DE60206997T2 - Herstellung und Quantizierung von robusten nicht-örtlichen Eigenschaften für blinde Wasserkennzeichnungen - Google Patents

Herstellung und Quantizierung von robusten nicht-örtlichen Eigenschaften für blinde Wasserkennzeichnungen

Info

Publication number
DE60206997T2
DE60206997T2 DE2002606997 DE60206997T DE60206997T2 DE 60206997 T2 DE60206997 T2 DE 60206997T2 DE 2002606997 DE2002606997 DE 2002606997 DE 60206997 T DE60206997 T DE 60206997T DE 60206997 T2 DE60206997 T2 DE 60206997T2
Authority
DE
Germany
Prior art keywords
method
signal
segment
segments
statistics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE2002606997
Other languages
English (en)
Other versions
DE60206997D1 (de
Inventor
Mariusz H. Bellevue Jakubowski
Kivanc M. Urbana Mihcak
Ramarathnam Redmond Venkatesan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US843279 priority Critical
Priority to US09/843,279 priority patent/US7020775B2/en
Application filed by Microsoft Corp filed Critical Microsoft Corp
Application granted granted Critical
Publication of DE60206997D1 publication Critical patent/DE60206997D1/de
Publication of DE60206997T2 publication Critical patent/DE60206997T2/de
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/3217Transform domain methods using wavelet transforms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/32187Transform domain methods with selective or adaptive application of the additional information, e.g. in selected frequency coefficients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32277Compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32341Blind embedding, i.e. the original image not being known beforehand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0083Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein eine Technologie zur Gewinnung von robusten, nicht örtlichen Merkmalen und Quantisierung solcher Merkmale, um digitale Waren mit blinden Wasserzeichen zu versehen.
  • HINTERGRUND
  • "Digitale Ware" ist eine generische Bezeichnung für einen elektronisch gespeicherten oder übertragenen Inhalt. Beispiele von digitalen Waren umfassen Bilder, Audio-Clips, Video, digitale Filme, Multimedia, Software und Daten. Digitale Waren können auch als "Digitalsignal", "Inhaltssignal", "digitaler Bitstrom", "Mediensignal", "digitales Objekt", "Objekt" und dergleichen bezeichnet werden.
  • Digitale Waren werden oft über private und öffentliche Netzwerke, z.B. Intranetze und das Internet, an Verbraucher verteilt. Außerdem werden diese Waren über feste computerlesbare Medien, wie z.B. Compactdiscs (CD-ROM), digitale Vielzweckplatten (DVD), magnetische Wechseldisketten oder magnetische Festplatten (z.B. eine vorgeladene Festplatte) an Verbraucher verteilt.
  • Leider ist es für eine Person relativ einfach, den unverfälschten digitalen Inhalt einer digitalen Ware auf Kosten und zum Schaden der Inhaltsbesitzer, einschließlich des Verfassers des Inhalts, des Verlegers, Entwicklers, Verteilers usw., nachzupressen. Die inhaltsbasierte Industrie (z.B. Unterhaltung, Musik, Film usw.), die Inhalte erzeugt und verteilt, leidet unter entgangenen Einnahmen infolge digitaler Piraterie.
  • Moderne Digitalpiraten bringen Inhaltsbesitzer um ihr rechtmäßiges Einkommen. Sofern nicht die Technologie einen Mechanismus zum Schutz der Rechte von Inhaltsbesitzern bereitstellt, wird die kreative Gemeinschaft und Kultur ausgesaugt.
  • Wasserzeichenmarkierung
  • Wasserzeichenmarkierung ist eines der vielversprechendsten Verfahren zum Schützen der Rechte des Inhaltsbesitzers an einem digitalen Gut (d.h. digitale Ware). Grundsätzlich ist Wasserzeichenmarkieren ein Prozess des Veränderns der digitalen Ware derart, dass ihre wahrnehmbaren Merkmale bewahrt werden. Das heißt, ein "Wasserzeichen" ist ein in eine digitale Ware eingefügtes Bitmuster, das benutzt werden kann, um die Inhaltsbesitzer und/oder die geschützten Rechte zu identifizieren.
  • Wasserzeichen sind gedacht, völlig unsichtbar zu sein, d.h., sie sollen für Menschen und statistische Analysewerkzeuge nicht wahrnehmbar sein. Idealerweise ist ein wasserzeichenmarkiertes Signal wahrnehmungsmäßig identisch mit dem Originalsignal.
  • Ein Wasserzeichen-Einbetter (d.h. Encoder) bettet ein Wasserzeichen in eine digitale Ware ein. Er benutzt typischerweise einen geheimen Schlüssel, um das Wasserzeichen einzubetten. Ein Wasserzeichen-Detektor (d.h. Decoder) extrahiert das Wasserzeichen aus der wasserzeichenmarkierten digitalen Ware.
  • Blinde Wasserzeichenmarkierung
  • Um das Wasserzeichen zu erfassen, benötigen einige Wasserzeichenmarkierungsverfahren Zugang zu der ursprünglichen nicht markierten digitalen Ware oder zu einem unverfälschten Muster der markierten digitalen Ware. Diese Verfahren sind natürlich nicht wünschenswert, wenn der Wasserzeichen-Detektor öffentlich verfügbar ist. Wenn öffentlich verfügbar, kann ein heimtückischer Angreifer Zugang zu der ursprünglichen nicht markierten digitalen Ware oder zu einem unverfälschten Muster der markierten digitalen Ware erlangen. Diese Arten von Verfahren werden folglich für öffentliche Detektoren nicht verwendet.
  • Alternativ sind Wasserzeichenmarkierungsverfahren "blind". Dies bedeutet, dass sie keinen Zugang zu der ursprünglichen nicht markierten digitalen Ware oder zu einem unverfälschten Muster der markierten digitalen Ware benötigen. Diese "blinden" Wasserzeichenmarkierungsverfahren sind natürlich wünschenswert, wenn der Wasserzeichen-Detektor öffentlich zur Verfügung steht.
  • Robustheit
  • Vor dem Erfassen kann ein wasserzeichenmarkiertes Signal viele mögliche Veränderungen durch Benutzer und durch die Verteilungsumgebung erfahren. Diese Veränderungen können unbeabsichtigte Modifikationen umfassen, z.B. Rauschen und Verzerrungen. Des Weiteren ist das markierte Signal oft Gegenstand von heimtückischen Angriffen, die besonders darauf abzielen, die Erfassung des Wasserzeichens zu unterbinden.
  • Idealerweise sollte ein Wasserzerchenmarkierungsverfahren erfassbare Wasserzeichen einlagern, die Modifikationen und Angriffen widerstehen, solange sie in Signalen resultieren, die wahnehmbar von der gleichen Qualität sind. Ein Wasserzeichenmarkierungsverfahren, das gegen Modifikationen und Angriffe widerstandsfähig ist, kann "robust" genannt werden. Aspekte solcher Verfahren werden "robust" genannt, wenn sie eine solche Widerstandsfähigkeit fördern.
  • Allgemein gesprochen sollte ein Wasserzeichenmarkierungssystem robust genug sein, um unbeabsichtigtes Einbringen von Rauschen in das Signal zu handhaben (solches Rauschen kann durch A/D- und D/A-Umwandlungen, Kompressionen/Dekompressionen, Datenverfälschung während Übertragungen usw. eingebracht werden).
  • Des Weiteren sollte ein Wasserzeichenmarkierungssystem robust genug und heimlich genug sein, um beabsichtigte und heimtückische Erfassung, Veränderung und/oder Löschung des Wasserzeichens zu verhindern. Ein solcher Angriff kann eine "Schrotflinten"-Methode verwenden, wo kein spezifisches Wasserzeichen bekannt ist oder erfasst wird (aber vermutlich existiert), oder kann eine "Scharfschützen"-Methode verwenden, wo das spezifische Wasserzeichen angegriffen wird.
  • Dieses Robustheitsproblem hat erhebliche Aufmerksamkeit erregt. Grundsätzlich fallen existierende Wasserzeichenmarkierungsverfahren in zwei Kategorien: Spreizspektrum und Quantisierungsindex-Modulation (QIM).
  • Bei den Spreizspektrum-Verfahren indiziert das Wasserzeichen die Modifikation an den Host-Daten. Die Host-Daten sind die Daten des ursprünglichen nicht markierten Digitalsignals (d.h. Host-Signal). Bei typischer Spreizspektrum-Wasserzeichenmarkierung wird jedes Bit (z.B. 0 und 1) des Wasserzeichens durch leichtes Ändern des Signals (z.B. Hinzufügen einer Pseudozufallssequenz, die aus +Δ oder –Δ besteht) in das Signal eingebettet.
  • Bei der Quantisierungsindex-Modulation (QIM) wird das Wasserzeichen über Indexierung der modfizierten Host-Daten eingebettet. Die modifizierten Host-Daten sind die Daten des markierten Digitalsignals (d.h. markiertes Host-Signal). Dies wird unten ausführlicher erörtert.
  • In der Technik erfahrene Personen sind mit herkömmlichen Verfahren und Techniken vertraut, die mit Wasserzeichen, Wasserzeichen-Einbettung und Wasserzeichen-Erfassung verbunden sind. Außerdem sind die Fachleute in der Technik mit den typischen Problemen vertraut, die mit geeigneter Wasserzeichen-Erfassung, nachdem ein markiertes Signal Ände rungen erfahren hat (z.B. unbeachsichtigtes Rauschen und heimtückische Angriffe) verbunden sind.
  • Erfordernisse der Wasserzeichenmarkierungstechnologie
  • Die Wasserzeichenmarkierungstechnologie hat mehrere höchst wünschenswerte Ziele (Erfordernisse) um den Schutz von Urheberrechten von Inhalts-Herausgebern zu erleichtern. Mehrere solcher Ziele sind unten aufgeführt.
  • Wahrnehmungs-Unsichtbarkeit
  • Die eingebettete Information sollte keine wahrnehmbaren Änderungen in der Signalqualität des resultierenden wasserzeichenmarkierten Signals bewirken. Der Test der Wahrnehmungs-Unsichtbarkeit wird oft der "goldene Augen und Ohren" Test genannt.
  • Statistische Unsichtbarkeit
  • Die eingebettete Information sollte quantitativ unwahrnehmbar für jeden erschöpfenden, heuristischen oder probabilistischen Versuch sein, das Wasserzeichen zu erfassen oder zu entfernen. Die Komplexität des erfolgreichen Startens solcher Angriffe sollte weit jenseits der Rechenleistung von öffentlich verfügbaren Computersystemen liegen. Statistische Unsichtbarkeit ist hier ausdrücklich in wahrnehmbarer Unsichtbarkeit eingeschlossen.
  • Sicherheit vor Eingriffen
  • Ein Versuch, das Wasserzeichen zu entfernen, sollte den Wert der digitalen Ware deutlich über der Hörschwelle zerstören.
  • Kosten
  • Das System sollte billig zu lizensieren und sowohl auf programmierbaren als auch auf anwendungsspezifischen Plattformen zu implementieren sein.
  • Nicht-Offenlegung des Originals
  • Die Wasserzeichenmarkierungs- und Erfassungsprotokolle sollten so sein, dass der Prozess des Belegens des Inhalts-Uhreberrechts der digitalen Ware sowohl vor Ort als auch vor Gericht nicht den Gebrauch der Originalaufzeichnung mit sich bringt.
  • Durchsetzbarkeit und Flexibilität
  • Das Wasserzeichenmarkierungsverfahren sollte einen starken und unleugbaren Urheberrechtsbeweis bereitstellen. Desgleichen sollte es ein Spektrum an Schutzstufen ermöglichen, die veränderlichen Präsentations- und Kompressionsstandards der digitalen Ware entspre chen.
  • Nachgiebigkeit gegen allgemeine Angriffe
  • Die öffentliche Verfügbarkeit von leistungsfähigen Editierwerkzeugen für digitale Waren bedingt, dass der Wasserzeichenmarkierungs- und Erfassungsprozess gegen Angriffe, die von solchen Konsolen hervorgebracht werden, nachgiebig ist.
  • Fehlalarme und Fehlschüsse
  • Wenn ein Wasserzeichenmarkierungsverfahren entwickelt wird, will man nicht, dass die Wahrscheinlichkeit eines Fehlalarmes zunimmt. Dies ist, wenn ein Wasserzeichen erfasst wird, aber keines existiert. Dies ist ungefähr wie das Finden eines Anzeichens eines Verbrechens, das nicht geschah. Jemand kann fälschlich einer Missetat beschuldigt werden.
  • Wenn die Wahrscheinlichkeit von Fehlalarmen zunimmt, nimmt das Vertrauen in das Wasserzeichenmarkierungsverfahren ab. Zum Beispiel ignorieren Leute oft Fahrzeugalarme, weil sie wissen, dass es eher ein Fehlalarm als ein wirklicher Autodiebstahl ist.
  • Desgleichen will man nicht die Wahrscheinlichkeit von Fehlschüssen erhöhen. Dies ist, wenn das Wasserzeichen eines Signals nicht richtig erfasst wird. Dies ist etwa wie das Übersehen eines Hauptbeweisstückes in einer Verbrechensszene. Ein Verbrechen kann deshalb niemals richtig untersucht werden. Wenn die Wahrscheinlichkeit von Fehlschüssen zu nimmt, nimmt das Vertrauen in das Wasserzeichenmarkierungsverfahren ab.
  • Ideal sind die Wahrscheinlichkeiten eines Fehlalarms und eines Fehlschusses null. In Wirklichkeit werden oft Kompromisse zwischen ihnen gemacht. Eine Abnahme der Wahrscheinlichkeit des einen erhöht typischerweise die Wahrscheinlichkeit des anderen. Wenn z.B. die Wahrscheinlichkeit eines Fehlalarms gesenkt wird, nimmt die Wahrscheinlichkeit eines Fehlschusses zu.
  • Folglich wird eine Wasserzeichenmarkierungstechnik benötigt, die beides minimiert, während ein geeignetes Gleichgewicht zwischen ihnen gefunden wird.
  • Quantisierungsindex-Modulation (QIM)
  • Zu diesem Zweck haben einige das Einbetten eines Wasserzeichens durch Indexieren des Signals (z.B. Host-Daten) während des Einbettens des Wasserzeichens vorgeschalgen. Diese Technik wird Quantisierungsindex-Modulation (QIM) genannt und wurde oben kurz vor gestellt.
  • Quantisieren bedeutet im Allgemeinen, die möglichen Werte (eine Größe oder Menge) auf einen bestimmten Satz zu begrenzen. Quantisierung kann man sich als eine Umwandlung von nicht diskreten (z.B. analogen oder kontinuierlichen) Werten in diskrete Werte vorstellen. Alternativ kann sie eine Umwandlung zwischen diskreten Werten mit unterschiedlichen Maßstäben sein. Die Quantisierung kann mathematisch durch Runden oder Beschneiden durchgeführt werden. Die typische QIM bezieht sich auf Einbetten von Information, indem zuerst ein Index oder eine Folge von Indizes mit der eingebetteten Information moduliert und dann das Host-Signal mit dem zugehörigen Quantisierer oder Folge von Quantisierern quantisiert wird. Ein Quantisierer ist eine Klasse von diskontinuierlichen Näherungs-Identitätsfunktionen.
  • Die Hauptbefürworter einer solchen QIM-Technik sind Brian Chen und Gregory W. Wornell (d.h. Chen-Wornell). Mit ihren Worten haben sie "Dither-Modulation, bei der die eingebettete Information ein Dither-Signal moduliert und das Host-Signal mit einem verbundenen Dither-Quantisierer quantisiert wird" vorgeschlagen (aus Abstrakt des Chen-Wornell-Artikels aus IEEE Trans. Inform. Theory).
  • Zu weiteren Einzelheiten über Vorschläge von Chen-Wornell und über QIM siehe die folgenden Dokumente:
    • B. Chen und G. W. Wornell "Digital watermarking and information embedding using dithermodulation", Proc. IEEE Workshop on Multimedia Signal Processing, Redondo Beach, CA, Seiten 273–278, Dez. 1998.
    • B. Chen und G. W. Wornell, "Dither modulation: a new approach to digital watermarking and information embedding", Proc. of SPIE: Security and Watermarking of Multimedia Contents, Vol. 3657, Seiten 342–353, 1999.
    • B. Chen und G. W. Wornell, "Quantization Index Modulation: A class of provable Good Methods for Digital Watermarking and Information Embedding", IEEE Trans. Inform. Theory, 1999 und 2000.
  • Begrenzungen der herkömmlichen QIM
  • Ein Schlüsselproblem bei herkömmlicher QIM besteht jedoch darin, dass sie anfällig für Angriffe und Verzerrungen ist. Die herkömmliche QIM beruht auf lokalen Merkmalen bezüglich einer bestimmten Darstellung eines Signals (z.B. in der Zeit- oder Frequenzdomäne). Zum Quantisieren stützt sich die herkömmliche QIM ausschließlich auf die Werte von "individuellen Koeffizienten" der Darstellung des Signals. Ein Beispiel eines solchen "individuellen Koeffizienten" ist die Farbe eines einzelnen Pixels eines Bildes.
  • Beim Quantisieren werden nur die lokalen Merkmale eines "individuellen Koeffizienten" in Betracht gezogen. Diese lokalen Merkmale können den Wert (z.B. Farbe, Amplitude) und die relative Positionierung (z.B. Positionierung in der Zeit- und/oder Frequenzdomäne) eines einzelnen Bits (z.B. Pixel) umfassen.
  • Modifikationen, von entweder einem Angriff oder einer Art von unbeabsichtigtem Rauschen, können lokale Merkmale eines Signals recht dramatisch verändern. Zum Beispiel haben diese Modifikationen eine dramatische Wirkung auf die Farbe eines Pixels oder die Amplitude eines Klangbits. Jedoch haben solche Modifikationen wenig Einfluss auf nicht lokale Merkmale eines Signals.
  • Folglich wird eine neue und robuste Wasserzeichenmarkierungstechnik benötigt, um das richtige Gleichgewicht zwischen dem Minimieren der Wahrscheinlichkeit von Fehlalarmen und der Wahrscheinlichkeit von Fehlschüssen zu finden, wie z.B. QIM-Wasserzeichenmarkierungstechniken. Es wird jedoch eine solche Technik benötigt, die weniger anfällig für Angriffe auf die lokalen Merkmale eines Signals bzw. Verzerrungen derselben ist.
  • ZUSAMMENFASSUNG
  • Hierin wird eine Technik beschrieben, um robuste nicht lokale Merkmale zu gewinnen und solche Merkmale zur blinden Wasserzeichenmarkierung zu quantisieren.
  • Diese Technik findet das richtige Gleichgewicht zwischen dem Minimieren der Wahrscheinlichkeit von Fehlalarmen (d.h. Erfassen eines nicht vorhandenen Wasserzeichens) und der Wahrscheinlichkeit von Fehlschüssen (d.h. Nicht-Erfassen eines vorhandenen Wasserzeichens). Eine Möglichkeit ist Quantisierungsindexmodulations- (QIM) Wasserzeichenmarkierung. Herkömmliche QIM ist jedoch anfällig für Angriffe auf die lokalen Merkmale einer digiten Ware bzw. Verzerrungen derselben.
  • Die hierin beschriebene Technik führt QIM basierend auf nicht lokalen Merkmalen der digitalen Ware durch. Nicht lokale Merkmale können Statistiken (z.B. Durchschnitte, Median) einer Gruppe von einzelnen Teilen (z.B. Pixeln) einer digitalen Ware enthalten.
  • Die Zusammenfassung selbst ist nicht gedacht, den Umfang dieses Patents zu begrenzen. Außerdem ist der Titel dieses Patents nicht gedacht, den Umfang dieses Patents zu begrenzen. Zum besseren Verständnis der vorliegenden Erfindung siehe die folgende ausführliche Beschreibung und anliegenden Ansprüche in Verbindung mit den begleitenden Zeichnungen. Der Umfang der vorliegenden Erfindung wird in den anliegenden Ansprüchen zum Ausdruck gebracht.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • In den folgenden Zeichnungen bezeichnen gleiche Verweiszeichen jeweils gleiche Elemente und Merkmale.
  • 1 ist ein schematisches Blockschaltbild, das eine Wasserzeichenmarkierungs-Architektur nach einer Ausführung der hierin beanspruchten Erfindung zeigt.
  • 2 ist ein schematisches Blockschaltbild, das eine Ausführung (z.B. ein Wasserzeichen-Einbettungssystem) der hierin beanspruchten Erfindung zeigt.
  • 3 ist ein Flussdiagramm, das eine illustrative methodologische Implementierung (z.B. Wasserzeichen-Einbettung) der hierin beanspruchten Erfindung zeigt.
  • 4 ist ein schematisches Blockschaltbild, das eine Ausführung (z.B. ein Wasserzeichen-Erfassungssystem) der hierin beanspruchten Erfindung zeigt.
  • 5 ist ein Flussdiagramm, das eine illustrative methodologische Implementierung (z.B. Wasserzeichen-Erfassung) der hierin beanspruchten Erfindung zeigt.
  • 6 ist ein Beispiel einer Rechenbetriebsumgebung, die imstande ist, eine Implementierung (ganz oder teilweise) der hierin beanspruchten Erfindung zu implementieren.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In der folgenden Beschreibung werden zum Zweck der Erklärung spezifische Nummern, Materialien und Konfigurationen dargelegt, um ein volles Verständnis der vorliegenden Erfindung zu ermöglichen. Für eine in der Technik erfahrene Person wird jedoch ersichtlich sein, dass die vorliegende Erfindung ohne die spezifischen exemplarischen Einzelheiten praktiziert werden kann. In anderen Fällen werden bekannte Merkmale weggelassen oder vereinfacht, um die Beschreibung der exemplarischen Ausführungen der vorliegenden Erfindung zu erhellen. Des Werteren werden zum leichteren Verständnis bestimmte Verfahrensschritte als getrennte Schritte dargestellt; jedoch sollten diese getrennt dargestellten Schritte nicht als unbedingt erforderlich angesehen werden.
  • Die folgende Beschreibung legt eine oder mehrere exemplarische Implementierungen einer Gewinnung und Quantisierung von robusten nicht lokalen Merkmalen zur blinden Wasserzeichenmarkierung dar, die in den anliegenden Ansprüchen aufgeführte Elemente enthalten. Diese Implementierungen werden mit Besonderheit beschrieben, um eine gesetzlich geschriebene Beschreibung, Ermächtigung und Anforderung in bester Weise zu erfüllen. Die Beschreibung selbst ist jedoch nicht gedacht, den Umfang dieses Patents zu begrenzen.
  • Die Erfinder betrachten diese exemplarischen Implementierungen als Beispiele. Die Erfinder beabsichtigen nicht, dass diese exemplarischen Implementierungen den Umfang der beanspruchten vorliegenden Erfindung begrenzen. Stattdessen haben die Erfinder in Betracht gezogen, dass die beanspruchte vorliegende Erfindung in Verbindung mit anderen gegenwärtigen oder künftigen Technologien auch in anderer Weise verkörpert und implementiert werden kann.
  • Ein Beispiel einer Ausführung einer Gewinnung und Quantisierung von robusten nicht lokalen Merkmalen zur blinden Wasserzeichenmarkierung kann als "exemplarischer nicht lokaler QIM-Wasserzeichenmarkierer" bezeichnet werden.
  • Einführung
  • Die hierin beschriebenen eine oder mehr exemplarischen Implementierungen der vorliegenden beanspruchten Erfindung können (ganz oder teilweise) durch eine nicht lokale QIM-Wasserzeichenmarkierungs-Architektur 100 und/oder durch eine Rechenumgebung wie die in 6 gezeigte implementiert werden.
  • Grundsätzlich gewinnt der exemplarische nicht lokale QIM Wasserzeichenmarkierer robuste nicht lokale Merkmale einer digitalen Ware. Er quantisiert solche Merkmale zur blinden Wasserzeichenmarkierung der digitalen Ware.
  • Der exemplarische nicht lokale QIM Wasserzeichenmarkierer minimiert die Wahrscheinlichkeit von Fehlalarmen (d.h. Erfassen eines nicht vorhandenen Wasserzeichens) und die Wahrscheinlichkeit von Fehlschüssen (d.h. Nicht-Erfassen eines vorhandenen Wasserzeichens). Dies geschieht durch Einsetzen von Quantisierungsindexmodulation- (QIM) Wasserzeichenmarkierung. Es werden keine herkömmlichen QIM-Techniken verwendet, weil sie für Angriffe und Entstellungen an den lokalen Merkmalen einer digitalen Ware anfällig sind.
  • Lokale Merkmale
  • Die herkömmliche QIM beruht auf lokalen Merkmalen in einem Signal (d.h. eine digitale Ware). Zum Quantisieren stützt sich die herkömmliche QIM ausschließlich auf Werte von "einzelnen Elementen" des Host-Signals. Beim Quantisieren werden nur die lokalen Merkmale eines "einzelnen Elements" in Betracht gezogen. Diese lokalen Merkmale können einen Wert (z.B. Farbe, Amplitude) und relative Positionierung (z.B. Positionierung in der Zeit- und/oder Frequenzdomäne) eines einzelnen Bits (z.B. Pixel) enthalten.
  • Modifikationen von entweder einem Angriff oder von unbeabsichtigtem Rauschen können lokale Merkmale eines Signals recht dramatisch ändern. Diese Modifikationen können z.B. eine dramatische Auswirkung auf die Farbe eines Pixels oder die Amplitude eines Klangbits haben. Solche Modifikationen haben jedoch wenig Auswirkung auf nicht fokale Merkmale eines Signals.
  • Nicht lokale Merkmale
  • Nicht lokale Merkmale stellen allgemeine Merkmale einer Gruppe oder Sammlung von einzelnen Elementen dar. Eine solche Gruppe kann ein Segment genannt werden. Nicht lokale Merkmale sind nicht repräsentativ für die einzelnen lokalen Merkmale der einzelnen Elemente; stattdessen sind sie repräsentativ für die Gruppe (z.B. Segmente) als Ganzes.
  • Die nicht lokalen Merkmale können durch eine mathematische oder statistische Darstellung einer Gruppe bestimmt werden. Sie können z.B. ein Mittelwert der Farbwerte aller Pixel in einer Gruppe sein. Solche nicht lokalen Merkmale können folglich auch "statistische Merkmale" genannt werden. Lokale Merkmale weisen wegen eines festen Wertes für eine gegebene Kategorie keine statistischen Merkmale auf. Aus einem einzelnen Wert wird daher keine Statistik gewonnen.
  • Die nicht lokalen Merkmale sind keine lokalen Merkmale. Sie sind keine globalen Merkmale. Vielmehr liegen sie dazwischen. Sie können folglich auch als "Semiglobale" Merkmale bezeichnet werden.
  • Kurzübersicht
  • Eine ursprüngliche unmarkierte Ware gegeben gewinnt der exemplarische nicht lokale QIM-Wasserzeichenmarkierer robuste Merkmale, die von Natur aus nicht lokal sind. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer kann z.B. randomisierte nicht umkehrbare Transformationen verwenden, um robuste nicht lokale Merkmale zu erzeugen, die ohne wahrnehmbare Entstellung modfiziert werden können. Diese Merkmale werden typischerweise statistisch und/oder mathematisch dargestellt.
  • Um das Wasserzeichen einzubetten, führt der exemplarische nicht lokale QIM-Wasserzeichenmarkierer eine Quantisierung dieser nicht lokalen Merkmale in ein oder mehrdimensionalen Gittern oder Vektorräumen durch. Die markierte Ware, die aus dem exemplarischen nicht lokalen QIM-Wasserzeichenmarkierer hervorgeht, ist robust gegen unbeabsichtigte und beabsichtige Modifikation (z.B. heimtückische Angriffe). Beispiele von heimtückischen Angriffen umfassen De-Synchronisieren, Zufallsbiegen und viele andere Benchmark-Angriffe (z.B. Stirmark-Angriffe).
  • Exemplarische nicht lokale Wasserzeichenmarkierungs-Architektur
  • 1 zeigt eine Digitalwaren-Herstellungs- und Verteilungsarchitektur 100 (d.h. nicht lokale QIM-Wasserzeichenmarkierungs-Architektur 100) mit einem Inhalts-Erzeuger/Bereitsteller 122, der einen ursprünglichen Inhalt erzeugt und den Inhalt über ein Netzwerk 124 an einen Client 126 verteilt. Der Inhalts-Erzeuger/Bereitsteller 122 hat einen Inhaltsspeicher 130, um digitale Waren zu speichern, die einen Originalinhalt enthalten. Der Inhaltserzeuger 122 besitzt ein Wasserzeichen-Codierungssystem 132, um die digitalen Signale mit einem Wasserzeichen zu kennzeichnen, das den Inhalt eindeutig als Original identifiziert. Das Wasserzeichen-Einbettungssystem 132 kann als ein allein stehender Prozess implementiert oder in andere Anwendungen oder ein Betriebssystem einverleibt werden.
  • Das Wasserzeichen-Einbettungssystem 132 bringt das Wasserzeichen auf einem Digitalsignal aus dem Inhaltsspeicher 130 an. Das identifiziert typischerweise den Inhaltserzeuger 122 durch Bereitstellen einer Signatur, die in das Signal eingebettet wird und nicht sauber entfernt werden kann.
  • Der Inhalts-Erzeuger/Bereitsteller 122 besitzt einen Verteilungs-Server 134, der den wasserzeichenmarkierten Inhalt über das Netzwerk 124 (z.B. das Internet) verteilt. Ein Signal mit einem dann eingebetteten Wasserzeichen zeigt einem Empfänger, dass das Signal entsprechend der Urheberrechtsbehörde des Inhalts-Erzeugers/Bereitstellers 122 verteilt wird. Der Server 134 kann werter den Inhalt mit herkömmlichen Kompressions- und Verschlüsselungsverfahren komprimieren und/oder verschlüsseln, bevor der Inhalt über das Netzwerk 124 verteilt wird.
  • Der Client 126 ist typischerweise mit einem Prozessor 140, einem Speicher 142, einer oder mehreren Inhaltsausgabevorrichtungen 144 (z.B. Display, Sound-Karte, Lautsprecher usw.) ausgestattet. Der Prozessor 140 fährt verschiedene Werkzeuge, um das markierte Signal zu verarbeiten, z.B. Werkzeuge, um das Signal zu dekomprimieren, das Datum zu entschlüsseln, den Inhalt zu filtern und/oder Signalsteuerungen (Ton, Lautstärke usw.) anzuwenden. Der Speicher 142 speichert ein Betriebssystem 150 (z.B. Mircosoft Windows 2000), das auf dem Prozessor abläuft. Der Client 126 kann auf verschiedene Weise verkörpert werden, einschließlich eines Computers, einer handgehaltenen Unterhaltungsvorrichtung, einer Set-Top-Box, eines Fernsehers, eines Apparates und so weiter.
  • Das Betriebssystem 150 implementiert ein Client-seitiges Wasserzeichen-Erfassungssystem 152, um Wasserzeichen in dem Digitalsignal zu erfassen, und einen Inhaltslader 154 (z.B. Multimedia-Spieler, Audio-Spieler), um den Gebrauch von Inhalt durch die Inhaltsausgabevorrichtung(en) 144 zu ermöglichen. Wenn das Wasserzeichen vorhanden ist, kann der Client sein Urheberrecht und andere zugehörige Information identifizieren.
  • Das Betriebssystem 150 und/oder der Prozessor 140 kann konfiguriert sein, um bestimmte durch den Inhalts-Erzeuger/Bereitsteller (oder Urheberrechtsbesitzer) auferlegte Regeln durchzusetzen. Zum Beispiel kann das Betriebssystem und/oder der Prozessor konfiguriert sein, um nachgemachten oder kopierten Inhalt, der kein gültiges Wasserzeichen besitzt, zurückzuweisen. In einem anderen Beispiel könnte das System unverifizierten Inhalt mit einer schlechteren Qualität laden.
  • Exemplarisches nicht lokales QIM-Wasserzeichen-Einbettungssystem
  • 2 zeigt ein exemplarisches nicht lokales QIM-Wasserzeichen-Einbettungssystem 200, das ein Beispiel einer Ausführung eines Teils der nicht lokalen QIM-Wasserzeichenmarkierungs-Architektur 100 ist. Dieses System kann als das Wasserzeichen-Codierungssystem 132 von 1 eingesetzt werden.
  • Das Wasserzeichen-Einbettungssystem 200 umfasst einen Amplitudennormalisierer 210, einen Umsetzer 220, einen Unterteiler 230, einen Segmentstatistikrechner 240, einen Segmentquantisierer 250, einen Deltasequenzfinder 260 und einen Signalmarkierer 270.
  • Der Amplitudennormalisierer 210 erlangt ein Digitalsignal 205 (z.B. einen Audio-Clip). Er kann das Signal aus fast jeder Quelle erlangen, z.B. einer Speichervorrichtung oder über eine Netzwerk-Kommunikationsstrecke. Wie sein Name sagt, normalisiert er die Amplitude des Signals.
  • Der Umsetzer 220 empfängt das amplitudennormalisierte Signal von dem Normalisierer 210. Der Umsetzer 220 bringt das Signal unter Verwendung eines Satzes von Transformationen in kanonische Form. Das heißt, diskrete Wavelet-Transformation (DWT) kann eingesetzt werden (besonders, wenn die Eingabe ein Bild ist), da sie signifikante Signalmerkmale über Zeit- und Frequenzlokalisierung kompakt einfängt. Andere Transformationen können verwendet werden. Zum Beispiel sind schiebeinvariante und formbewahrende "komplexe Wavelets" und jede übervollständige Wavelet-Darstellung oder Wavelet-Paket gute Kandidaten (besonders für Bilder).
  • Der Umsetzer 220 findet auch das DC-Unterband der anfänglichen Transformation des Signals. Dieses DC-Unterband des transformierten Signals wird dem Unterteiler 230 zugeführt.
  • Der Unterteiler 230 trennt das transformierte Signal in vielfache, pseudozufällig große, pseudezufällig positionierte, angrenzende, nicht zusammenhängende Segmente (d.h. Unterteilungen). Ein Geheimschlüssel K ist hier die Saat zum Erzeugen von Pseudozufallszahlen. Dieser gleiche K kann benutzt werden, um die Segmente durch ein exemplarisches nicht lokales QIM-Wasserzeichen-Erfassungssystem 400 zu rekonstruieren.
  • Wenn z.B. das Signal ein Bild ist, kann es in zweidimensionale Polygone (z.B. Rechtecke) von pseudozufälliger Größe und Stelle unterteilt werden. In einem anderen Beispiel, wenn das Signal ein Audio-Clip ist, könnte eine zweidimensionale Darstellung (mit Frequenz und Zeit) des Audio-Clips in zweidimensionale Polygone (z.B. Dreiecke) von pseudozufälliger Größe und Stelle geteilt werden.
  • Bei dieser Implementierung überschneiden sich die Segmente nicht. Sie sind aneinandergrenzend und nicht zusammenhängend. Bei alternativen Implementierungen können sich die Segmente überschneiden.
  • Für jedes Segment berechnet der Segmentstatistikrechner 240 Statistiken der durch den Unterteiler 230 erzeugten vielfachen Segmente. Statistiken für jedes Segment werden berechnet. Diese Statistiken können z.B. alle Momente endlicher Ordnung eines Segments sein. Beispiele davon umfassen den Mittelwert, den Medianwert und die Standardabweichung.
  • Im Allgemeinen sind die Statistikberechnungen unabhängig von den Berechnungen anderer Segmente. Andere Alternativen könn jedoch Berechnungen beinhalten, die von Daten von viefachen Segmenten abhängig sind.
  • Eine geeignete Statistik für eine solche Berechnung ist der Mittelwert (z.B. Durchschnitt) der Werte der einzelnen Bits des Segments. Andere geeignete Statistiken und ihre Robustheit werden in Venkatesan, Koon, Jakubowski und Moulin, "Robust image hashing", Proc. IEEE ICIP 2000, Vancouver, Kanada, September 2000 erörtert. In diesem Dokument wurde keine Informationseinbettung erwogen, aber ähnliche Statistiken wurden erörtert.
  • Für jedes Segment wendet der Segmentquantisierer 250 eine mehrstufige (z.B. 2, 3, 4) Quantisierung (d.h. hochdimensionale, vektordimensionale oder gitterdimensionale Quantisierung) auf den Ausgang des Segmentstatistikrechners 240 an, um quantisierte Daten zu erlangen. Natürlich können andere Quantisierungsstufen eingesetzt werden. Der Quantisierer 250 kann adaptiv oder nicht adaptiv sein.
  • Die Quantisierung kann auch zufällig vorgenommen werden. Dies kann als randomisierte Quantisierung (oder randomisierte Rundung) bezeichnet werden. Dies bedeutet, dass der Quantisierer zufällig entscheiden kann, auf- oder abzurunden. Er kann es pseudozufällig (mit dem Geheimschlüssel) tun. Dies fügt einen zusätzlichen Grad an Robustheit hinzu und hilft, das Wasserzeichen zu verbergen.
  • Der Deltasequenzfinder 260 findet eine Pseudozufallssequenz Z, die die Differenz (d.h. Delta) zwischen dem ursprünglichen transformierten Signal X und der Kombination von Segmenten von quantisierten Statistiken schätzt. Die Pseudozufallssequenz Z kann auch die Deltasequenz genannt werden. Wenn z.B. die Statistik Mittelwertbildung ist, dann Z s.t. Avgi(X + Z) = Avgi(X ^) = μ ^i, wo X ^ das markierte Signal ist und μ ^i der Mittelwert für ein Segment ist.
  • Wenn die Deltasequenz Z gefunden wird, ist es erwünscht, die wahrnehmbare Entstellung zu minimieren. Daher können einige Wahrnehmungs-Entstellungsmaße verwendet werden, um diese Sequenz zu erzeugen. Beim Erzeugen von Z können daher die Kriterien eine Kombination enthalten, die die sichtbaren Entstellungen auf X + Z (verglichen mt X ^) minimiert und den Abstand zwischen den Statistiken von X + Z und quantisierten Statistiken von X minimiert.
  • Der Signalmarkierer 270 markiert das Signal mit der Deltasequenz Z, sodass X ^ = X + Z. Der Signalmarkierer kann das Signal mit QIM-Techniken markieren. Dieses markierte Signal kann öffentlich an Verbraucher und Kunden verteilt werden.
  • Die Funktionen der vorerwähnten Komponenten des exemplarischen nicht lokalen QIM-Wasserzeichen-Einbettungssystems 200 von 2 werden unten ausführlicher erklärt.
  • Methodologische Implementierung der exemplarischen nicht lokalen QIM-Wasserzeichen-Einbettung
  • 3 zeigt die methodologische Implementierung des exemplarischen QIM-Wasserzeichen-Einbettungssystems 200 (oder eines Teils davon). Das heißt, diese Figur zeigt die methodologische Implementierung des Wasserzeichen-Einbettens des exemplarischen nicht lokalen Wasserzeichenmarkierers. Diese methodologische Implementierung kann in Software, Hardware oder einer Kombination davon durchgeführt werden.
  • In 310 von 3 normalisiert der exemplarische nicht lokale QIM-Wasserzeichenmarkierer die Amplitude des Eingangs. Der Eingang ist das ursprüngliche unmarkierte Signal (d.h. digitale Ware). In 312 findet er eine Transformation des amplitudennormalsierten Signals und erlangt das niedrigste Frequenzband (z.B. das DC-Unterband). Das Ergebnis dieses Blocks ist ein transformiertes Signal. Diese Transformation ist eine diskrete Wavelet-Transformation (DWT), aber fast jede andere ähnliche Transformation kann in alternativen Implementierungen durchgeführt werden.
  • In 314 unterteilt der exemplarische nicht lokale QIM-Wasserzeichenmarkierer das transformierte Signal in mehrfache, pseudozufällig große, pseudozufällig positionierte, aneinandergrenzende, nicht zusammenhängende Segmente. Ein Geheimschlüssel K ist hier die Saat zur Pseudozufallszahlenerzeugung. Dieser gleiche K kann benutzt werden, um die Segmente in dem Wasserzeichen-Ertassungsprozess zu rekonstruieren.
  • Wenn z.B. das Signal ein Bild ist, könnte es in zweidimensionale Polygone (z.B. Rechtecke) von pseudozufälliger Größe und Stelle unterteilt werden. In einem anderen Beispiel, wenn das Signal ein Audio-Clip ist, könnte eine zweidimensionale Darstelltung (mit Frequenz und Zeit) des Audio-Clips in zweidimensionale Polygone (z.B. Trapezoide) von pseudozufälliger Größe und Stelle geteilt werden.
  • Bei dieser Implementierung überschneiden sich die Segmente nicht. Sie sind aneinandergrenzend und nicht zusammenhängend. Bei alternativen Implementierungen können sich die Segmente überschneiden.
  • Für jedes Segment des Signals wiederholt der exemplarische nicht lokale QIM-Wasserzeichenmarkierer die Blöcke 320 bis 330. Jedes Segment wird daher in der gleichen Weise verarbeitet.
  • In 322 von 3 hat der exemplarische nicht lokale QIM-Wasserzeichenmarkierer ein Wasserzeichen (oder ein Teil davon) in das gegenwärtige Segment einzubetten. Erfindet quantiserte Werte von Statistiken der Segmente (z.B. Mittelwert innerhalb des Segments oder so nahe wie möglich). An diesem Punkt können skalare, gleichförmige Quantisierer- und Rekonstruktionspunkte mit K als der Saat gestört werden.
  • In 324 findet der exemplarische nicht lokale QIM-Wasserzeichenmarkierer eine Pseudozufallssequenz Z, wo die Statistikberechnung (z.B. Mittelwertbildung) dieser Sequenz kombiniert mit dem segmentierten Signal die Berechnung eines wasserzeichenmarkierten Segments erzeugt. Dies ist auch gleich den quantisierten Statistiken des Signalsegments.
  • In 330 springt der Prozess zurück zu 320 für jedes unverarbeitete Segment. Wenn alle Segmente verarbeitet sind, geht er zu 340.
  • In 340 kombiniert der exemplarische nicht lokale QIM-Wasserzeichenmarkierer die Pseudozufallssequenz mit den Signalsegmenten, um die wasserzeichenmarkierten Signalsegmente zu erhalten. Außerdem werden die wasserzeichenmarkierten Signalsegmente kombiniert, um ein voll wasserzeichenmarkiertes Signal zu bilden. Mit anderen Worten X ^ = X + Z. In 350 endet der Prozess.
  • Exemplarisches nicht lokales QIM-Wasserzeichen-Erfassungssystem
  • 4 zeigt ein exemplarisches nicht lokales QIM-Wasserzeichen-Erfassungssystem 400, das ein Beispiel einer Ausführung eines Teils der nicht lokalen QIM-Wasserzeichenmarkierungs-Architektur 100 ist. Dieses System kann als das Wasserzeichen-Erfassungssystem 152 von 1 eingesetzt werden.
  • Das Wasserzeichen-Erfassungssystem 400 umfasst einen Amplitudennormalisierer 410, einen Umsetzer 420, einen Unterteiler 430, einen Segmentstatistikrechner 440, einen Segment-MAP-Decoder 450, einen Wasserzeichen-Vorhanden-Bestimmer 460, einen Präsentierer 470 und eine Anzeige 480.
  • Der Amplitudennormalisierer 410, der Umsetzer 420, der Unterteiler 430 und der Segmentstatistikrechner 440 des Wasserzeichen-Erfassungssystems 400 arbeiten in einer ähnlichen Weise wie ähnlich bezeichnete Komponenten des Wasserzeichen-Einbettungssystems 200 von 2 . Die Ausnahme ist, dass das Objekt dieser Komponenten ein "Subjektsignal" anstelle des Originalsignals ist. Ein "Subjektsignal" ist eine Unbekannte. Es kann ein Wasser zeichen enthalten oder nicht. Es kann modifiziert worden sein.
  • Für jedes Segment bestimmt der MAP-Decoder 450 einen quantisierten Wert mit dem MAP-Decodierungsschema. Im Allgemeinen umfassen MAP-Techniken das Finden (und möglicherweise Ordnen nach Abstand) aller Objekte (in diesem Fall quantisierte Werte) in Form ihres Abstands von einem "Punkt". In diesem Beispiel ist der "Punkt" die für ein gegebenes Segment berechnete Statistik. Nächster-Nachbar-Decodierung ist ein spezifischer Fall der MAP-Decodierung. Die Fachleute in der Technik verstehen und schätzen MAP- und Nächster-Nachbar-Techniken.
  • Außerdem bestimmt der Segment-MAP-Decoder 450 einen Vertrauensfaktor basierend auf dem Abstand zwischen den quantisierten Werten und der für ein gegebenes Segment berechneten Statistik. Wenn sie koexistent sind, wird der Faktor einen hohen Grad an Vertrauen angeben. Wenn sie entfernt sind, kann er einen niedrigen Grad an Vertrauen angeben. Ferner kombiniert der Decoder 450 die Vertrauensfaktoren der Segmente, um einen Gesamt-Vertrauensfaktor zu erlangen. Diese Kombination kann fast jede statistische Kombination sein (z.B. Addition, Mittelwert, Median, Standardabweichtung usw.).
  • Der Wasserzeichen-Vorhanden-Bestimmer 460 bestimmt, ob ein Wasserzeichen vorhanden ist. Der Bestimmer kann ein Verzerrungsmaß d(w, w) und eine Schwelle T verwenden, um zu entscheiden, ob ein Wasserzeichen vorhanden ist oder nicht. Ein normalisierter Hamming-Abstand kann verwendet werden.
  • Der Präsentierer 470 präsentiert eine von drei Angaben: "Wasserzeichen vorhanden", "Wasserzeichen nicht vorhanden" und "unbekannt". Wenn der Vertrauensfaktor niedrig ist, kann er "unbekannt" angeben. Außerdem kann er den Vertrauensangabewert präsentieren.
  • Diese Information wird auf der Anzeige 480 präsentiert. Natürlich kann diese Anzeige irgendeine Ausgabevorrichtung sein. Sie kann auch eine Speichervorrichtung sein.
  • Die Funktionen der vorerwähnten Komponenten des exemplarischen nicht lokalen QIM-Wasserzeichen-Erfassungssystems 400 von 4 werden unten ausführlicher erklärt.
  • Methodologische Implementierung der exemplarischen nicht lokalen QIM-Wasserzeichen-Erfassung
  • 5 zeigt die methodologische Implementierung des exemplarischen nicht lokalen QIM- Wasserzeichen-Erfassungssystems 400 (oder eines Teils davon). Insbesondere zeigt diese Figur die methodologische Implementierung der Wasserzeichen-Erfassung des exemplarischen QIM-Wasserzeichenmarkierers. Diese methodologische Implementierung kann in Software, Hardware oder einer Kombination davon durchgeführt werden.
  • In 510 von 5 normalisiert der exemplarische Wasserzeichenmarkierer die Amplitude des Eingangs. Der Eingang kann ein unbekanntes Muster (d.h. Signal) einer digitalen Ware sein. Wenn es nicht bekannt ist, enthält dieses Signal ein Wasserzeichen oder nicht.
  • In 512 findet er eine Transformation des amplitudennormalisierten Signals und erlangt ein signifikantes Frequenz-Unterband. Dieses kann ein niedriges oder das niedrigste Unterband (z.B. das DC-Unterband) sein. Im Allgemeinen kann das ausgewählte Unterband eines sein, das das Signal in einer Weise darstellt, die robustes Wasserzeichenmarkieren und Erfassen des Wasserzeichens weiter unterstützt. Die niederfrequenten Unterbänder sind geeignet, weil sie dazu neigen, nach Signalstörung relativ invariant zu bleiben.
  • Das Ergebnis dieses Blocks ist ein transformiertes Signal. Wenn ein Bild wasserzeichenmarkiert wird, ist ein Beispiel einer geeigneten Transformation diskrete Wavelet-Transformation (DWT). Wenn ein Audio-Clip wasserzeichenmarkiert wird, ist ein Beispiel einer geeigneten Transformation MCLT (Modulated Complex Lapped Transform). In alternativen Implementierungen kann jedoch fast jede andere ähnliche Transformation durchgeführt werden.
  • In 514 unterteilt der exemplarische QIM-Wasserzeichenmarkierer das transformierte Signal in mehrfache, pseudozufällig große, pseudozufällig positionierte, angrenzende, nicht zusammenhängende Segmente. Er benutzt hier den gleichen Geheimschlüssel K als die Saat für seine Pseudozufallszahlenerzeugung. Dieser Prozess erzeugt folglich die gleichen Segmente wie in dem Einbettungsprozess.
  • Für jedes Segment des Signals wiederholt der exemplarische nicht lokale Wasserzeichenmarkierer die Blöcke 520 bis 530. Jedes Segment wird daher in der gleichen Weise verarbeitet.
  • In 522 findet der exemplarische nicht lokale QIM-Wasserzeichenmarkierer Statistiken des Segments (z.B. Mittelwerte in dem Segment). In 524 findet der exemplarische nicht lokale QIM-Wasserzeichenmarkierer ein decodiertes Wasserzeichen (oder einen Teil davon) mit Maximum A Posteriori (MAP) Decodierung. Ein Beispiel einer solchen MAP-Decodierung ist Nächster-Nachbar-Decodierung.
  • In 526 misst er, wie nahe jeder decodierte Wert bei einem quantisierten Wert liegt und verfolgt solchen Messungen. Die durch solche Messungen bereitgestellten Daten können eine Angabe des Vertrauens einer resultierenden Wasserzeichen-Vorhanden-Bestimmung bereitstellen.
  • In 530 springt der Prozess für jedes unverarbeitete Segment zurück zu 520. Wenn alle Segmente verarbeitet sind, geht er zu 540.
  • In 540 von 5 bestimmt der exemplarische nicht lokale QIM-Wasserzeichenmarkierer, ob ein Wasserzeichen vorhanden ist. In 542 bestimmt er eine Vertrauensangabe, die auf den verfolgten Messdaten basiert.
  • In 544 stellt basierend auf der Wasserzeichen-Vorhanden-Bestimmung von Block 540 und der Vertrauensangabe von Block 544 der exemplarische nicht lokale QIM-Wasserzeichenmarkierer eine von drei Angaben bereit: Wasserzeichen vorhanden, Wasserzeichen nicht vorhanden und unbekannt. Zusätzlich kann er den Vertrauensangabewert präsentieren.
  • Wahrscheinlichkeit von Fehlalarmen und Fehlschüssen
  • Es besteht eine Beziehung zwischen der Wahrscheinlichkeit von Fehlalarm (PF), der Wahrscheinlichkeit von Fehlschuss (PM) und den mittleren Größen der Segmente. PF ist die Wahrscheinlichkeit des Erklärens, dass ein Wasserzeichen vorhanden ist, selbst wenn es nicht ist. PM ist die Wahrscheinlichkeit des Erklärens, dass ein Wasserzeichen nicht vorhanden ist, obwohl es in der Tat verhanden ist. Gewöhnlich ist die mittlere Segmentgröße relativ direkt proportional zu der PF, ist aber relativ indirekt proportional zu der PM.
  • Wenn z.B. die mittleren Segmentgrößen sehr klein sind, so klein, dass sie den einzelnen Bits gleichwertig sind (z.B. gleich einem Pixel in einem Bild), sind in einer solchen Situation Wasserzeichen in einzelnen Koeffizienten eingebettet, was gleichwertig mit den auf lokalen Merkmalen basierten herkömmlichen Schemas ist. Für einen solchen Fall ist PF sehr klein, und PM ist hoch. Wenn im Gegensatz dazu die mittlere Segmentgröße extrem groß ist, so groß, dass sie die Maximalgröße des Signals ist (z.B. das ganze Bild), ist in dieser Situation PM vermutlich sehr niedrig, während PF hoch ist.
  • Andere Implementierungsdetails
  • Für die folgenden Beschreibungen einer Implementierung des exemplarischen nicht lokalen QIM-Wasserzeichenmarkierers wird das Folgende angenommen:
    Das Eingangssignal X ist ein Bild. Natürlich kann es für andere Implementierungen für dieses Signal andere Typen geben. Für diese Beispiel-Implementierung ist das Signal jedoch ein Bild. w sei das in X einzubettende Wasserzeichen (ein binärer Vektor), und eine Zufallsbinär-kette K sei der Geheimschlüssel. Der Ausgang des Wasserzeichen-Encoders
    Figure 00200001
    ist das wasserzeichenmarkierte Signal, in dem die Information w über den Geheimschlüssel K verborgen wird. Dieses Bild wird möglicherweise verschiedene Angriffe erfahren, die
    Figure 00200002
    ergeben. Ein Wasserzeichen-Decoder gibt
    Figure 00200003
    aus, wenn
    Figure 00200004
    und der Geheimschlüssel K gegeben sind. Es ist erforderlich, dass
    Figure 00200005
    und X für alle praktischen Zwecke etwa gleich sind, und dass
    Figure 00200006
    noch von annehmbarer Qualität ist. Der Decoder benutzt ein Verzerrungsmaß d(w,
    Figure 00200007
    ) und eine Schwelle T, um zu entscheiden, ob ein Wasserzeichen vorhanden ist oder nicht. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer benutzt einen normalisierten Hammings-Abstand, der das Verhältnis des gewöhnlichen Hamming-Abstands und der Länge der Eingänge ist.
  • WM über Quantisierung
  • Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer berechnet einen Vektor μ durch Anwenden einer Vorwärts-Transformation TF auf X. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer nimmt an, dass X ein Graustufenbild ist. Wenn nicht, kann eine lineare Transformation auf ein farbiges Bild angewandt werden, um das Intensitätsbild zu erlangen. (Für farbige Bilder ist das meiste der Energie in der Intensitätsebene konzentriert). Sobald der Informationsverbergungsprozess über Quantisierung fertig ist, gibt es
    Figure 00200008
    , und die wasserzeichenmarkierten Daten
    Figure 00200009
    werden durch Anwendung der Transformation TR auf
    Figure 00200010
    erhalten. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer randomisiert den Prozess unter Verwendung einer Zufallskette, die von dem Geheimschlüssel K als die Saat für einen Zufallszahlengenerator gewonnen wird.
  • Das Schema ist generisch. So kann fast jede Transformation benutzt werden. Außerdem muss TF = (TR)–1 nicht wahr sein auch, dass ihre Inversen existieren. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer schränkt den Raum, wo Quantisierung stattfindet, nicht ein. Der Decoder wendet die Transformation TF auf den Eingang Y an, um den Ausgang μ Y, zu erlangen, und wendet angenäherte Maximalwahrscheinlichkeits- (ML) Schätzung der möglicherweise eingebetteten Sequenz w Y an. Durch einen Pseudozufallsgenerator wird K viele Zufallsfunktionen der Transformations-, Quantisierungs- und Schätzungsstufen bestimmen. Sobald
    Figure 00200011
    Y gefunden ist, wird sie mit dem eingebetteten Wasserzeichen verglichen, und wenn der Abstand zwischen ihnen nahe 0 (oder kleiner als eine Schwelte T) ist, wird erklärt, dass das Wasserzeichen vorhanden ist; andernfalls nicht vorhanden. Dies steht im Gegensatz zu dem natürlichen Maß für Spreizspektrumtechniken, das einen hohen Wert an Korrelation ergibt, wenn das Wasserzeichen vorhanden ist.
  • Weitere Details dieser methodologischen Implementierung
  • Die Transformationen TF und TR helfen, die Robustheit zu erhöhen. Damit TF signifikante Bildmerkmale bewahrt, kann diskrete Wavelet-Transformation (DWT) auf der Anfangsstufe verwendet werden. Als Nächstes werden semiglobale (d.h. nicht lokale) Statistiken von Segmenten des Bildes bestimmt. Die fokalen Statistiken sind nicht robust.
  • Wenn der exemplarische nicht lokale QIM-Wasserzeichenmarkierer z.B. Statistiken erster Ordnung eines ursprünglichen Bildsignals berechnet und mehrere angegriffene Versionen für Zufallsrechtecke fester Größe berechnet, kann der durchschnittliche mittlere quadratische Fehler dieser Statistiken gefunden werden. Der Fehler fällt monotonisch ab, wenn die Größe der Rechtecke erhöht wird.
  • In TF wird μ eingestellt, um die geschätzten Statistiken erster Ordnung von zufällig gewählten Rechtecken in der Wavelet-Domäne zu sein. Hier ist TF nicht umkehrbar, wenn die Zahl von Rechtecken kleiner ist als die Zahl von Koeffizienten. Um TR zu wählen, könnte man zuerst eine Pseudozufallssequenz p in der Bilddomäne erzeugen, die das Merkmal hat, visuell fast nicht wahrnehmbar zu sein, sie durch TF leiten, die entsprechenden Statistiken μ p finden, die erforderlichen Skalierungsfaktoren α so berechnen, dass die Pseudozufallssequenz p skaliet mit α und addiert zu X die Mittelwerte
    Figure 00210001
    ergibt, was der quantisierte μ ist. Diese Implementierung benutzt zufällig gewählte sich nicht überschneidende Rechtecke. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer definiert zwei Quantisierer Q0 und Q1, die Vektoren Rn in einige in der Nähe gewählte Gitterpunkte abbilden.
  • Hier ist eine formale Beschreibung. Definiere Qi := {(qij, Sij)|jεZ}; qijεRn als Rekonstruktionspunkte für Qij; Sij ⊂ sind die entsprechenden Quantisierungsbins; iε{0.1}, jεZ. Für jedes j ist dann S0j⋂[(Uk≠jS0k)⋃(UkS1k)] = S1j ⋂[(Uk≠jS1k)⋃(UkSok)] = 0. Hier werden q0j, q1j in einer Pseudozufallsweise (mit K als die Saat des Zufallszahlengenerators) bestimmt, und n ist die Dimension der Quantisierung. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer definiert Q0[α] = q0j <=> αεS0j und desgleichen für Q1. Sowohl Q0 als auch Q1 werden von einem einzelnen Quantisierer Q so gewonnen, dass (a) der Satz von Rekonstruktionspunkten von Q gleich {q0j}j⋃{q1j}j und (b) für alle j, k, miniεZ dL2[E(q0j, E(q1i)) = miniεZdL2[E(q0i), E(q1k)]. ξ bezeichne den gemeinsamen Wert (c) für jedes feste k, ∅k := minj≠kdL2[E(q0j), E(q0k)] = minj≠kdL2[E(q1j), E(q1k)] und ∅j = ∅j < ξ für alle i, j. Hier ist dL2 das L2 Verzerrungsmaß, und E(.) ist der Erwartungsoperator über die Pseudozufallswahlen qij.
  • Wenn z.B. n = 1, findet der exemplarische nicht lokale QIM-Wasserzeichenmarkierer {(E(q0j)} und {(E(q1j)}, die die obigen Bedingungen erfüllen. Dann werden Zufallsbereiche, die Nachbarschaften in Rn sind, um {(E(q0j)} und {(E(q1j)} herum eingeführt. Dann werden {q0j} und {q1j} unter Verwendung geeigenter Wahrscheinlichkeitsverteilungen zufällig aus diesen Bereichen gewählt. Die Größen der Zufallsbereiche und ihre Formen sind Eingabeparameter. nR sei die Zahl von Rechtecken, die jeweils geeignet indiziert werden. R sei die Länge des in den Rechtecken zu verbergenden binären Wasserzeichenvektors w. Für einen Vektor v bezeichnet sein i-ter Eintrag v(i). L bezeichne die Zahl von Stufen der DWT, die angewandt wird.
  • Codierung
  • N sei die Zahl von Pixeln in X, und s := [s1, ... sN] sei der Vektor, der aus Pixeln X, sortiert in aufsteigender Ordnung, besteht. Erzeuge Untervektoren sL := [st, ... st'], wo t := round(N(1 – β)γ) und t' := round(N(1 + β)γ) und s H := [su, su'], wo u := round(N[(1 – (1 – β)γ]) und u' := round(N[(1 + β)γ]). Hier ist round(r) gleich der nächsten Ganzzahl zu r und die Systemparameter 0 < β, γ << 1. m und M seien die Mittelwerte der Elemente s L bzw. s H. Wende den Punktoperator P[x] = 255* (x – m)/(M – m) auf jedes Element von X an, um X' zu erhalten.
  • Finde die L-Stufe DWT von X'. X A sei das DC-Unterband.
  • Unterteile X A in zufällige sich nicht überschneidende nR Rechtecke; berechne μ so, dass μ(i) der Mittelwert der Koeffizienten im Rechteck i ist, i <= nR.
  • Lasse μ i := [μ(n(i – 1) + 1), ... μ(ni – 1), μ(ni)], i <= R. Benutze Q0 und Q1 zum Quantisieren. Für i <= R, wenn w (i) = 0, quantisiere μ i mit Q0 sonst quantisiere μ i mit Q1. Verketten der quanti-sierten {μ'} ergibt
    Figure 00220001
    .
  • Finde die Differenz zwischen den ursprünglichen Statistiken und den quantisierten Statistiken: d =
    Figure 00220002
    μ.
  • Erzeuge eine Pseudozufallssequenz p = [pij] in der räumlichen (d.h. das Originalbild) Domäne wie folgt: Wähle pij zufällig und gleichmäßig aus {0, 1} wenn st' < Xij < st, wo t' = round(Nγ) und t = round(N(1 – γ)); sonst setze pij = 0. Nun wende L-Stufe DWT auf Matrix p an, extrahiere das DC-Unterband des Ausgangs und nenne es p w. Nun berechne die entsprechenden Statistiken ähnlich dem Schritt.
  • Berechne die Skalierungsfaktoren α so, dass α(i) = d(i)/μ p(i), i <= nR.
  • Für jedes Rechteck, dessen Index i ist, multipliziere alle Koeffizienten von p W in diesem Rechteck mit α(i), lasse den resultierenden Vektor
    Figure 00230001
    w, sein.
  • Wende inverse DWT auf
    Figure 00230002
    W an, lasse den Ausgang
    Figure 00230003
    sein.
  • Berechne die Wasserzeichendaten: X'' = X' +
    Figure 00230004
    . Wende die Inverse des Punktoperators (siehe Schritt 1) auf X an, um
    Figure 00230005
    zu erhalten.
  • Decodieren (Eingang Y):
  • Finde ähnlich dem ersten Teil der obigen Codierung den entsprechenden Punktoperator auf Y. Nun wende den Operator auf Y an und wende auf den Ausgang-L-Stufe DWT an, extrahiere das DC-Unterband und nenne es Y A.
  • Wende die Unterteilungsprozedur der obigen Codierung auf Y an und finde seine Statistiken μ y. Lasse μ y(i) das i-te Element sein.
  • Unter Verwendung von Q0 und Q1 wird nun beschrieben, wie eine angenäherte ML-Schätzung durchzuführen ist, um die decodierte Sequenz w y zu finden: Lasse μi y := |μ y(n(i – 1) + 1), ... μ y(ni – 1), μ y(ni)|. Für mit (n(i – 1) + 1), ..., ni – 1, ni, i <= R indizierte Rechtecke lasse r0(i) den nächsten Punkt zu μ i y unter Rekonstruktionspunkten von Q0 sein; desgleichen lasse r1(i) den nächsten Punkt zu μ i y unter Rekonstruktionspunkten von Q1 sein. Wenn dI2(μ iy, r0(i)) < dI2(μ iy, r1(i)), dann setze w y(i) = 0; andernfalls w y(i) = 1.
  • Berechne d(wy, w). Wenn das Ergebnis kleiner als die Schwelle T ist, erkläre, dass das Wasserzeichen erfasst wurde, oder andernfalls nicht vorhanden ist.
  • Exemplarisches Rechensystem und Umgebung
  • 6 veranschaulicht ein Beispiel einer geeigneten Rechenumgebung 900, in der ein exemplarischer QIM-Wasserzeichenmarkierer, wie hierin beschrieben, (ganz oder teilweise) implementiert werden kann. Die Rechenumgebung 900 kann in den hierin beschriebenen Computer- und Netzwerk-Arhitekturen benutzt werden.
  • Die exemplarische Rechenumgebung 900 ist nur ein Beispiel einer Rechenumgebung und ist nicht gedacht, eine Begrenzung hinsichtlich des Umfangs des Gebrauchs oder der Funktionalität der Computer- und Netzwerk-Architekturen vorzuschlagen. Noch sollte die Rechenumgebung 900 verstanden werden, eine Abhängigkeit oder Anforderung bezüglich irgendeiner oder Kombination von in der exemplarischen Rechenumgebung 900 veranschaulichten Komponenten zu haben.
  • Der exemplarische nicht fokale QIM-Wasserzeichenmarkierer kann mit zahlreichen anderen Universal- oder Spezial-Rechensystemumgebungen oder Konfigurationen implementiert werden. Beispiele von bekannten Rechensystemen, Umgebungen und/oder Konfigurationen, die zum Gebrauch geeignet sein können, umfassen, sind aber nicht begrenzt auf, Personal Computer, Server-Computer, dünne Clients, dicke Clients, handgehaltene oder Laptop-Geräte, Multiprozessorsysteme, Mikroprozessor-basierte Systeme, Set-Top-Boxes, programmierbare Verbraucherelektronik, Netzwerk-PCs, Minicomputer, Mainframe-Computer, verteilte Rechenumgebungen, die eines der obigen Systeme oder Geräte enthalten, und dergleichen.
  • Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer kann im allgemeinen Kontext von computerausführbaren Anweisungen beschrieben werden, z.B. Programmmodulen, die von einem Computer ausgeführt werden. Gewöhnlich enthalten Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datenstrukturen implementieren. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer kann auch in verteilten Rechenumgebungen praktiziert werden, wo Aufgaben von entfernten Verarbeitungsvorrichtungen durchgeführt werden, die durch ein Kommunikationsnetz verbunden sind. In einer verteilten Rechenumgebung können sich Programmmodule sowohl in lokalen als auch entfernten Computer-Speichermedien befinden, die Speichervorrichten enthalten.
  • Die Rechenumgebung 900 enthält eine Universal-Rechenvorrichtung in der Form eines Personal/Computers 902. Die Komponenten des Computers 902 können unter anderem einen oder mehrere Prozessoren oder Verarbeitungseinheiten 904, einen Systemspeicher 906 und einen Systembus 308 umfassen, der die verschiedenen Systemkomponten, einschließlich des Prozessors 904, mit dem Systemspeicher 306 verbindet.
  • Der Systembus 308 stellt einen oder mehr von irgendeinem von mehreren Typen von Busstrukturen dar, einschließlich eines Speicherbusses oder Speicher-Contollers, eines Peripherie-Busses, eines beschleunigten Grafikports und eines Prozessor- oder lokalen Busses, der eine einer Vielfalt von Bus-Architekturen verwendet. Zum Beispiel können solche Architekturen eines Industrie Standard Architektur (ISA) Bus, einen Micro Channel Architektur (MCA) Bus, einen Enhanced ISA (EISA) Bus, einen Video Electronics Standards Association (VESA) Lokalbus und einen Peripheral Component Interconnecetion (PCI) Bus, auch bekannt als Mezzanine Bus, umfassen.
  • Der Computer 902 enthält typischerweise eine Vielfalt computerlesbarer Medien. Ein solches Medium kann jedes verfügbare Medium sein, auf das der Computer 902 zugreifen kann und flüchtige und nicht flüchtige Medien, abnehmbare und nicht abnehmbare Medien enthält.
  • Der Systemspeicher 906 enthält computerlesbare Medien in der Form von flüchtigem Speicher, z.B. Direktzugriffsspeicher (RAM) 910 und/oder nicht flüchtigem Speicher, z.B. Nurlesespeicher (ROM) 912. Ein Basis-Eingabe/Ausgabesystem (BIOS), das die Basisroutinen enthält, die helfen, Information zwischen Elementen im Computer 902, z.B. während des Anlaufens, zu übertragen, ist im ROM 912 gespeichert. Das RAM 910 enthält typischerweise Daten und/oder Programmmodule, auf die die Verarbeitungseinheit 904 sofort zugreifen kann oder auf denen sie gegenwärtig arbeitet.
  • Der Computer 902 kann auch andere abnehmbare/nicht abnehmbare, flüchtige/nicht flüchtige Computer-Speichermedien enthalten. Zum Beispiel zeigt 6 ein Festplattenlaufwerk 916 zum Lesen und Beschreiben eines nicht abnehmbaren, nicht flüchtigen magnetischen Mediums (nicht gezeigt), ein Magenplattenlaufwerk 918 zum Lesen und Beschreiben einer abnehmbaren, nicht flüchtigen Magnetplatte 920 (z.B. "Floppydisk") und ein optisches Plattenlaufwerk 922 zum Lesen und Beschreiben einer abnehmaren, nicht flüchtigen optischen Platte 924, z.B. einer CD-ROM, DVD-ROM oder anderes optisches Medium. Das Festplattenlaufwerk 916, das Magnetplattenlaufwerk 918 und das optische Plattenlaufwerk 922 sind jeweils mit dem Systembus 908 durch eine oder mehr Datenmedienschnittstellen 926 verbunden. Altrnativ können das Festplattenlaufwerk 916, das Magnetplattenlaufwerk 918 und das optische Plattenlaufwerk 922 mit dem Systembus 908 durch eine oder mehrere Schnittstellen (nicht gezeigt) verbunden sein.
  • Die Plattenlaufwerke und ihre zugehörigen computerlesbaren Medien stellen nicht flüchtige Speicherung von computerlesbaren Anweisungen, Datenstrukturen, Progammmodulen und anderen Daten für den Computer 902 bereit. Obwohl das Beispiel eine Festplatte 916, eine abnehmbare Magnetplatte 920 und eine abnehmbare optische Platte 924 zeigt, ist zu verstehen, dass andere Arten von computerlesbaren Medien, die für einen Computer zugängliche Daten speichern können, z.B. Magnetkassetten oder andere magnetische Speichervorrichtungen, Flash-Speicherkarten, CD-ROM, digitale Vielzweckplatten (DVD) oder andere optische Speicherung, Direktzugriffsspeicher (RAM), Nurlesespeicher (ROM), elektrisch löschbare programmierbare Nurlesespeicher (EEPROM) und dergleichen, ebenfalls benutzt werden können, um das exemplarische Rechensystem und Umgebung zu implementieren.
  • Jede Zahl von Programmmodulen kann auf der Festplatte 916, der Magnetplatte 920, der optischen Platte 924, dem ROM 912 und/oder dem RAM 910 gespeichert werden, ein schießlich z.B. eines Betriebssystems 926, eines oder mehrerer Anwendungsprogrammen 928 oder anderer Programmmodule 930 und Programmdaten 832. Das Betriebssystem 926, die Anwendungsprogramme 928, die anderen Programmmodule 930 und die Programmdaten 932 (oder Kombination davon) können jeweils eine Ausführung eines Amplituden-Normalisierers, eines Umsetzers, eines Unterteilers, eines Segmentstatistikrechners, eines Segment-Quantisierers, eines Deltasequenzfinders und eines Signalmarkierers enthalten.
  • Ein Benutzer kann Befehle und Information in den Computer 902 über Eingabevorrichtungen, wie z.B. eine Tastatur 934 und ein Zeigegerät 936 (z.B. eine "Maus"), eingeben. Andere Eingabevorrichtungen 938 (nicht spezifisch gezeigt) können ein Mikrofon, Joystick, Gamepad, Satellitenschüssel, Serial-Port, Scanner und/oder dergleichen umfassen. Diese und andere Eingabevorrichtungen sind mit der Verarbeitungseinheit 904 über Eingabe/Ausgabe-Schnittstellen 940 verbunden, die mit dem Systembus 908 verbunden sind, können aber durch andere Schnittstellen- und Busstrukturen, z.B. einen Parallel-Port, Gameport oder einen Universal Serialbus (USB) verbunden sein.
  • Ein Monitor 942 oder eine andere Art von Anzeigevorrichtung kann ebenfalls mit dem Systembus 908 über eine Schnittstelle, z.B. einen Videoadapter 944 verbunden sein. Zusätzlich zu dem Monitor 942 können andere periphere Ausgabevorrichtungen Komponenten wie Lautsprecher (nicht gezeigt) und einen Drucker 946 enthalten, die mit dem Computer 902 über die Eingabe-Ausgabe-Schnittstellen 940 verbunden sein können.
  • Der Computer 902 kann in einer vernetzten Umgebung arbeiten, die logische Verbindungen mit einem oder mehreren entfernten Computern, z.B. einer entfernten Rechenvorrichtung 948, verwendet. Die entfernte Rechenvorrichtung 948 kann z.B. ein Personal Computer, ein tragbarer Computer, ein Server, ein Router, ein Netzwerk-Computer, eine Peer-Vorrichtung oder ein anderer gemeinsamer Netzknoten und dergleichen sein. Die entfernte Rechenvorrichtung 948 ist als ein tragbarer Computer dargestellt, der viele oder alte der hierin bezüglich des Computers 902 beschriebenen Elemente und Merkmale enthalten kann.
  • Logische Verbindungen zwischen dem Computer 902 und dem entfernten Computer 948 sind als ein lokales Netzwerk (LAN) 950 und ein allgemeines Weitbereichsnetzwerk (WAN) 952 dargestellt. Solche vernetzten Umgebungen sind in Büros, unternehmensweiten Computernetzen, Intranets und dem Internet an der Tagesordnung.
  • Wenn in einer LAN-Netzwerkumgebung implementiert, ist der Computer 902 mit einem lo kalen Netzwerk 950 über eine Netzwerk-Schnittstelle oder -Adapter 954 verbunden. Wenn in einer WAN-Netzwerkumgebung implementiert, enthält der Computer 902 typischerweise einen Modem 956 oder andere Einrichtung zum Herstellen von Kommunikationen über das Weitbereichsnetzwerk 952. Der Modem 956, der innerhalb oder außerhalb des Computers 902 liegen kann, kann mit dem Systembus 908 über die Eingabe/Ausgabe-Schnittstelle 940 oder andere geeignete Vorrichtungen verbunden sein. Man sollte einsehen, dass die gezeigten Netzwerkverbindungen exemplarisch sind, und dass andere Mittel des Herstellers von Kommunikationsverbindungen zwischen den Computern 902 und 948 eingesetzt werden können.
  • In einer vernetzten Umgebung, wie z.B. mit der Rechenumgebung 900 veranschaulicht, können bezüglich des Computers 902 gezeigte Programmmodule oder Teile davon in einer entfernten Speichervorrichtung gespeichert sein. Zum Beispiel liegen die entfernten Anwendungsprogramme 958 auf einer Speichervorrichtung des entfernten Computers 948. Zum Zweck der Veranschaulichung sind Anwendungsprogramme und andere ausführbare Programmkomponenten, z.B das Betriebssystem, hierin als diskrete Blöcke dargestellt, obwohl einzusehen ist, dass solche Programme und Komponenten zu verschiedenen Zeiten in anderen Speicherkomponenten der Rechenvorrichtung 902 liegen können und von dem Datenprozessor des Computers ausgeführt werden.
  • Computerausführbare Anweisungen
  • Eine Implemetierung eines exemplarischen nicht lokalen QIM-Wasserzeichenmarkierers kann im allgemeinen Kontext von computerausführbaren Anweisungen beschrieben werden, z.B. Programmmodulen, die von einem oder mehreren Computern oder anderen Vorrichtungen ausgeführt werden. Programmmodule enthalten gewöhnlich Routinen, Programme, Objekte, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren. Die Funktionalität der Programmmodule kann typischerweise, wie in verschiedenen Ausführungen gewünscht, kombiniert oder verteilt werden.
  • Exemplarische Betriebsumgebung
  • 6 zeigt ein Beispiel einer geeigneten Betriebsumgebung 900, in der ein exemptarischer nicht lokaler QIM-Wasserzeichenmarkierer implementiert werden kann. Insbesondere kann der hierin beschriebene exemplarische nicht lokale QIM-Wasserzeichenmarkierer durch eines der Programmmodule 928930 und/oder das Betriebssystem 926 in 6 oder einem Teil davon (ganz oder teilweise implementiert werden.
  • Die Betriebsumgebung ist nur ein Beispiel einer geeigneten Betriebsumgebung und ist nicht gedacht, irgendeine Begrenzung hinsichtlich des Umfangs oder des Gebrauchs der Funktionalität des hierin beschriebenen exemplarischen nicht lokalen QIM-Wasserzeichenmarkierers zu empfehlen. Andere wohl bekannte Rechensysteme, Umgebungen und/oder Konfigurationen, die zum Gebrauch geeignet sind, umfassen u.a. Personal Computer /PCs), Server-Computer, handgehaltene oder Laptop-Geräte, Multiprozessorsysteme, Mikroprozessor-basierte Systeme, programmierbare Verbraucherelektronik, drahtlose Telefone und Anlagen, Universal- und Spezial-Einrichtungen, anwendungsspezfische integrierte Schaltungen (ASICs), Netzwerk-PCs, Minicomputer, Mainframe-Computer, verteilte Rechenumgebungen, die eines der obigen Systeme oder Geräte enthalten, und dergleichen.
  • Computerlesbare Medien
  • Eine Implementierung eines exemplarischen nicht lokalen QIM-Wasserzeichenmarkierers kann auf irgendeiner Form von computerfesbarem Medium gespeichert oder über dieses übertragen werden. Computerlesbare Medien können jedes verfügbare Medium sein, das für einen Computer zugänglich ist. Computerlesbare Medien können z.B. "Computer-Speichermedien" und "Kommunikationsmedien" umfassen.
  • "Computer-Speichermedien" umfassen flüchtige und nicht flüchtige, abnehmbare und nicht abnehmbare Medien, die in irgendeinem Verfahren oder Technologie zur Speicherung von Information implementiert sind, z.B. computerlesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten. Computer-Speichermedien umfassen u.a. RAM, ROM, EEPROM, Flash-Speicher oder andere Speichertechnologie, CD-ROM, digitale Vielzweckplatten (DVD) oder andere optische Speicherung, Magnetkassetten, Magnetband, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder jedes andere Medium, das benutzt werden kann, um die gewünschte Information zu speichern, und auf das von einem Computer zugegriffen werden kann.
  • "Kommunikationsmedien" verkörpern typischerweise computerlesbare Anweisungen, Datenstrukturen, Programmmodule oder Daten in einem modulierten Datensignal, z.B. Trägerwellen oder andere Transportmechanismen. Kommunikationsmedien umfassen auch alle Informationslieferungsmedien.
  • Der Begriff "moduliertes Datensignal" meint ein Signal, das eines oder mehrere seiner Merkmale in einer Weise gesetzt und geändert hat, dass in dem Signal Information codiert wird. Kommunikationsmedien umfassen u.a. Drahtmedien, z.B. ein Drahtnetzwerk oder direkt ver drahtete Verbindungen, und drahtlose Medien, z.B. Schall, HE, Infrarot und andere drahtlose Medien. Kombinationen von jedem der Obigen sind ebenfalls in dem Umfang von computerlesbaren Medien eingeschlossen.
  • Schluss
  • Abwohl die Erfindung in einer für strukturelle Merkmale und/oder Verfahrensschritte spezifischen Sprache beschrieben wurde, ist zu verstehen, dass die in den anliegenden Ansprüchen definierte Erfindung nicht unbedingt auf die beschriebenen spezifischen Merkmale oder Schritte begrenzt ist. Vielmehr werden die spezifischen Merkmale und Schritte als bevorzugte Formen der Implementierung der beanspruchten Erfindung offenbart.

Claims (26)

  1. Verfahren, das den Schutz digitaler Signale erleichtert, wobei das Verfahren umfasst: Normalisieren der Amplitude (210) eines digitalen Signals, wobei dieses Signal ein nichtmarkiertes Original-Signal ist; Transformieren (220) des normalisierten Signals; Unterteilen (230) der normalisierten Signal-Transformierten in Segmente; für eines oder mehrere Segmente: Berechnen von Statistiken (240) eines Segmentes, die repräsentativ für dieses Segment sind; Quantisieren (250) dieser Statistiken eines Segmentes; wobei das Verfahren des Weiteren umfasst: Erzeugen einer Delta-Sequenz (260), die eine Kombination der quantisierten Statistiken des einen oder der mehreren Segmente oder eine Näherung der Kombination darstellt; Markieren (270) des digitalen Signals mit der Delta-Sequenz.
  2. Verfahren nach Anspruch 1, wobei das Unterteilen das pseudozufällige Segmentieren der normalisierten Signal-Transformierten umfasst.
  3. Verfahren nach Anspruch 1, wobei das Unterteilen das pseudozufällige Segmentieren der normalisierten Signal-Transformierten umfasst, und die Segmente benachbart und nicht zusammenhängend sind.
  4. Verfahren nach Anspruch 1, wobei das Transformieren das Finden eines niedrigen Frequenz-Teilbandes umfasst.
  5. Verfahren nach Anspruch 1, wobei das Transformieren das Finden eines signifikanten Frequenz-Teilbandes umfasst.
  6. Verfahren nach Anspruch 1, wobei die Statistiken der Berechnung einen oder mehrere Momente finiter Ordnung eines Segmentes umfassen.
  7. Verfahren nach Anspruch 1, wobei das Erzeugen das Herstellen einer Pseudozufalls-Delta-Sequenz umfasst, die, wenn sie mit dem digitalen Signal kombiniert wird, sich einer Kombination des digitalen Signals und der quantisierten Statistiken des einen oder der mehreren Segmente nähert.
  8. Verfahren nach Anspruch 1, wobei das Markieren das Einbetten eines Wasserzeichens über Quantisierungsindexmodulation (QIM) umfasst.
  9. Moduliertes Signal, das gemäß den in Anspruch 1 aufgeführten Vorgängen erzeugt wird.
  10. Computerlesbares Medium mit durch Computer ausführbaren Befehlen, die, wenn sie von einem Computer ausgeführt werden, das Verfahren nach Anspruch 1 durchführen.
  11. Computerlesbares Medium, auf dem durch Computer ausführbare Befehle gespeichert sind, die ein dadurch programmiertes Computersystem veranlassen, das Verfahren nach einem der Ansprüche 1 bis 8 durchzuführen.
  12. System, das den Schutz digitaler Signale erleichtert, wobei das System eine Unterteilungseinrichtung (230) umfasst, die so konfiguriert ist, dass sie ein digitales Signal segmentiert, dadurch gekennzeichnet, dass es des Weiteren umfasst: eine Einrichtung (240) zum Berechnen von Segment-Statistiken, die so konfiguriert ist, dass sie Statistiken eines Segmentes berechnet, die repräsentativ für dieses Segment sind; eine Segment-Quantisierungseinrichtung (250), die so konfiguriert ist, dass sie diese Statistiken eines Segmentes quantisiert, eine Signal-Markiereinrichtung (270), die so konfiguriert ist, dass sie ein markiertes Signal erzeugt, das annähernd äquivalent zu einer Kombination des digitalen Signals und einer Kombination der quantisierten Statistiken des einen oder der mehreren Segmente ist.
  13. System nach Anspruch 12, wobei die Unterteilungseinrichtung des Weiteren so konfiguriert ist, dass sie das Signal pseudozufällig segmentiert.
  14. System nach Anspruch 12, wobei die Unterteilungseinrichtung des Weiteren so konfiguriert ist, dass sie das Signal pseudozufällig segmentiert, wobei diese Segmente benachbart und nicht zusammenhängend sind.
  15. Verfahren, das den Schutz digitaler Signale erleichtert, wobei das Verfahren umfasst: Normalisieren der Amplitude eines betreffenden digitalen Signals; Transformieren des normalisierten Signals; Unterteilen der normalisierten Signal-Transformierten in Segmente; für eines oder mehrere Segmente: Berechnen von Statistiken eines Segmentes, die repräsentativ für dieses Segment sind; Quantisieren dieser Statistiken eines Segmentes, um einem quantisierten Wert dieses Segmentes zu erzeugen; Messen des Abstandes zwischen diesen Statistiken eines Segmentes und dem quantisierten Wert dieses Segmentes; auf Basis der quantisierten Werte des einen oder der mehreren Segmente Feststellen, ob ein Wasserzeichen in dem digitalen Signal vorhanden ist.
  16. Verfahren nach Anspruch 15, wobei das Messen des Abstandes die Verwendung perzeptueller Verzerrungsmetriken umfasst.
  17. Verfahren nach Anspruch 15, das des Weiteren umfasst: Feststellen einer Anzeige von Sicherheit auf Basis der gemessenen Abstände der Messung; Anzeigen einer Anzeige von Sicherheit.
  18. Verfahren nach Anspruch 15, das des Weiteren umfasst, dass angezeigt wird, ob ein Wasserzeichen vorhanden ist.
  19. Verfahren nach Anspruch 15, das des Weiteren umfasst, dass angezeigt wird, ob ein Wasserzeichen vorhanden ist, wobei diese Anzeige aus einer Gruppe ausgewählt wird, die aus „Vorhanden", „Nicht vorhanden" und „Unbekannt" besteht.
  20. Verfahren nach Anspruch 15, wobei das Unterteilen das pseudozufällige Segmentieren der normalisierten Signal-Transformierten umfasst.
  21. Verfahren nach Anspruch 15, wobei das Unterteilen das pseudozufällige Segmentieren der normalisierten Signal-Transformierten umfasst, und die Segmente benachbart und nicht zusammenhängend sind.
  22. Verfahren nach Anspruch 15, wobei das Transformieren das Finden eines niedrigen Frequenz-Teilbandes umfasst.
  23. Verfahren nach Anspruch 15, wobei das Transformieren das Finden eines signifikanten Frequenz-Teilbandes umfasst.
  24. Verfahren nach Anspruch 15, wobei die Statistiken der Berechnung einen oder mehrere Momente finiter Ordnung eines Segmentes umfassen.
  25. Verfahren nach Anspruch 15, wobei das Feststellen das Erfassen eines Wasserzeichens über Verfahren der Quantisierungsindexmodulation (QIM) umfasst.
  26. Computerlesbares Medium, das durch Computer ausführbare Befehle aufweist, durch die, wenn sie von einem Computer ausgeführt werden, das Verfahren nach Anspruch 15 durchgeführt wird.
DE2002606997 2001-04-24 2002-03-19 Herstellung und Quantizierung von robusten nicht-örtlichen Eigenschaften für blinde Wasserkennzeichnungen Active DE60206997T2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US843279 2001-04-24
US09/843,279 US7020775B2 (en) 2001-04-24 2001-04-24 Derivation and quantization of robust non-local characteristics for blind watermarking

Publications (2)

Publication Number Publication Date
DE60206997D1 DE60206997D1 (de) 2005-12-08
DE60206997T2 true DE60206997T2 (de) 2006-04-20

Family

ID=25289524

Family Applications (2)

Application Number Title Priority Date Filing Date
DE2002633602 Active DE60233602D1 (de) 2001-04-24 2002-03-19 Herstellung und Quantizierung von robusten nicht-örtlichen Eigenschaften für blinde Wasserkennzeichnungen
DE2002606997 Active DE60206997T2 (de) 2001-04-24 2002-03-19 Herstellung und Quantizierung von robusten nicht-örtlichen Eigenschaften für blinde Wasserkennzeichnungen

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE2002633602 Active DE60233602D1 (de) 2001-04-24 2002-03-19 Herstellung und Quantizierung von robusten nicht-örtlichen Eigenschaften für blinde Wasserkennzeichnungen

Country Status (4)

Country Link
US (11) US7020775B2 (de)
EP (2) EP1553780B1 (de)
JP (3) JP2003037732A (de)
DE (2) DE60233602D1 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US6963884B1 (en) 1999-03-10 2005-11-08 Digimarc Corporation Recoverable digital content degradation: method and apparatus
US6671407B1 (en) 1999-10-19 2003-12-30 Microsoft Corporation System and method for hashing digital images
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US7376242B2 (en) * 2001-03-22 2008-05-20 Digimarc Corporation Quantization-based data embedding in mapped data
US6483927B2 (en) * 2000-12-18 2002-11-19 Digimarc Corporation Synchronizing readers of hidden auxiliary data in quantization-based data hiding schemes
US8050452B2 (en) * 2001-03-22 2011-11-01 Digimarc Corporation Quantization-based data embedding in mapped data
US6973574B2 (en) 2001-04-24 2005-12-06 Microsoft Corp. Recognizer of audio-content in digital signals
US7356188B2 (en) * 2001-04-24 2008-04-08 Microsoft Corporation Recognizer of text-based work
US6975743B2 (en) 2001-04-24 2005-12-13 Microsoft Corporation Robust and stealthy video watermarking into regions of successive frames
US7020775B2 (en) 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US6996273B2 (en) 2001-04-24 2006-02-07 Microsoft Corporation Robust recognizer of perceptually similar content
US7203335B2 (en) * 2001-08-07 2007-04-10 Gabriel Fielding System and method for extracting a watermark signal in a digital image sequence
US20030065619A1 (en) * 2001-09-28 2003-04-03 Canon Kabushiki Kaisha Information processing device, information processing method, network system, security method for digital information, storage medium and program
US7006662B2 (en) * 2001-12-13 2006-02-28 Digimarc Corporation Reversible watermarking using expansion, rate control and iterative embedding
KR20040066165A (ko) * 2001-12-14 2004-07-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 멀티미디어 신호들의 양자화 인덱스 변조(큐아이엠)디지털 워터마킹
EP1472882A1 (de) * 2002-01-22 2004-11-03 Philips Electronics N.V. Verringerung der bitrate von bereits komprimiertem multimedia
US7095873B2 (en) 2002-06-28 2006-08-22 Microsoft Corporation Watermarking via quantization of statistics of overlapping regions
US7006703B2 (en) 2002-06-28 2006-02-28 Microsoft Corporation Content recognizer via probabilistic mirror distribution
AU2003291205A1 (en) * 2002-11-27 2004-06-23 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Watermarking digital representations that have undergone lossy compression
KR100492743B1 (ko) * 2003-04-08 2005-06-10 주식회사 마크애니 신호의 특성값의 양자화에 의한 워터마크 삽입 및 검출방법
US20040223626A1 (en) * 2003-05-09 2004-11-11 Eastman Kodak Company Method for embedding spatially variant metadata in imagery
EP1695539B1 (de) * 2003-12-05 2018-07-18 New Jersey Institute of Technology Verfahren zum robusten verlustlosen datenverbergen und -wiederherstellen aus der ganzzahligen waveletrepräsentation
US7831832B2 (en) * 2004-01-06 2010-11-09 Microsoft Corporation Digital goods representation based upon matrix invariances
US20050165690A1 (en) * 2004-01-23 2005-07-28 Microsoft Corporation Watermarking via quantization of rational statistics of regions
US7770014B2 (en) * 2004-04-30 2010-08-03 Microsoft Corporation Randomized signal transforms and their applications
US7620199B2 (en) * 2005-08-04 2009-11-17 Microsoft Corporation Input complexity adaptive quantization watermarking
US20070076869A1 (en) * 2005-10-03 2007-04-05 Microsoft Corporation Digital goods representation based upon matrix invariants using non-negative matrix factorizations
US20070217626A1 (en) * 2006-03-17 2007-09-20 University Of Rochester Watermark Synchronization System and Method for Embedding in Features Tolerant to Errors in Feature Estimates at Receiver
DE102006015604A1 (de) * 2006-04-04 2007-10-11 Tesa Scribos Gmbh Speichermedium, vorzugsweise für einen Träger, sowie Lesevorrichtung und Verfahren zum Lesen eines solchen Speichermediums
US9313248B2 (en) * 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
KR100797024B1 (ko) 2006-05-02 2008-01-22 한국전자통신연구원 하이브리드 이미지 워터마킹 방법 및 장치
US7605933B2 (en) * 2006-07-13 2009-10-20 Ricoh Company, Ltd. Approach for securely processing an electronic document
US9202190B2 (en) * 2007-05-29 2015-12-01 Sap Se Method for tracking and controlling grainy and fluid bulk goods in stream-oriented transportation process using RFID devices
US20090060257A1 (en) * 2007-08-29 2009-03-05 Korea Advanced Institute Of Science And Technology Watermarking method resistant to geometric attack in wavelet transform domain
US7965838B2 (en) * 2007-11-30 2011-06-21 Faraday Technology Corp. Watermark generating circuit and related method thereof
US9984369B2 (en) * 2007-12-19 2018-05-29 At&T Intellectual Property I, L.P. Systems and methods to identify target video content
US20100153739A1 (en) * 2008-12-15 2010-06-17 Guymon Jr John Lewis Securable independent electronic document
JP5763071B2 (ja) * 2009-08-11 2015-08-12 カーベーアー−ノタシ ソシエテ アノニム セキュリティ文書、特に紙幣の認証
CN102982804B (zh) 2011-09-02 2017-05-03 杜比实验室特许公司 音频分类方法和系统
CN103177413B (zh) * 2011-12-20 2016-04-13 深圳市腾讯计算机系统有限公司 局部化盲水印生成、检测的方法及装置
CN102867515B (zh) * 2012-02-20 2016-02-24 我友网络科技有限公司 通过数字水印对数字音频版权进行认证的方法
US9123106B2 (en) 2012-12-13 2015-09-01 Microsoft Technology Licensing, Llc Watermarking screen capture content
FR3009470A1 (fr) * 2013-07-31 2015-02-06 Balza Ricardo Llovera Dispositif d'analyse et de certification de fichiers multimedia pour la mesure d'audience basee sur le watermarking ou fingerprinting
CN106686007A (zh) * 2017-03-03 2017-05-17 南京理工大学 一种发现内网被控重路由节点的主动流量分析方法

Family Cites Families (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4773039A (en) * 1985-11-19 1988-09-20 International Business Machines Corporation Information processing system for compaction and replacement of phrases
US5210820A (en) * 1990-05-02 1993-05-11 Broadcast Data Systems Limited Partnership Signal recognition system and method
US5490516A (en) 1990-12-14 1996-02-13 Hutson; William H. Method and system to enhance medical signals for real-time analysis and high-resolution display
US5093869A (en) * 1990-12-26 1992-03-03 Hughes Aircraft Company Pattern recognition apparatus utilizing area linking and region growth techniques
EP0514688A3 (de) 1991-05-21 1994-03-02 Ibm
US5425081A (en) * 1992-01-22 1995-06-13 Alphanet Telecom Inc. Facsimile arrangement
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US5535020A (en) 1992-10-15 1996-07-09 Digital Equipment Corporation Void and cluster apparatus and method for generating dither templates
JPH0773190A (ja) * 1993-04-29 1995-03-17 Matsushita Electric Ind Co Ltd ペンベースコンピューターシステム用絵文字ネーミング
US5425061A (en) * 1993-06-07 1995-06-13 Texas Instruments Incorporated Method and apparatus for bit stream synchronization
US6243071B1 (en) * 1993-11-03 2001-06-05 Apple Computer, Inc. Tool set for navigating through an electronic book
US6738495B2 (en) 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US7171016B1 (en) * 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US5875264A (en) * 1993-12-03 1999-02-23 Kaman Sciences Corporation Pixel hashing image recognition system
JPH07239862A (ja) 1994-03-01 1995-09-12 Nippon Steel Corp 画像データベース検索システム
JPH07239852A (ja) 1994-03-01 1995-09-12 Ricoh Co Ltd 特殊表現抽出方式及び文書作成支援装置
US5465353A (en) * 1994-04-01 1995-11-07 Ricoh Company, Ltd. Image matching and retrieval by multi-access redundant hashing
US5734432A (en) 1994-07-15 1998-03-31 Lucent Technologies, Inc. Method of incorporating a variable rate auxiliary data stream with a variable rate primary data stream
EP0709766A1 (de) * 1994-10-29 1996-05-01 International Business Machines Corporation Verfahren zur Übertragung von zeilenorientierten Datensätzen
US6516079B1 (en) * 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US6385329B1 (en) * 2000-02-14 2002-05-07 Digimarc Corporation Wavelet domain watermarks
US5774588A (en) * 1995-06-07 1998-06-30 United Parcel Service Of America, Inc. Method and system for comparing strings with entries of a lexicon
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
KR19980077130A (ko) * 1996-04-19 1998-11-16 마틴 키츠 반 하이닝겐 단순화된 신호 처리 장치를 구비한 축소된 최소 구성의 간섭계측용 광섬유 자이로스코프
US5802518A (en) * 1996-06-04 1998-09-01 Multex Systems, Inc. Information delivery system and method
US5835099A (en) 1996-06-26 1998-11-10 Xerox Corporation Representing a region of a color image using a space-color separable model
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5918223A (en) 1996-07-22 1999-06-29 Muscle Fish Method and article of manufacture for content-based analysis, storage, retrieval, and segmentation of audio information
US6396941B1 (en) * 1996-08-23 2002-05-28 Bacus Research Laboratories, Inc. Method and apparatus for internet, intranet, and local viewing of virtual microscope slides
US5915038A (en) * 1996-08-26 1999-06-22 Philips Electronics North America Corporation Using index keys extracted from JPEG-compressed images for image retrieval
DE69734233D1 (de) 1996-09-02 2006-02-02 Koninkl Philips Electronics Nv Invasives gerät zum gebrauch in einem gerät zur bilderzeugung durch magnetische resonanz
EP1012747A4 (de) * 1996-09-13 2001-01-31 Purdue Research Foundation Signalauthentifizierung mittels wasserzeichen
US6075875A (en) 1996-09-30 2000-06-13 Microsoft Corporation Segmentation of image features using hierarchical analysis of multi-valued image data and weighted averaging of segmentation results
US5983351A (en) 1996-10-16 1999-11-09 Intellectual Protocols, L.L.C. Web site copyright registration system and method
US5899999A (en) * 1996-10-16 1999-05-04 Microsoft Corporation Iterative convolution filter particularly suited for use in an image classification and retrieval system
JP3560441B2 (ja) * 1997-04-07 2004-09-02 日本アイ・ビー・エム株式会社 複数フレーム・データ・ハイディング方法及び検出方法
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6249616B1 (en) 1997-05-30 2001-06-19 Enroute, Inc Combining digital images based on three-dimensional relationships between source image data sets
US6131162A (en) 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US5953451A (en) * 1997-06-19 1999-09-14 Xerox Corporation Method of indexing words in handwritten document images using image hash tables
JPH1141571A (ja) 1997-07-18 1999-02-12 Sony Corp 信号合成装置、信号合成方法、映像信号記録装置、映像信号記録方法並びに記録媒体
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
JP3570236B2 (ja) 1997-09-03 2004-09-29 株式会社日立製作所 画像処理方法およびそのプログラムが記憶された記憶媒体
JP3662398B2 (ja) 1997-09-17 2005-06-22 パイオニア株式会社 電子透かし重畳装置及び電子透かし検出装置
US6611599B2 (en) 1997-09-29 2003-08-26 Hewlett-Packard Development Company, L.P. Watermarking of digital object
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
BR9812908B1 (pt) 1997-10-08 2009-08-11 método para proteger contra cópia um sinal de vìdeo digital; método de reproduzir um sinal de vìdeo protegido; gravador de vìdeo digital adaptado para um protocolo de copiar uma vez para um sinal de vìdeo; aparelho de codificação para proteger um sinal de vìdeo; método para habilitar a cópia de um sinal de vìdeo protegido; aparelho para habilitar a cópia de um sinal de vìdeo protegido e método de processar um sinal de vìdeo original para limitar a sua cópia.
US6377965B1 (en) * 1997-11-07 2002-04-23 Microsoft Corporation Automatic word completion system for partially entered data
JPH11196262A (ja) * 1997-11-07 1999-07-21 Matsushita Electric Ind Co Ltd デジタル情報埋込み・抽出装置および方法並びに当該方法を実行するためのプログラムを記録した媒体
US6330672B1 (en) 1997-12-03 2001-12-11 At&T Corp. Method and apparatus for watermarking digital bitstreams
US6101602A (en) * 1997-12-08 2000-08-08 The United States Of America As Represented By The Secretary Of The Air Force Digital watermarking by adding random, smooth patterns
JP3986150B2 (ja) 1998-01-27 2007-10-03 甲子雄 松井 一次元データへの電子透かし
US6513118B1 (en) 1998-01-27 2003-01-28 Canon Kabushiki Kaisha Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
US6314192B1 (en) * 1998-05-21 2001-11-06 Massachusetts Institute Of Technology System, method, and product for information embedding using an ensemble of non-intersecting embedding generators
US6233347B1 (en) * 1998-05-21 2001-05-15 Massachusetts Institute Of Technology System method, and product for information embedding using an ensemble of non-intersecting embedding generators
JP3809297B2 (ja) 1998-05-29 2006-08-16 キヤノン株式会社 画像処理方法、装置及び媒体
US6285995B1 (en) * 1998-06-22 2001-09-04 U.S. Philips Corporation Image retrieval system using a query image
US6144958A (en) * 1998-07-15 2000-11-07 Amazon.Com, Inc. System and method for correcting spelling errors in search queries
US6658626B1 (en) 1998-07-31 2003-12-02 The Regents Of The University Of California User interface for displaying document comparison information
US6256409B1 (en) 1998-10-19 2001-07-03 Sony Corporation Method for determining a correlation between images using multi-element image descriptors
US6363381B1 (en) * 1998-11-03 2002-03-26 Ricoh Co., Ltd. Compressed document matching
JP2000149004A (ja) 1998-11-10 2000-05-30 Matsushita Electric Ind Co Ltd 画像読み取り装置
US7104449B2 (en) 1998-11-12 2006-09-12 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US6321232B1 (en) * 1998-12-18 2001-11-20 Xerox Corporation Method for creating a geometric hash tree in a document processing system
GB2363300B (en) * 1998-12-29 2003-10-01 Kent Ridge Digital Labs Digital audio watermarking using content-adaptive multiple echo hopping
US6442283B1 (en) 1999-01-11 2002-08-27 Digimarc Corporation Multimedia data embedding
US6532541B1 (en) * 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
US6574378B1 (en) 1999-01-22 2003-06-03 Kent Ridge Digital Labs Method and apparatus for indexing and retrieving images using visual keywords
EP1026092A1 (de) * 1999-01-27 2000-08-09 Kabushiki Kaisha Alpha Giken Behälter für feuchtigkeitsempfindliche Produkte
US6278385B1 (en) * 1999-02-01 2001-08-21 Yamaha Corporation Vector quantizer and vector quantization method
JP3740314B2 (ja) 1999-03-11 2006-02-01 キヤノン株式会社 画像処理装置およびその方法
US6246777B1 (en) 1999-03-19 2001-06-12 International Business Machines Corporation Compression-tolerant watermarking scheme for image authentication
WO2000059148A1 (en) * 1999-03-29 2000-10-05 Markany Inc. Digital watermarking method and apparatus
US6331859B1 (en) * 1999-04-06 2001-12-18 Sharp Laboratories Of America, Inc. Video skimming system utilizing the vector rank filter
JP2000332988A (ja) 1999-05-19 2000-11-30 Matsushita Electric Ind Co Ltd デジタル情報埋込み・抽出装置および方法並びに当該方法を実行するためのプログラムを記録した媒体
US6901514B1 (en) 1999-06-01 2005-05-31 Digital Video Express, L.P. Secure oblivious watermarking using key-dependent mapping functions
JP2000350007A (ja) 1999-06-03 2000-12-15 Ricoh Co Ltd 電子透かし方法、電子透かし装置および記録媒体
US6418430B1 (en) * 1999-06-10 2002-07-09 Oracle International Corporation System for efficient content-based retrieval of images
US6782361B1 (en) * 1999-06-18 2004-08-24 Mcgill University Method and apparatus for providing background acoustic noise during a discontinued/reduced rate transmission mode of a voice transmission system
CA2379992C (en) 1999-08-06 2005-03-29 Macrovision Corporation A scaling independent technique for watermarking images
US6768980B1 (en) 1999-09-03 2004-07-27 Thomas W. Meyer Method of and apparatus for high-bandwidth steganographic embedding of data in a series of digital signals or measurements such as taken from analog data streams or subsampled and/or transformed digital data
US6574348B1 (en) * 1999-09-07 2003-06-03 Microsoft Corporation Technique for watermarking an image and a resulting watermarked image
US6546114B1 (en) 1999-09-07 2003-04-08 Microsoft Corporation Technique for detecting a watermark in a marked image
US6751343B1 (en) * 1999-09-20 2004-06-15 Ut-Battelle, Llc Method for indexing and retrieving manufacturing-specific digital imagery based on image content
US6625298B1 (en) 1999-10-12 2003-09-23 Koninklijke Philips Electronics N.V. Method and system for embedding extra information, method and system for decoding
US6671407B1 (en) * 1999-10-19 2003-12-30 Microsoft Corporation System and method for hashing digital images
US6725372B1 (en) 1999-12-02 2004-04-20 Verizon Laboratories Inc. Digital watermarking
DE60045787D1 (de) * 1999-12-24 2011-05-12 Ibm Verfahren und System zur Erkennung von identischen digitalen Daten
US6769061B1 (en) 2000-01-19 2004-07-27 Koninklijke Philips Electronics N.V. Invisible encoding of meta-information
US6584465B1 (en) 2000-02-25 2003-06-24 Eastman Kodak Company Method and system for search and retrieval of similar patterns
US6701014B1 (en) * 2000-06-14 2004-03-02 International Business Machines Corporation Method and apparatus for matching slides in video
US7171339B2 (en) 2000-07-12 2007-01-30 Cornell Research Foundation, Inc. Method and system for analyzing multi-variate data using canonical decomposition
US6990453B2 (en) 2000-07-31 2006-01-24 Landmark Digital Services Llc System and methods for recognizing sound and music signals in high noise and distortion
WO2002029509A2 (en) 2000-10-03 2002-04-11 Vidius Inc. Secure distribution of digital content
US6907527B1 (en) 2000-10-17 2005-06-14 International Business Machines Corporation Cryptography-based low distortion robust data authentication system and method therefor
US7289643B2 (en) * 2000-12-21 2007-10-30 Digimarc Corporation Method, apparatus and programs for generating and utilizing content signatures
WO2002061669A1 (en) 2001-01-10 2002-08-08 The Trustees Of Columbia University In The City Of New York Method and apparatus for watermarking images
US20020126672A1 (en) * 2001-01-10 2002-09-12 Nelson Chow Method and apparatus for a flexible and reconfigurable packet classifier using content addressable memory
US6771266B2 (en) * 2001-01-16 2004-08-03 Microsoft Corporation Method and apparatus for improving the appearance of digitally represented handwriting
US6990444B2 (en) * 2001-01-17 2006-01-24 International Business Machines Corporation Methods, systems, and computer program products for securely transforming an audio stream to encoded text
US6658423B1 (en) * 2001-01-24 2003-12-02 Google, Inc. Detecting duplicate and near-duplicate files
US6973574B2 (en) * 2001-04-24 2005-12-06 Microsoft Corp. Recognizer of audio-content in digital signals
US6975743B2 (en) 2001-04-24 2005-12-13 Microsoft Corporation Robust and stealthy video watermarking into regions of successive frames
US7020775B2 (en) 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US6996273B2 (en) 2001-04-24 2006-02-07 Microsoft Corporation Robust recognizer of perceptually similar content
US6654740B2 (en) 2001-05-08 2003-11-25 Sunflare Co., Ltd. Probabilistic information retrieval based on differential latent semantic space
US7398395B2 (en) 2001-09-20 2008-07-08 Koninklijke Philips Electronics N.V. Using multiple watermarks to protect content material
JP3953295B2 (ja) 2001-10-23 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation 情報検索システム、情報検索方法、情報検索を実行させるためのプログラムおよび情報検索を実行させるためのプログラムが記録された記録媒体
US6711275B2 (en) * 2001-12-20 2004-03-23 Daimlerchrysler Corporation Combined speaker/dome lamp
US7006658B2 (en) 2001-12-20 2006-02-28 Koninklijke Philips Electronics N.V. Varying segment sizes to increase security
US7062419B2 (en) 2001-12-21 2006-06-13 Intel Corporation Surface light field decomposition using non-negative factorization
WO2003056839A1 (en) 2001-12-31 2003-07-10 Stmicroelectronics Asia Pacific Pte Ltd Video encoding
US7142675B2 (en) 2002-02-12 2006-11-28 City University Of Hong Kong Sequence generator and method of generating a pseudo random sequence
US6919896B2 (en) 2002-03-11 2005-07-19 Sony Computer Entertainment Inc. System and method of optimizing graphics processing
US6864897B2 (en) 2002-04-12 2005-03-08 Mitsubishi Electric Research Labs, Inc. Analysis, synthesis and control of data signals with temporal textures using a linear dynamic system
US7095873B2 (en) * 2002-06-28 2006-08-22 Microsoft Corporation Watermarking via quantization of statistics of overlapping regions
US6999074B2 (en) 2002-11-22 2006-02-14 Intel Corporation Building image-based models by mapping non-linear optimization to streaming architectures
US20050165690A1 (en) * 2004-01-23 2005-07-28 Microsoft Corporation Watermarking via quantization of rational statistics of regions

Also Published As

Publication number Publication date
US20050105733A1 (en) 2005-05-19
US7318157B2 (en) 2008-01-08
US20060069919A1 (en) 2006-03-30
DE60206997D1 (de) 2005-12-08
US7020775B2 (en) 2006-03-28
EP1253784A3 (de) 2003-06-04
EP1253784A2 (de) 2002-10-30
US7617398B2 (en) 2009-11-10
EP1553780B1 (de) 2009-09-02
US20050108544A1 (en) 2005-05-19
US7181622B2 (en) 2007-02-20
US20060059353A1 (en) 2006-03-16
US20050108543A1 (en) 2005-05-19
US7020777B2 (en) 2006-03-28
US20060059354A1 (en) 2006-03-16
US20050086489A1 (en) 2005-04-21
EP1553780A2 (de) 2005-07-13
US20050108545A1 (en) 2005-05-19
US20050125671A1 (en) 2005-06-09
EP1553780A3 (de) 2007-04-11
US7028189B2 (en) 2006-04-11
JP2003037732A (ja) 2003-02-07
US7568103B2 (en) 2009-07-28
JP2008042929A (ja) 2008-02-21
JP4767927B2 (ja) 2011-09-07
US20020154778A1 (en) 2002-10-24
US20060059356A1 (en) 2006-03-16
US7188249B2 (en) 2007-03-06
EP1253784B1 (de) 2005-11-02
US7318158B2 (en) 2008-01-08
US7634660B2 (en) 2009-12-15
DE60233602D1 (de) 2009-10-15
JP2011091808A (ja) 2011-05-06
US7636849B2 (en) 2009-12-22

Similar Documents

Publication Publication Date Title
Cox et al. A secure, robust watermark for multimedia
Lin et al. A blind watermarking method using maximum wavelet coefficient quantization
Lin et al. Improving the robustness of DCT-based image watermarking against JPEG compression
Hamid et al. Image steganography techniques: an overview
Hsieh et al. Hiding digital watermarks using multiresolution wavelet transform
Luo et al. JPEG error analysis and its applications to digital image forensics
US6901514B1 (en) Secure oblivious watermarking using key-dependent mapping functions
US6373974B2 (en) Method for extracting multiresolution watermark images to determine rightful ownership
US6208735B1 (en) Secure spread spectrum watermarking for multimedia data
DE69631806T2 (de) Gebrauch im Transformationsbereich steganographisch eingebetteter Kalibrierungsdaten zur Detektion von Bildverzerrungen
US5848155A (en) Spread spectrum watermark for embedded signalling
DE60031906T2 (de) Verfahren zum Einfügen eines Wasserzeichens und dazugehöriges Dekodierverfahren
Arnold et al. Techniques and applications of digital watermarking and content protection
Ganic et al. Robust DWT-SVD domain image watermarking: embedding data in all frequencies
Alattar Reversible watermark using difference expansion of quads
DE69824093T2 (de) Erzeugen, Detektieren, Aufzeichnen und Wiedergeben eines Wasserzeichens in Bewegtbildern
Bounkong et al. ICA for watermarking digital images
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
Sverdlov et al. Robust DCT-SVD domain image watermarking for copyright protection: embedding data in all frequencies
JP4313104B2 (ja) 重複領域の統計量子化によるウォーターマーキング
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
Paquet et al. Wavelet packets-based digital watermarking for image verification and authentication
DE69828629T2 (de) Erzeugung von wasserzeichen für digitale daten
Gul et al. SVD-based universal spatial domain image steganalysis
DE69434237T2 (de) Video mit versteckten in-Band digitalen Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition