskierte Punkte verwendet, um die verschiedenen Datenlagen zu verstecken. Neben dem Sicherstellen der Orthogonalität der verschiedenen Datenlagen kann das auch die Daten-Versteck-Kapazität erhöhen.
  • Die Fehlerkorrekturlage benötigt Daten-Versteck-Kapazität zusätzlich zu der Kapazität, die zum Verstecken der primären versteckten Daten benötigt wird. Daher ist eine kleine Fehlerkorrektursequenz wie eine 2D- oder Multi-D-Checksummen-Fehlerkorrektur wünschenswert. Unter der Annahme, dass die Fehlerkorrekturbitanzahl Q ist und die aktive Datenstrombitanzahl M ist, dann erfüllt im Fall einer 2D-Checksumme die Fehlerkorrektur-Stromlänge (Anzahl von Bits) M=(Q/2)2. Beispielsweise hat der Java-aktive Agent eine Datenstromlänge von 4000 Bits. Die für den aktiven Agent benötigten Fehlerkorrekturbits sind daher nur 64×2≈128 Bits im Fall einer 2D-Checksumme.
  • Unten wird der 2D-Checksummenalgorithmus angegeben.
  • Kodieren:
  • Setze Q=ceiling[2M1/2], d.h. setze Q auf den kleinsten Integerwert, der nicht kleiner ist als (2M1/2).
    • – Arrangiere Sb = SB1, SB2,... SbM in Q/2 chur SB(1)=SB(1)1, SB(1)2,... SbQ/2, = Sb1, Sb2,... SbQ/2, SB(2)= SB(2)1, SB(2)2,... SB(2)Q/2 = SbQ/2+1,... SbQ ... und SB(Q/2) = SB (Q/2)1, SB(Q/2)2,...SB(Q/2)Q/2=Sb(QQ–2Q1/4+1), ...SbM
    • – Setze Eq=LSB(SB(q)1+SB(q)2+ ...SB(Q/2)q) für q∈(1, Q/2) und Eq=LSB(SB(1)q+SB(2)q+ ...+SB(Q/2)q für q∈(Q/2, Q), wobei LSB(s) das kleinste signifikante Bit von S bezeichnet.
  • Das Dekodieren ist dem Kodierprozess ähnlich.
  • Das Vorgehen verwendet ein Authentifizierungs-Schema ähnlich dem das durch C.W. WU et al. in Fragile imperceptible digital watermark with privacy control, Proc. SPIE'99, Vol. 3657 beschrieben ist, bei dem die Autoren vorschlagen, den Authentizitätswert in dem letzten signifikanten Bit von jedem Sample zu platzieren. Um Orthogonalität sicherzustellen, wird ε für alle Singulärpunkteinbettungen und maskierte Punkteinbettungen auf 2 oder größer gesetzt.
  • Ein kurzer Überblick über den Algorithmus wird unten beschrieben:
    • – Wähle für Verifikationsblock Größe B und für abhängigen Block Größe D (z.B. B = 128 & D = 512 Bits). Nehme an, dass das Trägersignal ein 16-Bit-Ton ist; ein Verknüpfen aller hohen Bits (alle Bits ausschließlich des am wenigsten signifikanten Bits) der 512 Samples ergibt eine Nachricht Mb von 15×512=7680 Bits. Durch weiteres Verknüpfen eines Schlüssels von 512 Bits (oder eines Schlüssels von kürzerer Länge, der auf 512 Bits aufgefüllt ist (oder eines Schlüssels von kürzerer Länge, der auf 512 Bits aufgefüllt ist)) wird jetzt eine Nachricht MB von 8192 Bits produziert.
    • – Berechne den Einweg-Hash mit dem MD5-Algorithmus, MB'=h=H(MB), um eine 128-Bit-Nachricht zu generieren. {Füge Zeit hinzu oder andere Daten, falls B > 128 Bits}
    • – Verwende ein Public-Key- (oder Secret-Key-, abhängig von der Anwendung)-Verschlüsselungsverfahren und signiere MB' mit dem geheimen Schlüssel K, MB" =Sgn(K, MB').
    • – Setze B-Bits-Nachricht MB" in das letzte signifikante Bit eines jeden Samples, von 1→0, falls Einbettung 0 oder 0→1, falls Einbettung 1, in den Verifikationsblock ein.
  • Die Dekodierung wird auf ähnliche Weise mit dem Public Key und einer Entweder-Oder- ("XOR-")Operation ausgeführt, um die Authentizität des Signals zu überprüfen.
  • Aus dem Vorhergehenden wird verstanden werden, dass das System das simultane Erreichen von mehreren Daten-Versteck-Zielen erlaubt. Falls beispielsweise sowohl Zugangskontrollbits (passiver Datenstrom) und ein aktiver Datenstrom in das Trägersignal eingebettet werden, können sowohl Playback/Aufnahmekontrolle und Feedback erreicht werden. Ebenso kann der Verschlüsselungsschlüssel auch mit Multilagen-Daten-Verstecken eingebettet werden, falls der aktive Datenstrom verschlüsselt wird. Ähnlich kann im Mehrzweckfall zusätzliche Kontrollinformation wie die Quantität von in dem Medium eingebetteten Bits, Dekodierdaten zum Sicherstellen einer richtigen Extrahierung der primären versteckten Daten und auch zum Bereitstellen einer maximalen Kapazität, eingebettet werden. Mit einer zusätzlichen Kontrolldatenlage können verschiedene Kapazitäten in verschiedenen Bildern basierend auf der Analyse jedes Bildes erreicht werden. Diese große grobkörnige Regionen enthaltenden Bilder können mit mehr Daten eingebettet werden, während diejenigen mit weniger grobkörnigen Regionen mit weniger Daten eingebettet werden. Ähnlich kann die Datenversteckkapazität für framebasierendes Video und andere Medien auch durch Verwendung der Prinzipien der Erfindung kontrolliert werden. Weiterhin ist ein praktisches System zum systematischen Übermitteln von versteckten Informationen besser strukturiert durch Verwendung eines Multilagen-Daten-Versteckens. Zum Beispiel verdeutlicht und separiert das Daten-Versteck-System verschiedene Elemente in Daten-Versteck-ermöglichenden Daten-Versteck-Systemen für bestimmte zu optimierende Applikationen. Entsprechend stellt das Multilagen-Daten-Verstecksystem ein Daten-Versteck-System bereit, das eine verbesserte Kontrollierbarkeit erreicht, einen flexiblen Robustheit/Kapazitätsausgleich erreicht, mehrere Zwecke zugleich erreicht und eine kohärente Systemlevelstruktur bietet.
  • In Summe hängt es von der Applikation und dem Medientyp ab, wo und wie jede Lage von Daten zu verstecken ist und wie viele Datenlagen benötigt werden. Mehrere Lagen von Daten können in einer Applikation in der gleichen Domäne versteckt sein aber in verschiedenen Domänen bei einer anderen.
  • Die Erfindung ist in dem beigefügten unabhängigen Verfahrensanspruch 1 definiert.

Claims (3)

  1. Verfahren zum Einbetten von versteckten Daten in ein Tonsignal, wobei das Tonsignal Trägerdaten mit einem oder mehreren singulären Punkten (a, a' in 4) und einen oder mehrere maskierte Punkte (b, c, d in 5), wobei das Verfahren umfasst: Auswerten von Merkmalen der Trägerdaten (Schritt 48) des Tonsignals; Einbetten primärer versteckter Daten (Schritt 52) entweder in die singulären Punkte oder in die maskierten Punkte der Trägerdaten; und Einbetten sekundärer versteckter Daten (56, 58) in den anderen der singulären Punkte und der maskierten Punkte, wobei die sekundären versteckten Daten Kontrollinformationen für die primären versteckten Daten und/oder die Trägerdaten umfasst.
  2. Verfahren gemäß Anspruch 1, weiterhin umfassend den Schritt des Abbildens der primären versteckten Daten in einen Bit-Datenstrom (Schritt 50) vor dem Einbetten in die Trägerdaten.
  3. Verfahren gemäß Anspruch 1, wobei die sekundären versteckten Daten aus der folgenden Gruppe ausgewählt sind: Fehlerkorrekturdaten, Identifikationsdaten, Zugangskontrolldaten, Schlüssel, Managementregeln, Synchronisationsdaten, Dekodierdaten und Authentizitätsdaten.
DE60012992T 1999-10-26 2000-10-19 Verfahren und vorrichtung zum mehrschichtigen data-hiding Expired - Fee Related DE60012992T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US427321 1999-10-26
US09/427,321 US6456726B1 (en) 1999-10-26 1999-10-26 Methods and apparatus for multi-layer data hiding
PCT/US2000/028854 WO2001031565A1 (en) 1999-10-26 2000-10-19 Methods and apparatus for multi-layer data hiding

Publications (2)

Publication Number Publication Date
DE60012992D1 DE60012992D1 (de) 2004-09-16
DE60012992T2 true DE60012992T2 (de) 2005-09-08

Family

ID=23694360

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60012992T Expired - Fee Related DE60012992T2 (de) 1999-10-26 2000-10-19 Verfahren und vorrichtung zum mehrschichtigen data-hiding

Country Status (7)

Country Link
US (1) US6456726B1 (de)
EP (1) EP1256086B1 (de)
JP (1) JP2004500677A (de)
KR (1) KR20020062296A (de)
CN (1) CN1399765A (de)
DE (1) DE60012992T2 (de)
WO (1) WO2001031565A1 (de)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6973197B2 (en) * 1999-11-05 2005-12-06 Digimarc Corporation Watermarking with separate application of the grid and payload signals
US7724919B2 (en) 1994-10-21 2010-05-25 Digimarc Corporation Methods and systems for steganographic processing
US7054462B2 (en) 1995-05-08 2006-05-30 Digimarc Corporation Inferring object status based on detected watermark data
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US6763123B2 (en) 1995-05-08 2004-07-13 Digimarc Corporation Detection of out-of-phase low visibility watermarks
US7006661B2 (en) * 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US20030056103A1 (en) 2000-12-18 2003-03-20 Levy Kenneth L. Audio/video commerce application architectural framework
US7412072B2 (en) * 1996-05-16 2008-08-12 Digimarc Corporation Variable message coding protocols for encoding auxiliary data in media signals
US6804376B2 (en) 1998-01-20 2004-10-12 Digimarc Corporation Equipment employing watermark-based authentication function
JP4129610B2 (ja) * 1999-07-30 2008-08-06 ソニー株式会社 著作権保護情報の保護方法、情報信号再生方法、情報信号処理装置、情報信号再生装置および情報信号記録装置
US6839844B1 (en) * 2000-01-03 2005-01-04 Hirokazu Okano Image encryption method and device
US7127744B2 (en) 2000-03-10 2006-10-24 Digimarc Corporation Method and apparatus to protect media existing in an insecure format
US7020303B2 (en) * 2000-03-18 2006-03-28 Digimarc Corporation Feature-based watermarks and watermark detection strategies
US8091025B2 (en) 2000-03-24 2012-01-03 Digimarc Corporation Systems and methods for processing content objects
US7738673B2 (en) 2000-04-19 2010-06-15 Digimarc Corporation Low visible digital watermarks
US8027509B2 (en) 2000-04-19 2011-09-27 Digimarc Corporation Digital watermarking in data representing color channels
EP1317734B1 (de) * 2000-09-15 2005-02-16 Trustcopy Pte Ltd Optisches Wasserzeichen
US6978371B1 (en) * 2000-11-07 2005-12-20 Matsushita Electric Industrial Co., Ltd. Data hiding in digital multimedia
US7607016B2 (en) 2001-04-20 2009-10-20 Digimarc Corporation Including a metric in a digital watermark for media authentication
US20030043172A1 (en) * 2001-08-24 2003-03-06 Huiping Li Extraction of textual and graphic overlays from video
US7006656B2 (en) * 2001-10-15 2006-02-28 The Research Foundation Of Suny Lossless embedding of data in digital objects
JP2003228631A (ja) * 2001-11-28 2003-08-15 Canon Inc 情報処理システム、情報処理装置、情報処理方法、プログラム及び記録媒体
US7392392B2 (en) 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
US7561714B2 (en) * 2001-12-13 2009-07-14 Digimarc Corporation Reversible watermarking
US7515730B2 (en) * 2001-12-13 2009-04-07 Digimarc Corporation Progressive image quality control using watermarking
US7392394B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Digital watermarking with variable orientation and protocols
US7187780B2 (en) * 2001-12-13 2007-03-06 Digimarc Corporation Image processing methods using reversible watermarking
US7006662B2 (en) * 2001-12-13 2006-02-28 Digimarc Corporation Reversible watermarking using expansion, rate control and iterative embedding
US8059815B2 (en) * 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
WO2003062960A2 (en) * 2002-01-22 2003-07-31 Digimarc Corporation Digital watermarking and fingerprinting including symchronization, layering, version control, and compressed embedding
US6895101B2 (en) * 2002-06-28 2005-05-17 University Of Rochester System and method for embedding information in digital signals
AU2003285891A1 (en) 2002-10-15 2004-05-04 Digimarc Corporation Identification document and related methods
US7978874B2 (en) 2002-10-21 2011-07-12 Digimarc Corporation Digital watermarking for workflow by tracking content or content identifiers with respect to time
US20060140440A1 (en) * 2003-01-17 2006-06-29 Minne Van Der Veen Reversible watermarking of digital signals
US20060075240A1 (en) * 2003-01-23 2006-04-06 Kalker Antonius Adrianus C M Lossless data embedding
WO2004095348A2 (en) 2003-04-16 2004-11-04 Digimarc Corporation Three dimensional data storage
WO2004102464A2 (en) * 2003-05-08 2004-11-25 Digimarc Corporation Reversible watermarking and related applications
US7333628B2 (en) * 2003-08-22 2008-02-19 Seiko Epson Corporation Data embedding with multi-level screening
US7484100B1 (en) * 2004-03-19 2009-01-27 David G Grossman Temporally threaded CMI watermark
CA2562851C (en) * 2004-04-27 2011-10-18 Thomson Licensing Watermarking of motion picture prints
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) * 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US7684587B2 (en) * 2005-04-04 2010-03-23 Spirent Communications Of Rockville, Inc. Reduced-reference visual communication quality assessment using data hiding
US20090252370A1 (en) * 2005-09-09 2009-10-08 Justin Picard Video watermark detection
US20090220070A1 (en) * 2005-09-09 2009-09-03 Justin Picard Video Watermarking
EP1932359A1 (de) * 2005-09-09 2008-06-18 Thomson Licensing Koeffizientenauswahl für video-wasserzeichen
EP1898396A1 (de) * 2006-09-07 2008-03-12 Deutsche Thomson-Brandt Gmbh Verfahren und Vorrichtung zur Kodierung und Dekodierung von nutzlasttragenden Zeichen zur Einbettung eines Wasserzeichens in ein Audio- oder Videosignal
US8593688B2 (en) 2008-10-20 2013-11-26 Hewlett-Packard Development Company, L.P. Method for enhancing security printing
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US8199969B2 (en) 2008-12-17 2012-06-12 Digimarc Corporation Out of phase digital watermarking in two chrominance directions
US9117268B2 (en) 2008-12-17 2015-08-25 Digimarc Corporation Out of phase digital watermarking in two chrominance directions
US8581695B2 (en) 2009-05-27 2013-11-12 Grant B. Carlson Channel-switching remote controlled barrier opening system
US8548810B2 (en) 2009-11-04 2013-10-01 Digimarc Corporation Orchestrated encoding and decoding multimedia content having plural digital watermarks
US8644501B2 (en) 2010-12-20 2014-02-04 International Business Machines Corporation Paired carrier and pivot steganographic objects for stateful data layering
US9245310B2 (en) * 2013-03-15 2016-01-26 Qumu Corporation Content watermarking
EP2787503A1 (de) * 2013-04-05 2014-10-08 Movym S.r.l. Verfahren und System zur Audiosignal-Wasserzeichenmarkierung
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
JP6401290B2 (ja) 2014-04-01 2018-10-10 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 多層構造化コーディングユニットのデータ隠蔽のための方法および装置
US9374497B2 (en) 2014-10-20 2016-06-21 Caterpillar Inc. Component and watermark formed by additive manufacturing
US9937656B2 (en) 2016-07-07 2018-04-10 Caterpillar Inc. Method for printing component with anti-counterfeit features
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5905248A (en) * 1990-09-11 1999-05-18 Metrologic Instruments, Inc. System and method for carrying out information-related transactions using web documents embodying transaction enabling applets automatically launched and executed in response to reading URL-encoded symbols pointing thereto
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US6205249B1 (en) * 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US5822432A (en) 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5905819A (en) * 1996-02-05 1999-05-18 Eastman Kodak Company Method and apparatus for hiding one image or pattern within another
US5825892A (en) * 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US5915027A (en) 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US6185312B1 (en) * 1997-01-28 2001-02-06 Nippon Telegraph And Telephone Corporation Method for embedding and reading watermark-information in digital form, and apparatus thereof
EP0860997B1 (de) 1997-02-24 2008-12-10 Nec Corporation System zur Kodierung digitaler Daten
KR19980086811A (ko) * 1997-05-08 1998-12-05 니시무로 타이조 부가정보 매입과 재생을 위한 장치와 방법 및 그 기록 매체
EP0901282B1 (de) 1997-09-03 2006-06-28 Hitachi, Ltd. Verfahren zur Aufnahme und Wiedergabe von Information über elektronische Wasserzeichen
JP4064506B2 (ja) 1997-09-17 2008-03-19 パイオニア株式会社 電子透かし重畳方法及び検出方法並びに装置
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
US6128736A (en) * 1998-12-18 2000-10-03 Signafy, Inc. Method for inserting a watermark signal into data

Also Published As

Publication number Publication date
EP1256086A4 (de) 2003-02-05
US6456726B1 (en) 2002-09-24
WO2001031565A1 (en) 2001-05-03
EP1256086A1 (de) 2002-11-13
CN1399765A (zh) 2003-02-26
EP1256086B1 (de) 2004-08-11
DE60012992D1 (de) 2004-09-16
JP2004500677A (ja) 2004-01-08
KR20020062296A (ko) 2002-07-25

Similar Documents

Publication Publication Date Title
DE60012992T2 (de) Verfahren und vorrichtung zum mehrschichtigen data-hiding
DE69938135T2 (de) Gerät und verfahren zum einbetten und extrahieren von informationen in analogsignalen mit hilfe von replikationsmodulation
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE69834604T2 (de) System zum kopierschutz von aufgezeichneten signalen
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
DE69434237T2 (de) Video mit versteckten in-Band digitalen Daten
Petitcolas et al. Attacks on copyright marking systems
US6925342B2 (en) System and method for protecting digital media
DE60131614T2 (de) Verfahren und Vorrichtung zur Audi/Videowiedergabe mit Einfügung eines Geräteidentifizierungscodes
DE69925243T2 (de) Datenprozessor und datenspeichermedium
Petitcolas et al. Public automated web-based evaluation service for watermarking schemes: Stirmark benchmark
DE69824093T2 (de) Erzeugen, Detektieren, Aufzeichnen und Wiedergeben eines Wasserzeichens in Bewegtbildern
Lacy et al. Intellectual property protection systems and digital watermarking
US20040010692A1 (en) Detecting collusion among multiple recipients of fingerprinted information
Steinebach et al. Watermarking-based digital audio data authentication
KR100746018B1 (ko) 디지털 저작권 관리를 위한 신호 프로세싱 방법들, 디바이스들, 및 응용들
DE60222986T2 (de) Digitale Wasserzeicheneinbettung und - erkennung
Nandini et al. A literature survey on various watermarking techniques
WO2004070585A2 (en) Detecting collusion among multiple recipients of fingerprinted information
Zong et al. Non-linear-echo based anti-collusion mechanism for audio signals
US20070174623A1 (en) Detecting collusion among multiple recipients of fingerprinted information
WO2007090795A2 (de) Verfahren und vorrichtung zum generieren zumindest eines nutzerspezifisch markierten datenstroms
Nair et al. Audio watermarking in wavelet domain using Fibonacci numbers
Acevedo Audio watermarking: properties, techniques and evaluation
Ahmadi et al. Image Watermarking: Blind Linear Correlation Technique

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee