DE60317265T2 - Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen - Google Patents

Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen Download PDF

Info

Publication number
DE60317265T2
DE60317265T2 DE60317265T DE60317265T DE60317265T2 DE 60317265 T2 DE60317265 T2 DE 60317265T2 DE 60317265 T DE60317265 T DE 60317265T DE 60317265 T DE60317265 T DE 60317265T DE 60317265 T2 DE60317265 T2 DE 60317265T2
Authority
DE
Germany
Prior art keywords
statistics
digital
areas
quantization
semiglobal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60317265T
Other languages
English (en)
Other versions
DE60317265D1 (de
Inventor
Ramarathnam Redmond Venkatesan
M. Kivanc Redmond Mihcak
Mustafa Urbana Kesal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Application granted granted Critical
Publication of DE60317265D1 publication Critical patent/DE60317265D1/de
Publication of DE60317265T2 publication Critical patent/DE60317265T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0202Image watermarking whereby the quality of watermarked images is measured; Measuring quality or performance of watermarking methods; Balancing between quality and robustness

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Television Systems (AREA)

Description

  • Die Erfindung betrifft im Allgemeinen eine Technologie, um die Wasserzeichenmarkierung digitaler Waren zu unterstützen.
  • Digitale Waren werden oft über private und öffentliche Netzwerke – wie Intranets und das Internet – an Verbraucher verteilt. Zusätzlich werden diese Waren über festgelegte computerlesbare Medien, wie eine Compact Disc (CD-ROM), eine Digital Versatile Disc (DVD), eine weichmagnetische Diskette oder eine hartmagnetische Platte (z. B. eine vorgeladene Festplatte) an Verbraucher verteilt.
  • Leider ist es für eine Person relativ einfach, den makellosen digitalen Inhalt einer digitalen Ware auf Kosten und zum Schaden der Inhaltseigentümer – zu denen der Inhaltsautor, der Herausgeber, der Entwickler, der Vertreiber usw. gehören – unerlaubt zu kopieren und zu nutzen. Die inhaltsbasierten Branchen (z. B. Unterhaltung, Musik, Film usw.), die Inhalt erzeugen und verteilen, leiden unter Ertragseinbußen auf Grund von digitaler Piraterie.
  • Moderne Digitalpiraten rauben Inhaltseigentümern effektiv ihre rechtmäßige Vergütung. Soweit Technologie keinen Mechanismus zum Schützen der Rechte von Inhaltseigentümern bereitstellt, werden die kreative Gemeinschaft und die Kultur verarmen.
  • „Digitale Waren" ist eine generische Bezeichnung für elektronisch gespeicherten oder gesendeten Inhalt. Zu Beispielen für digitale Waren gehören Bilder, Audioclips, Video, Multimedia, Software und Daten. Digitale Waren können außerdem als ein „digitales Signal", ein „Inhaltssignal", ein „digitaler Bitstrom", ein „Mediensignal", ein „digitales Objekt", ein „Objekt" und als Ähnliches bezeichnet werden.
  • Wasserzeichenmarkierung (Watermarking)
  • Wasserzeichenmarkierung ist eine der vielversprechendsten Techniken zum Schützen der Rechte des Inhaltseigentümers an einer digitalen Ware. Im Allgemeinen ist Wasserzeichenmarkierung ein Prozess, die digitale Ware so zu verändern, dass ihre Wahrnehmungscharakteristiken gewahrt bleiben. Im Besonderen ist ein „Wasserzeichen" ein Muster aus Bits, die in eine digitale Ware eingefügt werden und dazu verwendet werden können, die Inhaltseigentümer und/oder die geschützten Rechte zu identifizieren.
  • Im Allgemeinen sind Wasserzeichen so konstruiert, dass sie unsichtbar sind oder, genauer gesagt, für Menschen und statistische Analysewerkzeuge nicht wahrnehmbar sind.
  • Ein Wasserzeicheneinbetter (d. h. Codierer) wird verwendet, um ein Wasserzeichen in eine digitale Ware einzubetten. Ein Wasserzeichendetektor wird verwendet, um das Wasserzeichen in der mit Wasserzeichen versehenen digitalen Ware zu erfassen (oder zu extrahieren). Wasserzeichenerfassung wird oft selbst bei kleinen Vorrichtungen in Echtzeit durchgeführt.
  • Blinde Wasserzeichenmarkierung (Blind Watermarking)
  • Zum Erfassen des Wasserzeichens erfordern einige Wasserzeichenmarkierungstechniken den Zugriff auf die ursprüngliche unmarkierte digitale Ware oder auf ein makelloses Muster der markierten digitalen Ware. Selbstverständlich sind diese Techniken nicht wünschenswert, wenn der Wasserzeichendetektor öffentlich verfügbar ist. Wenn er öffentlich verfügbar ist, dann könnte ein böswilliger Angreifer Zugriff auf die ursprüngliche unmarkierte digitale Ware oder auf ein makelloses Muster der markierten digitalen Ware erhalten. Folglich werden diese Arten von Techniken für öffentliche Detektoren nicht verwendet.
  • Alternativ sind Wasserzeichenmarkierungstechniken „blind". Dies bedeutet, dass sie keinen Zugriff auf die ursprüngliche unmarkierte digitale Ware oder auf ein makelloses Muster der markierten digitalen Ware erfordern. Selbstverständlich sind diese „blinden" Wasserzeichenmarkierungstechniken wünschenswert, wenn der Wasserzeichendetektor öffentlich verfügbar ist.
  • Herkömmliche Wasserzeichenmarkierungstechnologie
  • Herkömmliche Techniken zur Wasserzeichenmarkierung von Mediensignalen stützen sich auf die Unzulänglichkeiten menschlicher Wahrnehmungen (z. B. das menschliche Hörsystem oder das menschliche Sehsystem). Zum Beispiel nutzen auf dem Gebiet der Audiosignale mehrere herkömmliche Geheimhaltungstechniken den Umstand, dass das menschliche Hörsystem für kleine Amplitudenänderungen – entweder in dem Zeit- oder in dem Frequenzbereich – sowie für das Einfügen von Zeitbereichechos niedriger Amplitude unempfindlich ist.
  • Das Wasserzeichen kann als ein zusätzliches Signal w gesehen werden, das die codierte und modulierte Wasserzeichennachricht b unter Beschränkungen der eingeführten wahrnehmbaren Verzerrungen, die durch eine Maske M vorgegeben werden, enthält, so dass: x = s + w(M).
  • Üblicherweise verwendete herkömmliche Wasserzeicheneinbettungstechniken können in Spread-Spektrum-(SS)-Wasserzeichenmarkierungsanordnungen (die oft unter Verwendung additiver oder multiplikativer Techniken implementiert werden) und quantisierungsbasierte Wasserzeichenmarkierungsanordnungen eingeteilt werden.
  • Durchschnittsfachleute sind mit herkömmlichen Techniken und herkömmlicher Technologie in Verbindung mit Wasserzeichen, Wasserzeicheneinbettung und Wasserzeichenerfassung vertraut.
  • Robustheit
  • Bei den meisten Wasserzeichenmarkierungsanwendungen werden die markierten Waren wahrscheinlich auf gewisse Weise verarbeitet, bevor sie den Empfänger des mit Wasserzeichen versehenen Inhalts erreichen. Die Verarbeitung könnte verlustbehaftete Komprimierung, Signalverbesserung oder Digital-Analog(D/A)- und Analog-Digital(A/D)-Umwandlung sein. Ein eingebettetes Wasserzeichen könnte durch eine solche Verarbeitung unbeabsichtigt oder zufällig beeinträchtigt werden. Andere Arten von Verarbeitung können mit dem expliziten Ziel der Behinderung des Wasserzeichenempfangs angewen det werden. Dies ist ein Angriff auf das Wasserzeichen (oder die mit Wasserzeichen versehene Ware) durch einen sogenannten Gegner.
  • In der Wasserzeichenmarkierungsterminologie kann ein Angriff erachtet werden als eine Verarbeitung, die das Erfassen des Wasserzeichens oder die Übermittlung der durch das Wasserzeichen transportierten Informationen beeinträchtigt oder dies beabsichtigt. Außerdem kann ein Angriff einen Fehlalarm zu einem nicht mit Wasserzeichen markierten Inhalt erzeugen, damit es scheint als sei er mit einem Wasserzeichen markiert. Die verarbeiteten mit Wasserzeichen markierten Waren können dann als angegriffene Waren bezeichnet werden.
  • Selbstverständlich ist ein entscheidender Aspekt einer Wasserzeichenmarkierungstechnologie ihre Robustheit gegenüber Angriffen. Der Begriff der Robustheit ist Durchschnittsfachleuten intuitiv klar: Ein Wasserzeichen ist robust, wenn es nicht beeinträchtigt werden kann, ohne außerdem die angegriffenen Waren weniger nützlich werden zu lassen.
  • Wasserzeichenbeeinträchtigung kann mit mehreren Kriterien gemessen werden, wie zum Beispiel: Nichtbemerkungswahrscheinlichkeit, Bitfehlerwahrscheinlichkeit oder Kanalkapazität. Bei Multimedien kann die Nützlichkeit der angegriffenen Daten durch Berücksichtigung ihrer Wahrnehmungsqualität oder Verzerrung bemessen werden. Folglich kann Robustheit bewertet werden, indem gleichzeitig die Wasserzeichenbeeinträchtigung und die Verzerrung der angegriffenen Ware berücksichtigt werden.
  • Fehlalarme und Nichtbemerkungen
  • Bei der Wasserzeichenmarkierung wünscht man keine hohe Wahrscheinlichkeit eines Fehlalarms. Das heißt, dass ein Wasserzeichen erfasst wird, aber von dem Wasserzeichenmarkierungsbeauftragten keines in den Inhalt eingefügt wurde. Dies ist so ähnlich wie das Auffinden von Beweisen für ein Verbrechen, das nicht stattgefunden hat. Jemand könnte fälschlicherweise eines Vergehens beschuldigt werden.
  • Mit zunehmender Wahrscheinlichkeit von Fehlalarmen nimmt das Vertrauen zu der Wasserzeichenmarkierungstechnik ab. Zum Beispiel ignorieren Leute oft Fahrzeugalar me, da sie wissen, dass es öfter als nicht ein Fehlalarm statt ein tatsächlicher Fahrzeugdiebstahl ist.
  • Gleichermaßen wünscht man keine hohe Wahrscheinlichkeit einer Nichtbemerkung. Ein Ereignis von „Nichtbemerkung" tritt ein, wenn ein Wasserzeichen nicht erfasst wird (d. h. als nicht vorhanden erklärt wird), obwohl es erfasst werden sollte. Dies ist so ähnlich wie der Umstand, den Beweis an einem Tatort nicht erkennen zu können, weil er entweder übersehen wird oder man zum Erkennen nicht in der Lage ist. Auf Grund dieses Umstands, könnte ein Vergehen nie korrekt untersucht werden. Mit zunehmender Wahrscheinlichkeit von Nichtbemerkungen nimmt das Vertrauen zu der Wasserzeichenmarkierungstechnik ab.
  • Idealerweise betragen die Wahrscheinlichkeiten eines Fehlalarms und einer Nichtbemerkung Null. In der Realität wird oft ein Kompromiss zwischen ihnen gemacht. Typischerweise führt eine Abnahme der Wahrscheinlichkeit des einen zu der Zunahme der Wahrscheinlichkeit des anderen. Wenn zum Beispiel die Wahrscheinlichkeit von Fehlalarm gesenkt wird, steigt die Wahrscheinlichkeit einer Nichtbemerkung.
  • Folglich ist es wünschenswert, beides zu minimieren und gleichzeitig eine korrekte Ausgewogenheit zwischen ihnen zu finden.
  • KIVANC, MIHCAK, M., ET AL.: „Blind image watermarking via derivation and quantization of robust semi-global statistics", 2002, IEEE International Conference an Acoustics, Speech and Signal Processing, 13. bis 17. Mai 2002, Seite IV3453 bis IV3456, offenbart einen Ansatz für blinde Bild-Wasserzeichenmarkierung über Ableitung und Quantisierung robuster semiglobaler Statistiken. Es wird ein Fünfschritt-Wasserzeicheneinbettungsalgorithmus vorgestellt. Erstens wird die Darstellung Diskreter Wavelet-Transformation (DWT) eines vorgegebenen Eingabebildes gefunden. Zweitens wird das Gleichstrom-Subband in nichtüberlappende M Rechtecke partitioniert und der Mittelwert wird berechnet. Drittens wird ein Quantisierungsalgorithmus auf den Mittelwert angewendet. Viertens wird die unabhängige identische Verteilung mit Gleichverteilung in dem Bereich [0, 1] in dem Spezialbereich erzeugt und ihre DWT-Darstellung gefunden. Des Weiteren werden Skalierungsfaktoren, so dass das Produkt des Mittelwerts des erzeugten Rauschens in Rechteck i mit dem entsprechenden Skalierungsfak tor erzeugt wird, und eine Inverse Diskrete Wavelet-Transformation (IDWT) angewendet, um die gewünschte Quantisierungsrauschsequenz zu erzielen. Zum Schluss wird das Wasserzeichen eingebettet.
  • EP 1 253 784 A , das am 30 Oktober 2002 veröffentlicht wurde, offenbart eine Ableitung und Quantisierung robuster nichtlokaler Charakteristiken für blinde Wasserzeichenmarkierung.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein computerlesbares Medium mit durch Computer ausführbaren Befehlen und ein entsprechendes Verfahren zum Erleichtern des Schutzes digitaler Waren und ein entsprechendes System zum Bereitstellen einer verbesserten Wasserzeichenmarkierung digitaler Waren mit einer größeren Flexibilität in Bezug auf die Partitionierung der digitalen Ware während des Wasserzeichenmarkierungsprozesses bereitzustellen.
  • Diese Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche erfüllt.
  • Bevorzugte Ausführungen werden durch den Gegenstand der abhängigen Ansprüche definiert.
  • Hierin wird eine Technologie zum Unterstützen der Wasserzeichenmarkierung digitaler Waren beschrieben.
  • Die hierin beschriebene Technologie führt Wasserzeichenmarkierung auf Basis von nichtlokalen Charakteristiken mehrerer Bereiche der digitalen Ware durch. Solche Bereiche sind auf zulässige Weise überlappend.
  • Mit dieser Zusammenfassung selbst wird nicht die Absicht verfolgt, den Umfang dieses Patents zu beschränken. Darüber hinaus wird mit dem Titel dieses Patents nicht die Absicht verfolgt, den Umfang dieses Patents zu beschränken. Zum besseren Verständnis der vorliegenden Erfindung beachten Sie bitte die folgende ausführliche Beschreibung und die angehängten Ansprüche in Verbindung mit den begleitenden Zeichnungen. Der Umfang der vorliegenden Erfindung wird in den angehängten Ansprüchen dargelegt.
  • Es werden über die gesamten Zeichnungen hinweg dieselben Zahlen zur Bezugnahme auf gleiche Elemente und Merkmale verwendet.
  • 1 ist ein schematisches Blockdiagramm, das die Wasserzeichenmarkierungsarchitektur gemäß einer hierin beschriebenen Implementierung zeigt.
  • 2 zeigt ein Bild mit Beispielen für Bereiche, die durch eine Implementierung, die auf beschränkende Weise nichtüberlappend ist, eingesetzt werden.
  • 3 zeigt ein Bild mit Beispielen für Bereiche, die durch eine Implementierung nach wenigstens einer hierin beschriebenen, die auf zulässige Weise überlappend ist, eingesetzt werden.
  • 4 ist ein schematisches Blockdiagramm, das eine hierin beschriebene Ausführung (z. B. ein Wasserzeicheneinbettungssystem) zeigt.
  • 5 ist ein schematisches Blockdiagramm, das eine hierin beschriebene Ausführung (z. B. ein Wasserzeichenerfassungssystem) zeigt.
  • 6 ist ein Flussdiagramm, das eine darstellende methodologische Implementierung (z. B. Wasserzeicheneinbettung) zeigt, die hierin beschrieben wird.
  • 7 ist ein Flussdiagramm, das eine darstellende methodologische Implementierung (z. B. Wasserzeichenerfassung) zeigt, die hierin beschrieben wird.
  • 8 ist ein Flussdiagramm, das eine darstellende methodologische Implementierung (z. B. Wasserzeicheneinbettung) zeigt, die hierin beschrieben wird.
  • 9 ist ein Flussdiagramm, das eine darstellende methodologische Implementierung (z. B. Wasserzeichenerfassung) zeigt, die hierin beschrieben wird.
  • 10 ist ein Beispiel für eine Rechenbetriebsumgebung, die wenigstens eine hierin beschriebene Ausführung (vollständig oder teilweise) implementieren kann.
  • In der folgenden Beschreibung werden zu Zwecken der Erklärung spezifische Zahlen, Materialien und Konfigurationen dargelegt, um ein sorgfältiges Verständnis der vorliegenden Erfindung bereitzustellen. Für eine Fachperson ist jedoch offensichtlich, dass die vorliegende Erfindung ohne die spezifischen beispielhaften Einzelheiten praktiziert werden kann. In anderen Fällen werden wohlbekannte Merkmale weggelassen oder vereinfacht, um die Beschreibung der beispielhaften Implementierungen der vorliegenden Erfindung zu verdeutlichen, um dadurch die vorliegende Erfindung besser zu erklären. Des Weiteren werden zum leichteren Verständnis bestimmte Verfahrensschritte als getrennte Schritte ausgewiesen; jedoch dürfen diese getrennt ausgewiesenen Schritte nicht so ausgelegt werden, als seien sie bei ihrer Durchführung notwendigerweise von der Reihenfolge abhängig.
  • Die folgende Beschreibung legt eine oder mehrere beispielhafte Implementierungen einer Wasserzeichenmarkierung mittels Quantisierung von Statistiken überlappender Bereiche dar, die Elemente beinhalten, die in den angehängten Ansprüchen genannt werden. Diese Implementierungen werden mit Spezifität beschrieben, um gesetzliche Anforderungen der schriftlichen Beschreibung, der Befähigung und der besten Art zu erfüllen. Mit der Beschreibung selbst wird jedoch nicht die Absicht verfolgt, den Umfang dieses Patents zu beschränken.
  • Die Erfinder verfolgen die Absicht, dass diese beispielhaften Implementierungen Beispiele sind. Die Erfinder verfolgen nicht die Absicht, dass diese beispielhaften Implementierungen den Umfang der beanspruchten vorliegenden Erfindung beschränken. Stattdessen haben die Erfinder in Betracht gezogen, dass die beanspruchte vorliegende Erfindung außerdem auf andere Weisen, in Verbindung mit anderen vorliegenden oder zukünftigen Technologien ausgeführt und implementiert werden kann.
  • Ein Beispiel für eine Ausführung einer Wasserzeichenmarkierung mittels Quantisierung von Statistiken überlappender Bereiche kann als ein „beispielhafter Wasserzeichenmarkierer" bezeichnet werden.
  • Einleitung
  • Der beispielhafte Wasserzeichenmarkierer kann (teilweise oder vollständig) bei Rechensystemen und Computernetzwerken, wie dem in 10 gezeigten, implementiert werden. Des Weiteren kann der beispielhafte Wasserzeichenmarkierer (teilweise oder vollständig) bei einem System zur Validierung digitaler Waren, wie dem in 10 gezeigten, implementiert werden. Auch wenn der beispielhafte Wasserzeichenmarkierer viele Anwendungen aufweisen kann, sind Cryptosysteme, Autorisierung und Sicherheit Beispiele für bestimmte Anwendungen.
  • Der beispielhafte Wasserzeichenmarkierer betrifft die Wasserzeichenmarkierung digitaler Waren mittels Quantisierung des Inhalts. Bei einer hierin beschriebenen Implementierung werden Wasserzeichen mittels Quantisierung zufälliger linearer Statistiken von zufällig gewählten Bereichen von Inhalt eingebettet. Eine solche Implementierung kann überlappende Bereiche des Inhalts verwenden, wobei dies die Wasserzeichenrobustheit und Sicherheitseigenschaften verbessert.
  • Im Allgemeinen leitet der beispielhafte Wasserzeichenmarkierer robuste semiglobale Charakteristiken einer digitalen Ware ab. Er quantisiert solche Charakteristiken für blinde Wasserzeichenmarkierung der digitalen Ware.
  • Wenn hierin Randomisierung erwähnt wird, versteht es sich, dass die Randomisierung mit Hilfe eines Pseudozufallszahlengenerators durchgeführt wird, dessen Startparameter der Geheimschlüssel (K) ist, wobei dieser Schlüssel sowohl dem Wasserzeicheneinbetter als auch dem -detektor bekannt ist. Er ist jedoch dem Gegner nicht bekannt.
  • Beispielhafte semiglobale Wasserzeichenmarkierungsarchitektur
  • 1 zeigt eine Architektur 100 zum Erzeugen und Verteilen digitaler Waren (d. h. System zur Validierung digitaler Waren) mit einem Inhaltserzeuger/-anbieter 122, der Originalinhalt produziert und den Inhalt über ein Netzwerk 124 an einen Client 126 verteilt. Der Inhaltserzeuger/-anbieter 122 hat einen Inhaltsspeicher 130 zum Speichern digitaler Waren, die Originalinhalt enthalten. Der Inhaltserzeuger 122 hat ein Wasserzeicheneinbettungssystem 132, um die digitalen Signale mit einem Wasserzeichen zu kennzeichnen, das den Inhalt eindeutig als original identifiziert. Das Wasserzeicheneinbettungs system 132 kann als eigenständiger Prozess implementiert werden oder in andere Anwendungen oder ein Betriebssystem integriert werden.
  • Das Wasserzeicheneinbettungssystem 132 wendet das Wasserzeichen auf ein digitales Signal aus dem Inhaltsspeicher 130 an. Typischerweise identifiziert das Wasserzeichen den Inhaltserzeuger 122, wobei eine Signatur bereitgestellt wird, die in das Signal eingebettet wird und nicht sauber entfernt werden kann.
  • Der Inhaltserzeuger/-anbieter 122 hat einen Verteilungs-Server 134, der den mit Wasserzeichen versehenen Inhalt über das Netzwerk 124 (z. B. das Internet) verteilt. Ein Signal mit einem darin eingebetteten Wasserzeichen stellt für einen Empfänger dar, dass das Signal gemäß der urheberrechtlichen Befugnis des Inhaltserzeugers/-anbieters 122 verteilt wird. Der Server 134 kann des Weiteren den Inhalt mit herkömmlichen Komprimierungs- und Verschlüsselungstechniken vor dem Verteilen des Inhalts über das Netzwerk 124 komprimieren und/oder verschlüsseln.
  • Typischerweise ist der Client 126 mit einem Prozessor 140, einem Speicher 142 und einer oder mehreren Inhaltsausgabevorrichtungen 144 (z. B. Anzeige, Soundkarte, Lautsprecher usw.) ausgestattet. Der Prozessor 140 führt verschiedene Tools zum Verarbeiten des markierten Signals aus, wie Tools zum Dekomprimieren des Signals, zum Entschlüsseln des Datums, zum Filtern des Inhalts und/oder zum Anwenden von Signalsteuerungen (Ton, Lautstärke usw.). Der Speicher 142 speichert ein Betriebssystem 150 (wie ein Microsoft® Windows XP®-Betriebssystem), das auf dem Prozessor ausgeführt wird. Der Client 126 kann auf verschiedene Weisen ausgeführt werden, wobei dies einen Computer, eine Handheld-Unterhaltungsvorrichtung, eine Set-Top-Box, einen Fernseher, ein Elektrogerät und so weiter enthält.
  • Das Betriebssystem 150 implementiert ein clientseitiges Wasserzeichenerfassungssystem 152 zum Erfassen von Wasserzeichen in dem digitalen Signal und einen Inhaltslader 154 (z. B. Multimedia-Abspielvorrichtung, Audio-Abspielvorrichtung) zum Unterstützen der Verwendung von Inhalt über die Inhaltsausgabevorrichtung(en) 144. Wenn das Wasserzeichen vorhanden ist, kann der Client sein Urheberrecht und andere zugehörige Informationen identifizieren.
  • Das Betriebssystem 150 und/oder der Prozessor 140 können so konfiguriert sein, dass sie bestimmte Regeln durchsetzen, die von dem Inhaltserzeuger/-anbieter (oder Urheberrechtseigentümer) auferlegt werden. Zum Beispiel können das Betriebssystem und/oder der Prozessor so konfiguriert sein, dass sie unechten oder kopierten Inhalt, der kein gültiges Wasserzeichen besitzt, zurückweisen. Bei einem anderen Beispiel könnte das System unverifizierten Inhalt mit einem verringerten Grad an Wiedergabetreue laden.
  • Beispielhafter Wasserzeichenmarkierer
  • Der beispielhafte Wasserzeichenmarkierer leitet pseudozufällige Statistiken pseudozufällig gewählter Bereiche ab, wobei diese Bereiche auf zulässige Weise überlappen können. Die Statistikableitung wird in dem Transformationsbereich ausgeführt (möglicherweise Wavelets für Bilder und MCLT (Modulated Complex-Lapped Transform) für Audio).
  • Beispiele für solche pseudozufälligen Statistiken können lineare Statistiken sein. Diese linearen Statistiken eines (pseudozufällig) gewählten Bereichs ergeben sich durch gelichtete lineare Kombination von Daten in diesem Bereich (wobei Gewichte pseudozufällig gewählt werden).
  • Um Wasserzeicheninformationen einzubetten, quantisiert der beispielhafte Wasserzeichenmarkierer diese Statistiken unter Vorgabe von mehreren (z. B. zwei) Quantisierern. Auch wenn sich der hierin beschriebene beispielhafte Wasserzeichenmarkierer auf skalare einheitliche Quantisierung konzentriert, können die Quantisierer im Allgemeinen Vektorquantisierer sein. Zum Beispiel können Gittervektorquantisierer verwendet werden, da sie für hochdimensionale Quantisierung verfolgbarer sein können.
  • Des Weiteren kann der beispielhafte Wasserzeichenmarkierer Fehlerkorrekturcodes verwenden, um gesteuerte Redundanz zu der zu sendenden Nachricht hinzuzufügen, um den Wasserzeichenvektor zu erzeugen, der eingebettet werden soll (gesteuerte Redundanz wird zu der Nachricht hinzugefügt, nicht zu der mit Wasserzeichen versehenen Ware). Der Decodierer verwendet ML(Maximum-Likelihood)-Decodierung oder möglicherweise eine Näherung an sie (z. B. Decodierung nächster Nachbarn), um zu ent scheiden, welcher Quantisierer am wahrscheinlichsten verwendet wurde. Bei Verwendung von Fehlerkorrekturcodes wird der Näherungs-ML-Decodierer von iterativer Fehlerkorrekturdecodierung zum Decodieren der Nachricht gefolgt, um die Leistung zu verbessern.
  • Typischerweise wird die Entscheidung zu dem Vorhandensein eines Wasserzeichens mittels Schwellenwertoperation an einer Distanz zwischen dem eingebetteten Wasserzeichen und der Wasserzeichenmarkierung, die wir erfassen möchten, ausgeführt. Ein Beispiel für eine solche Distanz könnte Hamming-Distanz sein. Selbstverständlich können andere perzeptorische Distanzmetriken verwendet werden. Noch ein anderes Verfahren zum Decodieren wäre Soft-Decodierung statt Hard-Decodierung, wobei der Detektor Schwellenwertoperation auf das Log-Likelihood-Verhältnis der Entscheidungsstatistiken anwendet, um zu einer Entscheidung zu kommen.
  • Der beispielhafte Wasserzeichenmarkierer ist nicht auf nichtüberlappende Bereiche beschränkt. Vielmehr gestattet er überlappende Bereiche. Der beispielhafte Wasserzeichenmarkierer erzeugt zu Beginn eine Quantisierungsrauschsequenz unter Verwendung des Minimum-Norm-Kriteriums. Das Vorhandensein einer solchen Rauschsequenz ist unter einigen milden Annahmen gewährleistet.
  • Es gibt wenigstens zwei Ansätze für den beispielhaften Wasserzeichenmarkierer. Bei einem Ansatz wird die Norm des additiven Rauschens, das in die Quantisierung eingeführt wird, minimiert. Bei einem anderen Ansatz wird die Distanz multiplikativen Rauschens zu Eins, die in die Quantisierung eingeführt wird, minimiert.
  • Lokale Charakteristiken
  • Herkömmliche Quantisierungs-Wasserzeichenmarkierung stützt sich auf lokale Charakteristiken in einem Signal (d. h. eine digitale Ware). Zum Quantisieren stützt sich herkömmliche Quantisierungs-Wasserzeichenmarkierung ausschließlich auf die Werte „einzelner Elemente" des Host-Signals. Beim Quantisieren werden lediglich die lokalen Charakteristiken eines „einzelnen Elements" berücksichtigt. Diese lokalen Charakteristiken können einen Wert (z. B. Farbe, Amplitude) und relative Positionierung (z. B. Positionie rung in Zeit- und/oder Frequenzbereichen) eines einzelnen Pixels oder einen Transformationskoeffizienten enthalten.
  • Modifizierungen – auf Grund eines Angriffs oder eines unbeabsichtigten Rauschens – können lokale Charakteristiken eines Signals recht dramatisch verändern, ohne perzeptorisch signifikant (d. h. hörbar oder sichtbar) zu sein. Zum Beispiel können diese Modifizierungen eine dramatische Auswirkung auf den Wert eines Pixels oder relevante Transformationskoeffizienten oder die Amplitude eines Samples eines Audio-Clips haben, ohne wahrnehmbar zu sein. Es wird jedoch bei diesen Modifizierungen erwartet, dass sie auf die semiglobalen Charakteristiken eines Signals geringen Einfluss haben. In der Tat ist geringe Einflussnahme für unser Konstruktionsverfahren, bei dem wir Informationen in die semiglobalen Charakteristiken einbetten, wünschenswert.
  • Semiglobale Charakteristiken
  • Semiglobale Charakteristiken sind repräsentativ für allgemeine Charakteristiken einer Gruppe oder Sammlung einzelner Elemente. Als ein Beispiel können sie Statistiken oder Merkmale von „Bereichen" (d. h. „Segmente") sein. Semiglobale Charakteristiken sind nicht repräsentativ für die einzelnen lokalen Charakteristiken der einzelnen Elemente; vielmehr sind sie repräsentativ für den perzeptorischen Inhalt der Gruppe (z. B. Segmente) als Ganzes.
  • Die semiglobalen Charakteristiken können durch eine mathematische oder statistische Darstellung einer Gruppe bestimmt werden. Zum Beispiel kann dies ein Mittelwert der Farbwerte aller Pixel in einer Gruppe sein. Folglich können solche semiglobalen Charakteristiken außerdem als „statistische Charakteristiken" bezeichnet werden. Lokale Charakteristiken stellen keine robusten statistischen Charakteristiken dar.
  • Überlappende Bereiche
  • Die Bereiche zur Wasserzeichenmarkierung robuster semiglobaler Charakteristiken können auf zulässige Weise miteinander zusammenhängen oder nicht. Zusammenhängende Bereiche können außerdem als überlappend beschrieben werden. Somit können solche Wasserzeichenmarkierungsverfahren zum Teil als die Verfahren definiert wer den, die Bereiche verwenden, die entweder auf zulässige Weise überlappend sind oder auf beschränkende Weise nichtüberlappend sind.
  • 2 stellt ein Bild 200 mit mehreren nichtüberlappenden Bereichen 210 bis 222 dar. In 2 sind die Bereiche Rechtecke. Sie sind außerdem benachbart und nichtzusammenhängend. Hierin ist nichtzusammenhängend nichtüberlappend. Es ist zu beachten, dass keines der dargestellten Rechtecke 210 bis 220 einen gemeinsamen Bildbereich bedeckt. Die Rechtecke von 2 stellen ein Beispiel für eine pseudozufällige Konfiguration von Bereichen dar, die auf beschränkende Weise nichtüberlappend sind.
  • Die Patentanmeldung EP 1253784 mit dem Titel „Derivation and Quantization Of Robust Non-Local Characteristics For Blind Watermarking", die der Microsoft Corporation erteilt wurde, beschreibt ein oder mehrere Implementierungen von Statistikquantisierungs-Wasserzeichenmarkierung, bei der Bereiche auf beschränkende Weise nichtüberlappend sind.
  • Bei einem Statistikquantisierungs-Wasserzeichenmarkierungsverfahren, das das Wasserzeichen in die Statistiken streng nichtüberlappender Bereiche einbettet, wird der Effekt der Wasserzeichenmarkierung über einen reproduzierbaren pseudozufällig ausgewählten Bereich (wie der Bereich 218) gestreut. Das Überlappen dieser Bereiche ist beschränkt, da der Effekt von Wasserzeichenmarkierung in einem Bereich einen anderen in einem nichtüberlappenden Fall nicht beeinflusst. Wenn sie sich überlappen müssen, dann können die Kreuzeffekte einander entgegenwirken; daher ist es schwierig (d. h. nichttrivial), Quantisierungsrauschvektoren so zu konstruieren, dass Wasserzeichenmarkierung mittels Statistikquantisierung erreicht wird.
  • Das Untersagen der Verwendung von überlappenden Bereichen führt jedoch unerwünschte Beschränkungen ein. Einige dieser Beschränkungen beziehen sich auf die Rate der Einbettung des Wasserzeichens und die Größe und/oder Menge von Bereichen. Das Beschränken von Überlappung führt wahrnehmbare Artefakte um die Grenzen der nichtüberlappenden Bereiche herum ein. Daher kann das Wasserzeichen für einen Gegner leichter zu entdecken und/oder zu beeinträchtigen sein.
  • Der hierin beschriebene beispielhafte Wasserzeichenmarkierer ist nicht auf nichtüberlappende Bereiche beschränkt. Vielmehr setzt er auf zulässige Weise überlappende Bereiche ein.
  • 3 stellt ein Bild 300 mit mehreren überlappenden Bereichen 310 bis 328 dar. In 3 sind die Bereiche Rechtecke. Es ist zu beachten, dass viele der dargestellten Rechtecke 310 bis 326 gemeinsame Bildbereiche bedecken. Einige Rechtecke (wie 328) bedecken keinen gemeinsamen Bereich und grenzen nicht an ein anderes Rechteck an. Die Rechtecke von 3 stellen ein Beispiel für eine pseudozufällige Konfiguration von Bereichen dar, die auf zulässige Weise überlappend sind.
  • Bei dem beispielhaften Wasserzeichenmarkierer können Bereiche überlappt werden. Im Allgemeinen ist es eine triviale Aufgabe im Vergleich zu überlappenden Bereichen (bei denen sie nichttrivial wird), Quantisierungsrauschvektoren mit nichtüberlappenden Bereichen zu konstruieren. Bei dem beispielhaften Wasserzeichenmarkierer kann ein Quantisierungsrauschvektor global konstruiert werden, um Wasserzeichenmarkierung von möglicherweise überlappenden Bereichen zu erreichen. Wir finden den gewünschten Quantisierungsrauschvektor als eine Lösung für ein Optimierungsproblem.
  • Folglich vermeidet der beispielhafte Wasserzeichenmarkierer einige der Beschränkungen, die bei nichtüberlappenden Bereichen angetroffen wurden (z. B. die Rate des eingebetteten Wasserzeichens und die Größe und/oder Menge von Bereichen, die bei der Wasserzeicheneinbettung verwendet werden). Es vermeidet außerdem die Einführung wahrnehmbarer Artefakte um die Grenzen der nichtüberlappenden Bereiche herum.
  • Beispielhaftes semiglobales Wasserzeicheneinbettungssystem
  • 4 zeigt ein beispielhaftes Statistikquantisierungs-Wasserzeicheneinbettungssystem 400, das ein Beispiel für eine Ausführung eines Abschnitts des Systems zur Validierung digitaler Waren ist. Dieses System kann als das Wasserzeichencodierungssystem 132 von 1 eingesetzt werden.
  • Das Wasserzeicheneinbettungssystem 400 enthält eine Warenerhaltungsvorrichtung 410, eine Transformationsvorrichtung 420, eine Partitionierungsvorrichtung 430, eine Bereichsstatistik-Berechnungsvorrichtung 440, eine Bereichsquantisierungsvorrichtung 450, eine Quantisierungsrauschvektor-Findungsvorrichtung 460 und eine Warenmarkierungsvorrichtung 470.
  • Das Wasserzeicheneinbettungssystem 400 betten ein Wasserzeichen in eine digitale Ware ein. In diesem Beispiel ist die digitale Ware ein Bild. Somit bettet das System 400 ein Wasserzeichen mittels Quantisierung von Statistiken erster Ordnung pseudozufällig gewählter Bereiche in das Gleichstrom-Subband einer diskreten Wavelet-Transformation (DWT) ein. Selbstverständlich können andere Statistiken, Subbänder und Transformationen eingesetzt werden.
  • Das Wasserzeicheneinbettungssystem 400 kann die „Norm additiver Quantisierungsstörung" minimieren (siehe Gleichung (1.2) im Folgenden). Alternativ kann es die „Distanz multiplikativer Quantisierungsstörung zu Eins" minimieren (siehe Gleichung (1.7) im Folgenden).
  • Die Warenerhaltungsvorrichtung 410 erhält eine digitale Ware 405 (wie ein Audiosignal oder ein digitales Bild). Es kann die Ware von nahezu jeder Quelle, wie einer Speichervorrichtung, oder über eine Netzwerkkommunikationsverbindung erhalten. Zusätzlich zum Erhalten kann die Warenerhaltungsvorrichtung 410 außerdem die Amplitude der Ware normalisieren. In diesem Fall kann sie außerdem als eine Amplitudennormalisierungsvorrichtung bezeichnet werden.
  • Die Transformationsvorrichtung 420 empfängt die Ware von der Warenerhaltungsvorrichtung 410. Die Transformationsvorrichtung 420 bringt die Ware unter Verwendung eines Satzes von Transformationen in kanonische Form. Im Besonderen kann Diskrete Wavelet-Transformation (DWT) eingesetzt werden (im Besonderen wenn die Eingabe ein Bild ist), da sie signifikante Signalcharakteristiken mittels Zeit- und Frequenzlokalisierung kompakt erfasst. Es können andere Transformationen verwendet werden. Zum Beispiel können verschiebungsinvariante und richtungsselektive „Komplex-Wavelets" und einige andere geeignete überkomplette Wavelet-Darstellungen (z. B. steuerbare Pyramiden usw.) oder sogar Wavelet-Pakete gute Kandidaten sein (im Besonderen für Bilder).
  • Die Transformationsvorrichtung 420 findet außerdem das Gleichstrom-Subband der Anfangstransformation des Signals. Dieses Gleichstrom-Subband des transformierten Signals wird zu der Partitionierungsvorrichtung 430 weitergeleitet.
  • Wenn zum Beispiel die Ware ein Bild I ist, kann die Transformationsvorrichtung 420 seine Größe mittels Interpolation und Dezimation zu einer festgelegten Größe ändern; DWT auf das resultierende Bild anwenden und das Gleichstrom-Subband IDC ermitteln. N sei die Anzahl von Koeffizienten in IDC. Die Transformationsvorrichtung 420 ordnet IDC neu, um N×1 Host-Daten s zu erhalten.
  • Die Partitionierungsvorrichtung 430 trennt die transformierte Ware in mehrere, pseudozufällig bemessene, pseudozufällig positionierte Bereiche (d. h. Partitionen). Solche Bereiche können überlappen. Ein Geheimschlüssel K ist hier der Startparameter für die Pseudozufallszahlenerzeugung. Dasselbe K kann verwendet werden, um die Bereiche mit einem beispielhaften semiglobalen Statistikquantisierungs-Wasserzeichenerfassungssystem 500 zu rekonstruieren.
  • Wenn zum Beispiel die Ware ein Bild ist, kann es in zweidimensionale Polygone (z. B. Bereiche) pseudozufälliger Größe und Anordnung partitioniert sein. Bei einem anderen Beispiel könnte, wenn die Ware ein Audiosignal ist, eine zweidimensionale Darstellung (unter Verwendung von Frequenz und Zeit) des Audioclips in zweidimensionale Polygone (z. B. Dreiecke) pseudozufälliger Größe und Anordnung getrennt sein.
  • Bei dieser Implementierung können die Bereiche in der Tat einander überlappen.
  • Wenn zum Beispiel die Ware das vorgenannte Bild I ist, erzeugt die Partitionierungsvorrichtung 430 pseudozufällig ausreichend große M Polygone (z. B. Bereiche), die durch {Ri} M / i=1 dargestellt werden, zusammen mit entsprechenden streng positiven pseudozufälligen Gewichtsvektoren {ai} M / i=1, um dadurch die entsprechende pseudozufällige Transformationsmatrix T1 der Größe M × N zu bilden. Somit ergibt sich die pseudozufällige Statistik, die Ri entspricht, aus μi; wobei {μi} mit einer gewichteten linearen Kombination von s in Ri gefunden werden (Gewichte werden durch die Vektoren {αi} angegeben)". Später werden diese Statistiken unter Verwendung des Wasserzeichenvektors der Länge M w ∊ {0, 1}M quantisiert.
  • Für jeden Bereich berechnet die Bereichsstatistik-Berechnungsvorrichtung 440 Statistiken der durch die Partitionierungsvorrichtung 430 erzeugten mehreren Bereiche. Es werden Statistiken für jeden Bereich berechnet. In dem obigen Absatz wird erklärt, wie pseudozufällige lineare Statistiken berechnet werden; im Allgemeinen können jedoch diese Statistiken zum Beispiel Momente endlicher Ordnung oder andere Merkmale sein, die das Muitimediaobjekt gut darstellen können.
  • Eine geeignete Statistik für eine solche Berechnung ist das Mittel (z. B. der Durchschnitt) der Werte der einzelnen Koeffizienten in jedem Bereich (Durchschnitte entsprechen dem Spezialfall der Wahl der Vektoren {αi}, so dass sie in Bereichen {Ri} einheitlich und an allen anderen Stellen Null sind). Andere geeignete Statistiken und ihre Robustheit werden in Venkatesan, Koon, Jakubowski und Moulin, „Robust image hashing", Proc. IEEE ICIP 2000, Vancouver, Kanada, September 2000, für Bilder und in Venkatesan, „A Tool for Robust Audio Information Hiding: A Perceptual Audio Hashing Algorithm", IHW 2001, Pittsburgh, PA, für Audiosignale besprochen. In diesem Dokument wurde keine Informationseinbettung in Betracht gezogen, sondern es wurden ähnliche Statistiken besprochen.
  • Für jeden Bereich wendet die Bereichsquantisierungsvorrichtung 450 eine mögliche hochdimensionale (z. B. 2, 3, 4) Quantisierung (z. B. Gittervektorquantisierung) auf den Ausgang der Bereichsstatistik-Berechnungsvorrichtung 440 an, um quantisierte Daten zu erhalten. Selbstverständlich können andere Stufen der Quantisierung eingesetzt werden. Die Quantisierungsvorrichtung 450 kann adaptiv oder nichtadaptiv sein. Dies ist der Teil, bei dem Dateneinbettung stattfindet; in dem Quantisierungsprozess wählt man eine bestimmte Quantisierungsvorrichtung, die durch das Wasserzeichenmarkierungsbit, das man einbetten möchte, indexiert wird.
  • Diese Quantisierung kann außerdem zufällig erfolgen (wodurch ausreichende Pseudozufälligkeit in die Codebuchgestaltung eingeführt wird). Dies kann als randomisierte Quantisierung (oder randominisiertes Runden) bezeichnet werden. Dies bedeutet, dass die Quantisierungsvorrichtung zufällig entscheiden kann, ob aufgerundet oder abgerun det wird. Sie kann dies pseudozufällig (unter Verwendung des Geheimschlüssels) durchführen. Dies fügt einen zusätzlichen Grad an Robustheit hinzu und hilft, das Wasserzeichen zu verstecken.
  • Die Quantisierungsrauschvektor-Findungsvorrichtung 460 findet einen Minimum-Norm-Quantisierungsrauschvektor, so dass mit Wasserzeichen versehene Daten (die sich durch die Summe der nicht mit Wasserzeichen versehenen Host-Daten und des Quantisierungsrauschvektors ergeben) quantisierte Statistiken aufweisen. Dieser Minimum-Norm-Quantisierungsrauschvektor kann perzeptorisch mit einem „Wahrnehmungskompensationsvektor", c, „korrigiert" werden. Nach dem Addieren dieses Wahrnehmungskompensationsvektor zu dem Minimum-Norm-Rauschvektor erhält der beispielhafte Wasserzeichenmarkierer immer noch die quantisierten Statistiken; die markierten Daten weisen jedoch bessere Wahrnehmungsqualität auf.
  • Man kann mehrere Verfahren zum Finden des Wahrnehmungskompensationsvektors nutzen (wie die hierin erwähnten). Der beispielhafte Wasserzeichenmarkierer verwendet eine iterative Technik, um diesen Vektor zu finden. Ein Beispiel für dieses iterative Verfahren wird in Kürze erklärt.
  • Der Wahrnehmungskompensationsvektor, den sie findet, kann auf einer Minimum-Norm additiver Quantisierungsstörung basieren (siehe Gleichung (1.2) im Folgenden). Alternativ basiert er auf einer Minimaldistanz multiplikativer Quantisierungsstörung zu Eins (siehe Gleichung (1.7) im Folgenden). Siehe Abschnitt „Methodologische Anwendungen" im Folgenden zu weiteren Einzelheiten zu Implementierungen für spezifische Anwendungen.
  • Die Warenmarkierungsvorrichtung 470 markiert das Signal unter Verwendung des konstruierten Quantisierungsrauschvektors (z. B. für das Verfahren additiven Quantisierungsrauschvektors wird der konstruierte Quantisierungsrauschvektor zu den unmarkierten Originaldaten hinzugefügt, um die markierten Daten zu erhalten). Die Warenmarkierungsvorrichtung kann die Ware unter Verwendung von Quantisierungs-Wasserzeichenmarkierungstechniken markieren. Diese markierte Ware kann öffentlich an Verbraucher und Clients verteilt werden.
  • Die Funktionen der vorgenannten Komponenten des beispielhaften Statistikquantisierungs-Wasserzeicheneinbettungssystems 400 von 4 werden weiter unten erklärt.
  • Beispielhaftes Quantisierungs-Wasserzeichenerfassungssystem
  • 5 zeigt ein beispielhaftes Statistikquantisierungs-Wasserzeichenerfassungssystem 500, das ein Beispiel für eine Ausführung eines Abschnitts des Systems zur Validierung digitaler Waren ist. Dieses System kann als das Wasserzeichenerfassungssystem 152 von 1 eingesetzt werden.
  • Das Wasserzeichenerfassungssystem 500 enthält eine Warenerhaltungsvorrichtung 510, eine Transformationsvorrichtung 520, eine Partitionierungsvorrichtung 530, eine Segmentstatistik-Berechnungsvorrichtung 540, eine Rekonstruierungsvorrichtung 550, einen Wasserzeichendetektor 560, eine Darstellungsvorrichtung 570 und eine Anzeige 580.
  • Die Warenerhaltungsvorrichtung 510, die Transformationsvorrichtung 520, die Partitionierungsvorrichtung 530, die Segmentstatistik-Berechnungsvorrichtung 540 des Wasserzeichenerfassungssystems 500 von 5 arbeiten auf eine ähnliche Weise wie ähnlich gekennzeichnete Komponenten des Wasserzeicheneinbettungssystems 400 von 4. Die Ausnahme besteht darin, dass das Objekt dieser Komponenten eine „Subjektware" (Y) ist statt die Originalware (S). Die Herkunft einer „Subjektware" ist unbekannt. Sie kann ein Wasserzeichen enthalten oder nicht. Sie kann modifiziert worden sein.
  • μy sei der Statistikvektor für die Subjektware Y. Für jeden Bereich i sei μyi die i-te Komponente des Statistikvektors μy. Die Rekonstruierungsvorrichtung 550 bestimmt den naheliegendsten Rekonstruktionspunkt, der dem Quantisierer 0 (Quantisierer 1) entspricht, der hierin μ 0 / yi(μ 1 / yi) genannt wird (d. h. führt Decodierung nächster Nachbarn durch).
  • Der Wasserzeichendetektor 560 bestimmt, ob ein Wasserzeichen vorhanden ist. Er bestimmt das Log-Likelihood-Verhältnis:
    Figure 00210001
  • Wenn L > τ, dann erklärt der Wasserzeichendetektor 560, dass das Wasserzeichen vorhanden ist; andernfalls erklärt er, dass es nicht vorhanden ist, wobei τ ein Schwellenwert und ein Eingangsparameter für den Algorithmus ist. Selbstverständlich kann ein Bereich in der Nähe des Schwellenwerts bestehen, bei dem die Bestimmungsvorrichtung spezifiziert, dass das Wasserzeichenvorhandensein unbestimmt ist (wenn z. B. die Mutmaßlichkeit L nah genug an dem Schwellenwert τ liegt, kann der Detektor „ergebnislos" oder „unbekannt" als Ergebnis ausgegeben).
  • Die Darstellungsvorrichtung 570 kann eine von drei Anzeigen darstellen: „Wasserzeichen vorhanden", „Wasserzeichen nicht vorhanden" und „unbekannt". Diese Information wird auf der Anzeige 580 dargestellt. Selbstverständlich kann diese Anzeige eine Ausgabevorrichtung sein. Sie kann außerdem eine Speichervorrichtung sein.
  • Die Funktionen vorgenannter Komponenten des beispielhaften Statistikquantisierungs-Wasserzeichenerfassungssystems 500 von 5 werden weiter unten erklärt.
  • Weitere Beschreibung des beispielhaften Wasserzeichenmarkierers
  • Für die folgenden Beschreibungen einer Implementierung des beispielhaften Wasserzeichenmarkierers wird das Folgende angenommen:
    Hierin wird im Allgemeinen die folgende Notation verwendet: fettgedruckte Kleinbuchstaben zum Bezeichnen von Vektoren und fettgedruckte Großbuchstaben zum Bezeichnen von Matrizen. Soweit nicht anders spezifiziert, werden euklidische Norm und das entsprechende innere Produkt verwendet. Die Tiefstellungen bezeichnen ein bestimmtes Element eines Vektors. Zum Beispiel bezeichnet αi das i-te Element von Vektor a. Die Hochstellung T bezeichnet den Transpositionsoperator.
  • Außerdem sei N(A) die Darstellung des Nullraums von A und R(A) die Darstellung des Bereichsraums von A. dH(a, b) steht für die normalisierte Hamming-Distanz zwischen den gleichlangen Binärvektoren a und b, wobei die Normalisierung durchgeführt wird, indem die übliche Hamming-Distanz durch die Länge der Vektoren geteilt wird.
  • Problemdefinition und Quantisierunq zufälliger linearer Statistiken
  • s sei die Bezeichnung der Host-Daten (d. h. originale digitale Ware) der Dimension N × 1, in die das Wasserzeichen w (das ein M×1 Vektor ist) einzubetten ist, wobei w ∊ {0, 1}M, ∀i. Bei dieser Notation ist die Rate der Wasserzeichencodierung M/N. Um wi einzubetten, berücksichtigt der beispielhafte Wasserzeichenmarkierer einen „zufällig gewählten" Bereich Ri, wobei Ri ⊆ {1, 2, ..., N} (d. h. Ri ist die Menge von Indizes von Elementen von s, in die das Wasserzeichen eingebettet wird). Außerdem führt der beispielhafte Wasserzeichenmarkierer für jedes wi einen „zufällig gewählten" Gewichtsvektor αi ein. Der Wasserzeichenvektor w wird in den „Linearzufallsstatistik-Vektor" μ eingebettet, wobei
    Figure 00220001
    wobei αij das j-te Element von αi ist.
  • Zum Wasserzeicheneinbetten kann der beispielhafte Wasserzeichenmarkierer skalare einheitliche Quantisierer Q0 und Q1 einsetzen. Die Vereinigung der Quantisierungsklassen von Q0 und Q1 decken die gesamte reelle Linie ab. Darüber hinaus weist jede Quantisierungsklasse von Q0 (Q1) die Länge Δ auf und ist von zwei Quantisierungsklassen von Q1 (Q0) umgeben, die jeweils die Länge Δ aufweisen. Selbstverständlich ist dies lediglich eine Codebuchkonstruktion; andere pseudozufällige und hochdimensionale Codes können auf ähnliche Weise für Dateneinbettungszwecke eingesetzt werden.
  • Die Rekonstruktionsstufen jedes Quantisierers werden zufällig in der vorgegebenen Rekonstruktionsklasse gewählt. Es ist zu beachten, dass es im Allgemeinen möglich ist, die Klassen jedes Quantisierers „zufällig" auf eine nichtüberlappende Weise zu wählen (innerhalb der Beschränkungen skalarer Quantisierung).
  • In dem allgemeineren Fall kann man die Voronoi-Bereiche der Vektorquantisierer Q0 und Q1 zufällig auf eine nichtüberlappende Weise wählen, in denen die Rekonstruktionsstufen ebenfalls zufällig in einem Hyperwürfel gewählt werden, der an der Rekonstruktionsstufe (z. B. Schwerpunkt) jedes Voronoi-Bereichs jedes Quantisierers zentriert ist (die Dimension des Hyperwürfels ist die Dimension der Quantisierung).
  • μ ⌢0 (μ ⌢i) sei die quantisierte Version von μ unter Verwendung von Q0(Q1). Dann wird Wasserzeicheneinbettung unter Konstruktion einer Quantisierungsrauschsequenz so durchgeführt, dass die resultierenden Statistiken gleich sind, wobei
    Figure 00230001
    wobei μ ⌢0i(μ ⌢1i) das i-te Element von μ ⌢0(μ ⌢1) ist, 1 ≤ i ≤ M.
  • Auf der Empfängerseite besteht die Aufgabe darin (der Geheimschlüssel K ist bekannt), die Zufallsstatistiken der Eingangsdaten zu finden, wobei die Quantisierer Wasserzeichendecodierung und -erfassung aufeinanderfolgend durchführen. Der Empfänger führt Decodierung unter Verwendung einer Näherungs-ML-Decodierungsregel (z. B. Decodierung nächster Nachbarn) durch. Die Entscheidung zu dem Vorhandensein des Wasserzeichens (tatsächlicher Erfassungsprozess) wird dann durchgeführt, indem die Log-Likelihood-Verhältnisse, die μ ⌢0i und μ ⌢1i entsprechen, gefunden werden und eine Schwellenwertoperation auf das Log-Likelihood-Verhältnis angewendet wird.
  • x sei der Vektor mit Wasserzeichen versehener Daten, der die Größe N×1 aufweist. Nun besteht das Hauptproblem auf der Codiererseite darin, von μ ⌢ zu x (d. h. unter Vorgabe von s, {Ri}, {αi}, μ und μ ⌢) „zurückzugehen", um x zu finden, so dass
    Figure 00230002
  • Bei zufälligen und auf zulässige Weise überlappenden Bereichen ist diese Aufgabe nichttrivial. Der beispielhafte Wasserzeichenmarkierer richtet sich an diesen Fall.
  • Der beispielhafte Wasserzeichenmarkierer implementiert wenigstens zwei Ansätze zum Durchführen von Quantisierung zufälliger linearer Statistiken für zufällige und auf zulässige Weise überlappende Bereiche. Bei einem dieser Ansätze führt der beispielhafte Wasserzeichenmarkierer Quantisierung so durch, dass die Norm des additiven Quantisierungsrauschens minimiert wird. Bei dem anderen minimiert der beispielhafte Wasserzeichenmarkierer die Distanz des „multiplikativen Quantisierungsrauschens" zu Eins.
  • Die folgende Terminologie wird hierin verwendet:
    • • M×1 Vektor d, wobei d := μ ⌢ – μ.
    • • M×N Matrix T, wobei
      Figure 00240001
      wobei Tij das (i, j)-te Element von T ist, 1 ≤ i ≤ M, 1 ≤ i ≤ N.
    • • N×1 Vektor 1, wobei 1i := 1, 1 ≤ i ≤ N.
  • Außerdem ist Ts = μ und das Ziel, für wenigstens einen Abschnitt des beispielhaften Wasserzeichenmarkierers, besteht darin, x zu finden, so dass Tx = μ ⌢.
  • Hierin wird lediglich aus Gründen der Erklärung (und nicht als Beschränkung) angenommen, dass M < N und T ist Stelle M.
  • Minimierung additiver Quantisierungsstörung
  • In diesem Abschnitt wird der Ansatz „Minimierung additiver Quantisierungsstörung" beschrieben. Sein Ziel besteht darin, x mittels Lösung des folgenden Minimierungsproblems zu konstruieren:
    Figure 00250001
  • Die Lösung für die Gleichung (1.1) kann dargestellt werden durch: x = s + TT(TTT)–1(μ ⌢ – μ) (1.2)
  • Die Gleichung (1.2) stellt eine optimale additive Quantisierungsstörung im Sinne der euklidischen Minimum-Norm bereit. Die euklidische Norm ist jedoch oft kein sehr gutes Maß für Wahrnehmungsqualität. Solche perzeptorischen Artefakte wären üblicher, wenn der Quantisiererparameter Δ steigt. Da es immer noch kein allgemein akzeptiertes Qualitätsmaß für Wahrnehmungsqualität gibt, setzt der beispielhafte Wasserzeichenmarkierer seine eigenen Ansätze ein, um perzeptorisch lästige Artefakte zu verringern.
  • Es sei n ⌢M N := TT(TTT)–1(μ ⌢ – μ). Unter Vorgabe von s, n ⌢MN (und somit x = s + n ⌢MN), kann im Prinzip, wenn perzeptorische Artefakte durch n ⌢MN erzeugt werden, ein „Wahrnehmungskompensationsvektor" c so konstruiert werden, dass er die durch n ⌢MN erzeugten visuellen Artefakte kompensiert (d. h. s + n ⌢MN + c weist weniger perzeptorisch lästige Artefakte auf als s + n ⌢MN).
  • Es besteht jedoch ein Problem, dass c μ ⌢stören könnte. Im Allgemeinen besteht das Ziel darin, c zu finden, so dass Tc = 0 (d. h. c und n ⌢MN sind zueinander orthogonal) und „c perzeptorische Artefakte minimiert, die zu Beginn von n ⌢MN erzeugt werden". Der Begriff des Quantisierens perzeptorischer Artefakte ist aber nicht klar; daher ist es schwierig, das Problem wirklich analytisch zu formulieren.
  • Folglich folgt der beispielhafte Wasserzeichenmarkierer diesem Ansatz:
    Unter Vorgabe von n ⌢MN und s konstruiert der beispielhafte Wasserzeichenmarkierer c unter Verwendung experimenteller Technik so, dass perzeptorische Artefakte verringert werden. Dann projiziert der beispielhafte Wasserzeichenmarkierer c auf N(T). cN sei die Projektion von c auf N(T). Der Ausdruck für cN wird im Folgenden angegeben.
  • Unter Vorgabe der vollrangigen M×N reellen Matrix T und des N×1 reellen Vektors c ergibt sich seine Projektion auf N(T) aus cN = (I – TT(TTT)–1)c, (1.3)wobei I die N×N Identitätsmatrix ist. Es ist zu beachten, dass für alle möglichen reellen Vektoren c der Länge N cN zu n ⌢MN orthogonal ist.
  • Um perzeptorische Artefakte zu verringern, lockert daher der beispielhafte Wasserzeichenmarkierer die Minimum-Norm-Bedingung. Sobald ein perzeptorisch zufriedenstellender Kompensationsvektor c gefunden ist, verwendet der beispielhafte Wasserzeichenmarkierer seine Projektion auf N(T) (mittels Gleichung (1.3)) und addiert das resultierende cN zu den zu Beginn mit Wasserzeichen versehenen Daten. Im Prinzip kann diese Operation unendliche Male wiederholt werden, um perzeptorische Zufriedenstellung sicherzustellen.
  • Zu Beispielen für andere mögliche Ansätze zum Finden von c gehört das Folgende:
    • • Sobald n ⌢MN gefunden ist, wird ein Tiefpassfilter mit endlicher Impulsantwort darauf angewendet. c sei die Differenz zwischen der gefilterten Version von n ⌢MN und der ungefilterten Version von n ⌢MN.
    • • Anwenden der Gleichung (1.3), um cN zu finden. Dann ergibt sich aktualisiertes Wasserzeichenmarkierungs-Quantisierungsrauschen aus n ⌢MN + cN.
  • Ein anderer Ansatz zum Verringern wahrnehmbar lästiger Artefakte könnte darin bestehen, einen Kompensationsvektor c so zu finden, dass c ∊ N(T) und n ⌢MN + c bandbe grenzt (d. h. glatt genug) ist. Unter einigen milden Annahmen ergibt sich die Lösung für diesen Ansatz aus dem Folgenden:
    D sei die Teilmatrix der Größe K×N der N×N DFT-Matrix (oder eine Frequenzzerlegung oder nähernd dekorrelierende Transformation, wie DST, DCT usw.), so dass Da die (möglicherweise genäherten) DFT-Koeffizienten (oder eine Frequenzzerlegung oder nähernd dekorrelierende Transformation, wie DST, DCT usw.) von a ∊ RN in dem Frequenzbereich [π – πKIN, π + πKIN] angibt. Dann sei c* die Minimum-Norm-Lösung für c, so dass n ⌢MN + c auf [0, π – πKIN] bandbegrenzt ist und die Quantisierungsbedingung T(s + n ⌢MN + c) = μ ⌢ (1.4)erfüllt wird. Das Ergebnis ist c* = AT(AAT)–1b, (1.5)wobei
    Figure 00270001
    unter der Annahme, dass M + K < N und A vollrangig ist.
  • Minimierung multiplikativer Quantisierungsstörung
  • In diesem Abschnitt wird der Ansatz „Minimierung multiplikativer Quantisierungsstörung" beschrieben. Sein Ziel besteht darin, x mittels Lösung des folgenden Minimierungsproblems zu konstruieren:
    Figure 00270002
    wobei xi = nisi, 1 ≤ i ≤ N.
  • Die Lösung der Gleichung (1.6) kann dargestellt werden durch: xi = n ⌢isi, 1 ≤ i ≤ N (1.7)wobei n ⌢ = 1 + STT (TS2TT)–1(μ ⌢ – μ). (1.8)und S ist eine N×N Diagonalmatrix, so dass Sii = Si.
  • Methodologische Anwendungen
  • Anwendung des beispielhaften Wasserzeichenmarkierers auf Bild-Wasserzeichenmarkierung
  • Der beispielhafte Wasserzeichenmarkierer kann wenigstens einen von zwei privaten blinden Bild-Wasserzeichenmarkierungsansätzen bei der Wasserzeichenmarkierung digitaler Bilder einsetzen. Beide Ansätze betten ein Wasserzeichen in ein digitales Bild in dem Gleichstrom-Subband einer diskreten Wavelet-Transformation (DWT) mittels Quantisierung von Statistiken erster Ordnung zufällig gewählter Polygone ein.
  • Ein Ansatz minimiert die Norm additiver Quantisierungsstörung (d. h. er verwendet das Ergebnis von Gleichung (1.2)). Der andere Ansatz minimiert die Distanz multiplikativer Quantisierungsstörung zu Eins (d. h. er verwendet das Ergebnis von Gleichung (1.7)).
  • Wasserzeicheneinbettung
  • 6 zeigt die methodologische Implementierung des beispielhaften Statistikquantisierungs-Wasserzeicheneinbettungssystems 400 (oder eines Abschnitts davon). Diese methodologische Implementierung kann in Software, in Hardware oder in einer Kombination davon durchgeführt werden.
  • Bei 610 von 6 erhält der beispielhafte Wasserzeichenmarkierer die Originalware, wie das Eingabebild I.
  • Bei 612 transformiert der beispielhafte Wasserzeichenmarkierer das Bild I. Er ändert seine Größe mittels bikubischer Interpolation zu einer festgelegten Größe. Der beispielhafte Wasserzeichenmarkierer wendet DWT auf das resultierende Bild an und erhält das Gleichstrom-Subband IDC. N sei die Anzahl von Koeffizienten in IDC. Der beispielhafte Wasserzeichenmarkierer ordnet IDC neu, um N×1 Host-Daten s zu erhalten.
  • Bei 614 partitioniert der beispielhafte Wasserzeichenmarkierer unter Vorgabe des Wasserzeichenvektors der Länge M w ∊ {0, 1}M das Bild, um Bereiche zu erzeugen. Diese Bereiche sind auf zulässige Weise überlappend.
  • Er erzeugt zufällig ausreichend große M Bereiche, die durch {Ri} M / i=1 dargestellt werden, zusammen mit entsprechenden streng positiven pseudozufälligen Gewichten {ai} M / i=1, um dadurch die entsprechende Zufalls-Transformationsmatrix T1 der Größe M×N zu bilden. (Bei einer Implementierung wird derselbe Wert von Zufallsgewicht für jeden Bereich verwendet, um Wechseldrehungs-Beschneidung usw. zu widerstehen).
  • Eine Schleife beginnt bei 620, so dass alles zwischen 620 bis 640 (einschließlich) mehrere Male wiederholt wird.
  • Bei 622 von 6 bestimmt der beispielhafte Wasserzeichenmarkierer die signifikanten Koeffizientenpositionen in dem Gleichstrom-Subband durch Anwenden von Schwellenwertoperation auf Wechselstrom-Subbänder der 2. Stufe. Auf Basis dieser Signifikanzabbildung modifiziert der beispielhafte Wasserzeichenmarkierer T1, um T zu erhalten, wobei T ermittelt wird, indem die Spalten von T1, die den insignifikanten Koeffizienten gemäß der Signifikanzabbildung entsprechen, gelöscht werden. T ist zum Bestimmen des Quantisierungsrauschens zu verwenden, T1 ist zum Finden der zufälligen linearen Statistiken zu verwenden.
  • Bei 624 berechnet der beispielhafte Wasserzeichenmarkierer die zufälligen linearen Statistiken von s: μ = T1s. Er bestimmt die quantisierten Statistiken mit eingebettetem Wasserzeichen, μ ⌢:
    Figure 00300001
    wobei Q0 und Q1 zwei einheitliche skalare Quantisierer mit der Schrittgröße Δ sind, wobei jede Klasse von Q0(Q1) von zwei Klassen von Q0(Q1) umgeben ist und Rekonstruktionsstufen innerhalb eines spezifizierten Bereichs für jede Klasse, die um den Mittelpunkt der entsprechenden Klasse zentriert ist, zufällig gewählt werden.
  • Bei 626 von 6 bestimmt der beispielhafte Wasserzeichenmarkierer das Minimum-Norm-Quantisierungsrauschen (für additive Quantisierungsstörung) n ⌢ = TT(TTT)–1(μ ⌢ – μ). Alternativ kann er die multiplikative Quantisierungsstörung zu Eins (unter Verwendung von Gleichung (1.7)) bestimmen.
  • Bei 628 bestimmt der beispielhafte Wasserzeichenmarkierer einen Wahrnehmungskompensationsfaktor (d. h. Vektor). Er wendet IDWT auf n ⌢ an, um zum Raumbereich zurückzugehen (unter der Annahme von Nulleinträgen in allen Hochfrequenz-Subbändern). e sei die Raumbereichsdarstellung. Er nimmt die zweidimensionale DCT von e, die als f bezeichnet wird. Er behält den Tieffrequenzabschnitt von f (mittels Fenstern im DCT-Bereich) und wendet IDCT darauf an. Das Ergebnis sei e1.
  • Er wendet ein Tiefpassfilter mit endlicher Impulsantwort auf e1 an, um e2 zu erhalten (zur Vereinfachung wird ein Dauer-Eins-Filter verwendet). Er findet die Komponenten von e2, deren absolute Werte einen benutzerbestimmten Wert überschreiten, und beschneidet diese Koeffizienten zu diesem benutzerbestimmten Wert. Das Resultat sei e3.
  • Des Weiteren findet der beispielhafte Wasserzeichenmarkierer den „Wahrnehmungskompensationsvektor" c = e3 – e. Er wendet DWT auf c an und ermittelt die Komponente in dem Gleichstrom-Subband der 2. Stufe, wobei c1 die Darstellung dieses Vektors sei. Er projiziert c1 auf den Nullraum von T, um c2 zu erhalten: c2 = c1 – TT(TTT)–1Tc1.
  • Er wendet IDWT auf c2 an, um zum Raumbereich zurückzugehen, um c3 zu erhalten. Er aktualisiert die Gleichung bei Iteration: e = e + c3.
  • Bei 640 von 6 wiederholt der beispielhafte Wasserzeichenmarkierer die Blöcke 620 bis 640 (einschließlich) entweder bis er konvergiert oder eine spezifizierte maximale Anzahl von Iterationen erreicht ist.
  • Bei 650 werden die mit Wasserzeichen versehenen Daten durch x = s + e angegeben, wobei e am Ende der Iteration gefunden wird. Er markiert die Ware. Bei 660 endet der Prozess.
  • Wasserzeichenerfassung:
  • 7 zeigt die methodologische Implementierung des beispielhaften Statistikquantisierungs-Wasserzeichenerfassungssystems 500 (oder eines Abschnitts davon). Diese methodologische Implementierung kann in Software, in Hardware oder in einer Kombination davon durchgeführt werden.
  • Bei 710 von 7 erhält der beispielhafte Wasserzeichenmarkierer eine Subjektware, wie das Eingabebild I.
  • Bei 712 transformiert der beispielhafte Wasserzeichenmarkierer das Bild. Er ändert seine Größe mittels bikubischer Interpolation zu einer festgelegten Größe, wendet DWT auf das resultierende Bild an und erhält das Gleichstrom-Subband I DC. N sei die Anzahl von Koeffizienten in I DC. Der beispielhafte Wasserzeichenmarkierer ordnet I DC neu, um N×1 Eingangsdaten y zu erhalten.
  • Bei 714 bildet der beispielhafte Wasserzeichenmarkierer die Zufalls-Transformationsmatrix T auf dieselbe Weise wie bei Block 630 von 6. Er bestimmt außerdem μy = Ty.
  • Bei 716 bestimmt der beispielhafte Wasserzeichenmarkierer für die i-te Komponente von μy (die durch μyi dargestellt wird) den naheliegendsten Rekonstruktionspunkt, der dem Quantisierer 0 (Quantisierer 1) entspricht, und dieser wird μ 0 / yi(μ 1 / yi) genannt (d. h. Decodierung nächster Nachbarn).
  • Bei 718 bestimmt der beispielhafte Wasserzeichenmarkierer das Log-Likelihood-Verhältnis:
    Figure 00320001
  • Wenn bei 720 L > τ, dann erklärt der beispielhafte Wasserzeichenmarkierer, dass das Wasserzeichen vorhanden ist; andernfalls erklärt er, dass es nicht vorhanden ist. Der Prozess endet bei 730. Selbstverständlich kann dann, wenn L nahe genug an τ liegt, der Detektor nicht in der Lage sein, ein Ergebnis zu erzeugen, und gibt folglich „ergebnislos" oder „unbekannt" aus.
  • Anwendung auf Audio-Wasserzeichenmarkierung
  • Der beispielhafte Wasserzeichenmarkierer kann wenigstens einen der privaten blinden Bild-Wasserzeichenmarkierungsansätze bei der Wasserzeichenmarkierung digitaler Audiosignale einsetzen. Der Ansatz besteht darin, ein Wasserzeichen nach MCLT (Modulated Complex-Lapped Transform) mittels Quantisierung von Statistiken erster Ordnung von zufällig gewählten Rechtecken in einen vorgegebenen Audioclip in dem Log-Magnitude-Bereich einzubetten. Es wird ein bestimmtes Frequenzband gewählt, um die Wasserzeichendaten dort einzubetten, wo die wesentlichen Informationen des Audioclips liegen.
  • Der beispielhafte Wasserzeichenmarkierer kann die Norm additiver Quantisierungsstörung minimieren (siehe Gleichung (1.2)) oder er kann die Distanz multiplikativer Quantisierungsstörung zu Eins minimieren (siehe Gleichung (1.7)).
  • Wasserzeicheneinbettung
  • 8 zeigt die methodologische Implementierung des beispielhaften Statistikquantisierungs-Wasserzeicheneinbettungssystems 400 (oder eines Abschnitts davon). Diese methodologische Implementierung kann in Software, in Hardware oder in einer Kombination davon durchgeführt werden.
  • Bei 810 von 8 erhält der beispielhafte Wasserzeichenmarkierer die Originalware, wie ein Eingangs-Audiosignal.
  • Bei 812 berechnet der beispielhafte Wasserzeichenmarkierer den Logarithmus der Größenordnung seiner MCLT der Blockgröße M = 2048 und 50 % Überlappung. Dies sei S genannt.
  • Bei 814 wählt der beispielhafte Wasserzeichenmarkierer ein Frequenzband von 500 Hz bis 10 kHz aus.
  • Bei 816 von 8 bestimmt der beispielhafte Wasserzeichenmarkierer die benötigte Anzahl von Bereichen gemäß der Rate und der Eingabegröße.
  • Bei 818 von 8 erzeugt der beispielhafte Wasserzeichenmarkierer auf Basis des Schlüssels, der erforderlichen Anzahl von Bereichen und der Hörschwellen die Transformationsmatrix T. Er berechnet dann T*S = μ. Dieser μ-Vektor ist die zu quantisierende Statistik.
  • Bei 820 erzeugt er den Kanalcodeausgang unter Verwendung des Wasserzeichens als eine Eingabe in einen iterativ decodierbaren Code.
  • Bei 822 quantisiert der beispielhafte Wasserzeichenmarkierer μ auf Basis des Kanalausgangs und dies wird genannt.
  • Bei 824 aktualisiert der beispielhafte Wasserzeichenmarkierer die Samples von S bis X, so dass T*X = μ ⌢.
  • Bei 826 geht der beispielhafte Wasserzeichenmarkierer mittels inverser MCLT zu dem Audiobereich und markiert das Signal. Bei 830 endet der Prozess.
  • Wasserzeichenerfassung:
  • 9 zeigt die methodologische Implementierung des beispielhaften Statistikquantisierungs-Wasserzeichenerfassungssystems 500 (oder eines Abschnitts davon). Diese me thodologische Implementierung kann in Software, in Hardware oder in einer Kombination davon durchgeführt werden.
  • Bei 910 von 9 erhält der beispielhafte Wasserzeichenmarkierer eine Subjektware, wie ein Eingangs-Audiosignal.
  • Bei 912 berechnet der beispielhafte Wasserzeichenmarkierer den Logarithmus der Größenordnung seiner MCLT der Blockgröße M = 2048 und 50 % Überlappung. Dies sei Y genannt.
  • Bei 914 erzeugt der beispielhafte Wasserzeichenmarkierer auf Basis des Schlüssels die Transformationsmatrix T. Er berechnet dann die Statistik als T*Y = μy.
  • Bei 916 berechnet der beispielhafte Wasserzeichenmarkierer die Log-Likelihoods der abgerufenen Statistiken.
  • Bei 918 decodiert er sie unter Verwendung eines iterativen Decodierers, der für den in dem Codierer verwendeten Kanalcode konstruiert ist.
  • Bei 920 vergleicht der beispielhafte Wasserzeichenmarkierer die resultierenden Log-Likelihoods mit dem Schwellenwert und erklärt das Wasserzeichenvorhandensein, wenn das Erstgenannte größer ist als das Letztgenannte.
  • Der Prozess endet bei 930
  • Beispielhaftes Rechensystem und beispielhafte Rechenumgebung
  • 10 stellt ein Beispiel für eine geeignete Rechenumgebung 1000 dar, in der ein beispielhafter Wasserzeichenmarkierer, wie hierin beschrieben, implementiert werden kann (entweder vollständig oder teilweise). Die Rechenumgebung 1000 kann bei den hierin beschriebenen Computer- und Netzwerkarchitekturen genutzt werden.
  • Die beispielhafte Rechenumgebung 1000 ist lediglich ein Beispiel für eine Rechenumgebung und verfolgt nicht die Absicht, auf eine Beschränkung in Bezug auf den Umfang der Verwendung oder Funktionalität der Computer- und Netzwerkarchitekturen schließen zu lassen. Ebenso wenig darf die Rechenumgebung 1000 so ausgelegt werden, dass sie eine Abhängigkeit oder ein Erfordernis in Bezug auf eine der Komponenten oder eine Kombination von Komponenten aufweist, die in der beispielhaften Rechenumgebung 1000 dargestellt werden.
  • Der beispielhafte Wasserzeichenmarkierer kann mit zahlreichen anderen Altzweck- oder Spezialrechensystemumgebungen oder -konfigurationen implementiert werden. Zu Beispielen für wohlbekannte Rechensysteme, -umgebungen und/oder -konfigurationen, die zur Verwendung geeignet sein können, gehören Personal Computer, Server-Computer, Thin Clients, Thick Clients, Handheld- oder Laptop-Vorrichtungen, Multiprozessorsysteme, mikroprozessorbasierte Systeme, Set-Top-Boxen, programmierbare Unterhaltungselektronik, Netzwerk-PC, Minicomputer, Großrechner, verteilte Rechenumgebungen, die eines der vorgenannten Systeme oder eine der vorgenannten Vorrichtungen enthalten, und Ähnliches, ohne jedoch darauf beschränkt zu sein.
  • Der beispielhafte Wasserzeichenmarkierer kann in dem allgemeinen Kontext computerausführbarer Befehle beschrieben werden, wie Programmmodule, die durch einen Computer ausgeführt werden. Im Allgemeinen enthalten Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren. Der beispielhafte Wasserzeichenmarkierer kann außerdem bei verteilten Rechenumgebungen praktiziert werden, bei denen Aufgaben durch Fernverarbeitungsvorrichtungen durchgeführt werden, die über ein Kommunikationsnetzwerk verbunden sind. In einer verteilten Rechenumgebung können sich Programmmodule sowohl in lokalen als auch in entfernten Computerspeichermedien befinden, zu denen auch Memory-Speichervorrichtungen gehören.
  • Die Rechenumgebung 1000 enthält eine Allzweckrechenvorrichtung in der Form eines Computers 1002. Die Komponenten des Computers 1002 können, ohne jedoch darauf beschränkt zu sein, einen oder mehrere Prozessoren oder eine oder mehrere Verarbeitungseinheiten 1004, einen Systemspeicher 1006 und einen Systembus 1008 zum Verbinden verschiedener Systemkomponenten, zu denen auch der Prozessor 1004 gehört, mit dem Systemspeicher 1006 enthalten.
  • Der Systembus 1008 stellt einen oder mehrere von einem von mehreren Typen von Busstrukturen dar, zu denen auch ein Speicherbus oder eine Speichersteuerung, ein Peripheriebus, ein beschleunigter Graphikport und ein Prozessor oder ein lokaler Bus unter Verwendung einer von einer Vielfalt von Busarchitekturen gehört. Auf beispielhafte Weise können solche Architekturen einen ISA(Industry Standard Architecture)-Bus, einen MCA(Micro Channel Architecture)-Bus, einen EISA(Enhanced ISA)-Bus, einen VESA(Video Electronics Standards Association)-Lokalbus und einen PCI(Peripheral Component Interconnects)-Bus, der auch als Mezzanine-Bus bekannt ist, enthalten.
  • Der Computer 1002 enthält typischerweise eine Vielfalt computerlesbarer Medien. Solche Medien können verfügbare Medien sein, auf die der Computer 1002 zugreifen kann, und enthalten sowohl flüchtige als auch nichtflüchtige Medien, entnehmbare und nichtentnehmbare Medien.
  • Der Systemspeicher 1006 enthält computerlesbare Medien in der Form von flüchtigem Speicher, wie einen Direktzugriffsspeicher (RAM) 1010, und/oder nichtflüchtigen Speicher, wie einen Nur-Lese-Speicher (ROM) 1012. Ein Basic Input/Output System (BIOS) 1014, das die Basisroutinen enthält, die die Informationsübertragung zwischen Elementen in dem Computer 1002 unterstützen, wie beim Einschalten, wird in dem ROM 1012 gespeichert. Der RAM 1010 enthält typischerweise Daten und/oder Programmmodule, auf die sofort zugegriffen werden kann und/oder die derzeit von der Verarbeitungseinheit 1004 bearbeitet werden.
  • Der Computer 1002 kann außerdem andere entnehmbare/nichtentnehmbare, flüchtige/nichtflüchtige Computer-Speichermedien enthalten. Auf beispielhafte Weise stellt 10 ein Festplattenlaufwerk 1016, um von nichtentnehmbaren, nichtflüchtigen Magnetmedien (nicht gezeigt) zu lesen und auf diese zu schreiben, ein Magnetplattenlaufwerk 1018, um von einer entnehmbaren, nichtflüchtigen Magnetplatte 1020 (z. B. eine „Diskette") zu lesen und auf diese zu schreiben, und ein Optikplattenlaufwerk 1022, um von einer entnehmbaren, nichtflüchtigen optischen Platte 1024, wie einer CD-ROM, DVD-ROM oder anderen optischen Medien, zu lesen und/oder auf diese zu schreiben, dar. Das Festplattenlaufwerk 1016, das Magnetplattenlaufwerk 1018 und das Optikplattenlaufwerk 1022 sind jeweils über eine oder mehrere Datenmedienschnittstellen 1026 mit dem Systembus 1008 verbunden. Alternativ können das Festplattenlaufwerk 1016, das Magnetpiattenlaufwerk 1018 und das Optikplattenlaufwerk 1022 über eine oder mehrere Schnittstellen (nicht gezeigt) mit dem Systembus 1008 verbunden sein.
  • Die Plattenlaufwerke und ihre zugehörigen computerlesbaren Medien stellen nichtflüchtige Speicherung von computerlesbaren Befehlen, Datenstrukturen, Programmmodulen und anderen Daten für den Computer 1002 bereit. Auch wenn das Beispiel eine Festplatte 1016, eine entnehmbare Magnetplatte 1020 und eine entnehmbare optische Platte 1024 darstellt, ist festzustellen, dass außerdem andere Typen computerlesbarer Medien, die Daten, auf die durch einen Computer zugegriffen werden kann, speichern können, wie Magnetkassetten oder andere Magnetspeichervorrichtungen, Flash-Speicherkarten, CD-ROM, Digital Versatile Disks (DVD) oder andere optische Speicher, Direktzugriffsspeicher (RAM), Nur-Lese-Speicher (ROM), elektrisch löschbare programmierbare Nur-Lese-Speicher (EEPROM) und Ähnliches, zum Implementieren des beispielhaften Rechensystems und der beispielhaften Rechenumgebung genutzt werden können.
  • Es kann eine Anzahl von Programmmodulen auf der Festplatte 1016, der Magnetplatte 1020, der optischen Platte 1024, in dem ROM 1012 und/oder dem RAM 1010 gespeichert werden, wobei dies auf beispielhafte Weise ein Betriebssystem 1026, eine oder mehrere Anwendungsprogramme 1028, andere Programmmodule 1030 und Programmdaten 1032 beinhaltet.
  • Ein Benutzer kann über Eingabevorrichtungen, wie eine Tastatur 1034 und eine Zeigevorrichtung 1036 (z. B. eine „Maus"), Befehle und Informationen in den Computer 1002 eingeben. Zu anderen Eingabevorrichtungen 1038 (nicht spezifisch gezeigt) können ein Mikrophon, ein Joystick, ein Gamepad, eine Satellitenschüssel, ein serieller Port, ein Scanner und/oder Ähnliches gehören. Diese und andere Eingabevorrichtungen sind über Eingabe-Ausgabe-Schnittstellen 1040, die mit dem Systembus 1008 verbunden sind, mit der Verarbeitungseinheit 1004 verbunden, können jedoch durch andere Schnittstellen- und Busstrukturen, wie ein paralleler Port, ein Gameport oder ein universeller serieller Bus (USB), verbunden sein.
  • Außerdem kann ein Monitor 1042 oder ein anderer Typ von Anzeigevorrichtung über eine Schnittstelle, wie ein Videoadapter 1044, mit dem Systembus 1008 verbunden sein. Zusätzlich zu dem Monitor 1042 können andere periphere Ausgabevorrichtungen Komponenten, wie Lautsprecher (nicht gezeigt) und einen Drucker 1046, enthalten, die über die Eingabe-Ausgabe-Schnittstellen 1040 mit dem Computer 1002 verbunden sein können.
  • Der Computer 1002 kann in einer vernetzten Umgebung unter Verwendung logischer Verbindungen mit einem oder mehreren Ferncomputern, wie einer Fernrechenvorrichtung 1048, arbeiten. Auf beispielhafte Weise kann die Fernrechenvorrichtung 1048 ein Personal Computer, ein tragbarer Computer, ein Server, ein Router, ein Netzwerkcomputer, eine Peer-Vorrichtung oder ein anderer üblicher Netzwerkknoten und Ähnliches sein. Die Fernrechenvorrichtung 1048 wird als ein tragbarer Computer dargestellt, der viele oder alle der hierin in Bezug auf den Computer 1002 beschriebenen Elemente und Merkmale enthalten kann.
  • Die logischen Verbindungen zwischen dem Computer 1002 und dem Ferncomputer 1048 werden als ein lokales Netzwerk (LAN) 1050 und ein allgemeines Fernnetzwerk (WAN) 1052 gezeigt. Solche Vernetzungsumgebungen sind in Büros, unternehmensweiten Computernetzwerken, Intranets und dem Internet üblich.
  • Bei Implementierung in einer LAN-Vernetzungsumgebung ist der Computer 1002 über eine Netzwerkschnittstelle oder einen Netzwerkadapter 1054 mit einem lokalen Netzwerk 1050 verbunden. Bei Implementierung in einer WAN-Vernetzungsumgebung enthält der Computer 1002 typischerweise ein Modem 1056 oder andere Einrichtungen zum Herstellen von Kommunikationsverbindungen über das Fernnetzwerk 1052. Das Modem 1056, das in Bezug auf den Computer 1002 intern oder extern sein kann, kann über die Eingabe-Ausgabe-Schnittstellen 1040 oder andere geeignete Mechanismen mit dem Systembus 1008 verbunden sein. Es ist festzustellen, dass die dargestellten Netzwerkverbindungen beispielhaft sind und dass andere Einrichtungen zum Herstellen einer oder mehrerer Kommunikationsverbindungen zwischen den Computern 1002 und 1048 eingesetzt werden können.
  • In einer vernetzten Umgebung, wie das mit der Rechenumgebung 1000 dargestellte, können Programmmodule, die in Bezug auf den Computer 1002 gezeigt werden, oder Abschnitte davon in einer Fernspeichervorrichtung gespeichert werden. Auf beispielhafte Weise sind die Fernanwendungsprogramme 1058 in einer Speichervorrichtung des Ferncomputers 1048 resident. Zu Darstellungszwecken werden Anwendungsprogramme und andere ausführbare Programmkomponenten, wie das Betriebssystem, hierin als diskrete Blöcke dargestellt, auch wenn festzustellen ist, dass solche Programme und Komponenten zu verschiedenen Zeiten in unterschiedlichen Speicherkomponenten der Rechenvorrichtung 1002 resident sind und von dem/den Datenprozessor(en) des Computers ausgeführt werden.
  • Durch Computer ausführbare Befehle
  • Eine Implementierung eines beispielhaften Wasserzeichenmarkierers kann in dem allgemeinen Kontext durch Computer ausführbarer Befehle beschrieben werden, wie Programmmodule, die von einem oder mehreren Computern oder anderen Vorrichtungen ausgeführt werden. Im Allgemeinen enthalten Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren. Typischerweise kann die Funktionalität der Programmmodule so kombiniert oder verteilt werden, wie dies bei verschiedenen Ausführungen gewünscht wird.
  • Beispielhafte Arbeitsumgebung
  • 10 stellt ein Beispiel für eine geeignete Arbeitsumgebung 1000 dar, in der ein beispielhafter Wasserzeichenmarkierer implementiert werden kann. Im Besonderen kann der hierin beschriebene beispielhafte Wasserzeichenmarkierer/können die hierin beschriebenen beispielhaften Wasserzeichenmarkierer (vollständig oder in Teilen) durch Programmmodule 1028 bis 1030 und/oder das Betriebssystem 1026 in 10 oder von einem Abschnitt davon implementiert werden.
  • Die Arbeitsumgebung ist lediglich ein Beispiel für eine geeignete Arbeitsumgebung und verfolgt nicht die Absicht, auf eine Beschränkung in Bezug auf den Umfang oder die Verwendung von Funktionalität des hierin beschriebenen Wasserzeichenmarkierers/der hierin beschriebenen beispielhaften Wasserzeichenmarkierer schließen zu lassen. Zu anderen wohlbekannten Rechensystemen, -umgebungen und/oder -konfigurationen, die zur Verwendung geeignet sind, gehören Personal Computer, Server-Computer, Handheld- oder Laptop-Vorrichtungen, Multiprozessorsysteme, mikroprozessorbasierte Systeme, programmierbare Unterhaltungselektronik, drahtlose Telefone und Ausstattungen, Altzweck- und Spezialgeräte, anwendungsspezifische integrierte Schaltungen (ASIC), Netzwerk-PC, Minicomputer, Großrechner, verteilte Rechenumgebungen, die eines der vorgenannten Systeme oder eine der vorgenannten Vorrichtungen enthalten, und Ähnliches, ohne jedoch darauf beschränkt zu sein.
  • Computerlesbare Medien
  • Eine Implementierung eines beispielhaften Wasserzeichenmarkierers kann auf einer Form von computerlesbaren Medien gespeichert sein oder über eine Form von computerlesbaren Medien gesendet werden. Computerlesbare Medien können verfügbare Medien sein, auf die ein Computer zugreifen kann. Auf beispielhafte Weise und nicht als Beschränkung können computerlesbare Medien „Computerspeichermedien" und „Kommunikationsmedien" umfassen.
  • „Computerspeichermedien" umfassen flüchtige und nichtflüchtige, entnehmbare und nichtentnehmbare Medien, die bei einem Verfahren oder einer Technologie zum Speichern von Informationen, wie computerlesbare Befehle, Datenstrukturen, Programmmodule oder andere Daten, implementiert sind. Zu Computerspeichermedien gehören RAM, ROM, EEPROM, Flash-Speicher oder andere Speichertechnologie, CD-ROM, Digital Versatile Disks (DVD) oder andere optische Speicherung, Magnetkassetten, Magnetband, Magnetplattenspeicher oder andere Magnetspeichervorrichtungen oder ein anderes Medium, das zum Speichern der gewünschten Informationen verwendet werden kann und auf das ein Computer zugreifen kann, ohne jedoch darauf beschränkt zu sein.
  • „Kommunikationsmedien" sind typischerweise Ausführungen von computerlesbaren Befehlen, Datenstrukturen, Programmmodulen oder anderen Daten in einem modulierten Datensignal, wie eine Trägerwelle oder ein anderer Transportmechanismus. Kommunikationsmedien umfassen außerdem Informationszustellungsmedien.
  • Der Begriff „moduliertes Datensignal" bedeutet ein Signal, bei dem eine oder mehrere seiner Charakteristiken so eingestellt oder geändert sind, dass Informationen in dem Signal codiert werden. Auf beispielhafte Weise und nicht als Beschränkung umfassen Kommunikationsmedien verdrahtete Medien, wie ein verdrahtetes Netzwerk oder eine direktverdrahtete Verbindung, und drahtlose Medien, wie Akustik, Funkfrequenz, Infrarot oder andere drahtlose Medien. Außerdem sind Kombinationen des Vorgenannten in dem Umfang computerlesbarer Medien enthalten.
  • Schluss
  • Auch wenn die Erfindung in einer Sprache beschrieben wurde, die für Strukturmerkmale und/oder methodologische Schritte spezifisch ist, versteht sich, dass die in den angehängten Ansprüchen definierte Erfindung nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Schritte beschränkt ist. Vielmehr werden die spezifischen Merkmale und Schritte als bevorzugte Formen der Implementierung der beanspruchten Erfindung offengelegt.

Claims (25)

  1. Computerlesbares Medium mit durch Computer ausführbaren Befehlen, das bei Ausführung durch einen Computer ein Verfahren durchführt, das den Schutz digitaler Waren unterstützt, wobei die digitalen Waren elektronisch gespeicherter oder gesendeter Inhalt sind, wobei das Verfahren umfasst: Erhalten (610) einer digitalen Ware (505); Transformieren (612) der digitalen Ware; Partitionieren (614) der Transformation der digitalen Ware in eine Vielzahl von Bereichen; Berechnen (624) von Statistiken von einem oder mehreren der Bereiche der Vielzahl, so dass die Statistiken eines Bereichs repräsentativ für ihn sind; Quantisieren (626) der Statistiken, wobei die Quantisierung auf semiglobalen Charakteristiken der Bereiche basiert; Erzeugen (628) eines Wahrnehmungskompensationsfaktors; Markieren (650) der digitalen Ware mit dem Wahrnehmungskompensationsfaktor; dadurch gekennzeichnet, dass die Vielzahl von Bereichen auf zulässige Weise überlappt sind; der Wahrnehmungskompensationsfaktor eine genäherte Darstellung einer Kombination der quantisierten Statistiken der Vielzahl der Bereiche ist; und der Wahrnehmungskompensationsfaktor auf einer Minimaldistanz (minimum distance) multiplikativer Quantisierungsstörung zu Eins basiert.
  2. Medium nach Anspruch 1, wobei das Partitionieren (614) ein Segmentieren der Transformation in eine Vielzahl überlappter Bereiche umfasst.
  3. Medium nach Anspruch 1, wobei das Partitionieren (614) pseudozufälliges Segmentieren der Transformation in eine Vielzahl von Bereichen umfasst.
  4. Medium nach Anspruch 1, wobei das Partitionieren (614) pseudozufälliges Segmentieren der Transformation in eine Vielzahl von Bereichen umfasst, wobei solche Bereiche nicht restriktiv nichtüberlappend sind.
  5. Medium nach Anspruch 1, wobei die Statistiken der Berechnung ein oder mehrere Momente endlicher Ordnung eines Segments umfassen.
  6. Medium nach Anspruch 1, wobei das Markieren (650) das Einbetten eines Wasserzeichens mittels Quantisierung umfasst.
  7. Medium nach Anspruch 1, wobei das Erzeugen (628) eines Quantisierungsrauschfaktors umfasst: Finden eines Minimum-Norm-Quantisierungsrauschvektors, so dass mit Wasserzeichen versehene Daten quantisierte Statistiken aufweisen; perzeptorisches Korrigieren des Mindestrauschvektors mit einem Wahrnehmungskompensationsfaktor.
  8. Computerlesbares Medium nach Anspruch 1, wobei die Quantisierung auf semiglobalen Charakteristiken der Bereiche der digitalen Ware basiert, wobei die semiglobalen Charakteristiken für den perzeptorischen Inhalt einer Gruppe von Bereichen als Ganzes repräsentativ sind.
  9. Medium nach Anspruch 8, wobei die semiglobalen Charakteristiken repräsentative Charakteristiken von mehr als einem einzelnen Element der digitalen Ware sind.
  10. Medium nach Anspruch 8, wobei die semiglobalen Charakteristiken Statistiken umfassen, die für mehr als einen Bereich der digitalen Ware repräsentativ sind.
  11. Medium nach Anspruch 8, wobei die semiglobalen Charakteristiken Statistiken umfassen, die für einen Bereich oder mehrere überlappte Bereiche der digitalen Ware repräsentativ sind.
  12. Medium nach Anspruch 8, wobei die semiglobalen Charakteristiken Statistiken umfassen, die für einen oder mehrere pseudozufällig bemessene Bereiche der digitalen Ware repräsentativ sind.
  13. Medium nach Anspruch 8, wobei die semiglobalen Charakteristiken Statistiken umfassen, die für einen oder mehrere pseudozufällig dimensionierte Bereiche der digitalen Ware repräsentativ sind.
  14. Medium nach Anspruch 8, wobei die semiglobalen Charakteristiken Statistiken umfassen, die für einen oder mehrere pseudozufällig dimensionierte Bereiche der digitalen Ware repräsentativ sind, wobei solche Bereiche überlappt sind.
  15. Moduliertes Signal, das durch ein Medium nach Anspruch 1 oder 8 erzeugt wird.
  16. Moduliertes Signal nach Anspruch 15, das gemäß den folgenden Vorgängen erzeugt wird: Bereitstellen eines Server-Computers (122), der mit einem Kommunikationsnetzwerk in Verbindung steht; Empfangen einer Eingabe von einem Client-Computer (126) mittels des Kommunikationsnetzwerks, wobei die Eingabe einen Parameter bereitstellt, der eine Anforderung für ein moduliertes Signal anzeigt, das von einem Medium nach Anspruch 8 erzeugt wird; Erzeugen des modulierten Signals, das durch ein Medium nach Anspruch 8 erzeugt wird; Senden des modulierten Signals über das Kommunikationsnetzwerk.
  17. Verfahren zum Unterstützen des Schutzes digitaler Waren, wobei die digitalen Waren elektronisch gespeicherter oder gesendeter Inhalt sind, wobei das Verfahren umfasst: Erhalten (610) einer digitalen Ware (505); Transformieren (612) der digitalen Ware; Partitionieren (614) der Transformation der digitalen Ware in eine Vielzahl von Bereichen; Berechnen (624) von Statistiken von einem oder mehreren der Bereiche der Vielzahl, so dass die Statistiken eines Bereichs repräsentativ für ihn sind; Quantisieren (626) der Statistiken, wobei die Quantisierung auf semiglobalen Charakteristiken der Bereiche der Ware basiert; Erzeugen (628) eines Wahrnehmungskompensationsfaktors; Markieren (650) der digitalen Ware mit dem Wahrnehmungskompensationsfaktor; dadurch gekennzeichnet, dass die Vielzahl von Bereichen auf zulässige Weise überlappt sind; der Wahrnehmungskompensationsfaktor eine genäherte Darstellung einer Kombination der quantisierten Statistiken der Vielzahl der Bereiche ist; und der Wahrnehmungskompensationsfaktor auf einer Minimaldistanz (minimum distance) multiplikativer Quantisierungsstörung zu Eins basiert.
  18. Verfahren nach Anspruch 17, wobei die semiglobalen Charakteristiken repräsentative Charakteristiken von mehr als einem einzelnen Element der digitalen Ware sind.
  19. Verfahren nach Anspruch 17, wobei die semiglobalen Charakteristiken Statistiken umfassen, die für mehr als einen Bereich der digitalen Ware repräsentativ sind.
  20. Verfahren nach Anspruch 17, wobei die semiglobalen Charakteristiken Statistiken umfassen, die für einen oder mehrere überlappte Bereiche der digitalen Ware repräsentativ sind.
  21. Verfahren nach Anspruch 17, wobei die semiglobalen Charakteristiken Statistiken umfassen, die für einen oder mehrere pseudozufällig dimensionierte Bereiche der digitalen Ware repräsentativ sind.
  22. Verfahren nach Anspruch 17, wobei die semiglobalen Charakteristiken Statistiken umfassen, die für einen oder mehrere pseudozufällig dimensionierte Bereiche der Ware repräsentativ sind, wobei solche Bereiche benachbart und nicht zusammenhängend sind.
  23. System zum Unterstützen des Schutzes digitaler Waren, wobei die digitalen Waren elektronisch gespeicherter oder gesendeter Inhalt sind, wobei das System umfasst: eine Partitionierungsvorrichtung (430), die so konfiguriert ist, dass sie eine digitale Ware in eine Vielzahl von auf zulässige Weise überlappten Bereichen segmentiert; eine Bereichsstatistik-Berechnungsvorrichtung (440), die so konfiguriert ist, dass sie Statistiken von einem oder mehreren der Vielzahl von Bereichen berechnet, wobei die Statistiken eines Bereichs für diesen Bereich repräsentativ sind; eine Bereichsquantisierungsvorrichtung (450), die so konfiguriert ist, dass sie solche Statistiken eines Bereichs quantisiert, wobei die Quantisierung auf semiglobalen Charakteristiken der Bereiche der Ware basiert; eine Warenmarkierungsvorrichtung (470), die so konfiguriert ist, dass sie eine markierte digitale Ware erzeugt, die ungefähr einer Kombination aus der digitalen Ware und einem Wahrnehmungskompensationsfaktor entspricht; dadurch gekennzeichnet, dass die Vielzahl von Bereichen auf zulässige Weise überlappt sind; der Wahrnehmungskompensationsfaktor eine genäherte Darstellung einer Kombination der quantisierten Statistiken der Vielzahl der Bereiche ist; und der Wahrnehmungskompensationsfaktor auf einer Minimaldistanz (minimum distance) multiplikativer Quantisierungsstörung zu Eins basiert.
  24. System nach Anspruch 23, wobei die Partitionierungsvorrichtung (430) des Weiteren zum pseudozufälligen Segmentieren der digitalen Ware konfiguriert ist.
  25. System nach Anspruch 23, wobei die Partitionierungsvorrichtung (430) des Weiteren zum pseudozufälligen Segmentieren der digitalen Ware konfiguriert ist, wobei solche Bereiche überlappen.
DE60317265T 2002-06-28 2003-06-03 Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen Expired - Lifetime DE60317265T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US187073 1998-11-06
US10/187,073 US7095873B2 (en) 2002-06-28 2002-06-28 Watermarking via quantization of statistics of overlapping regions

Publications (2)

Publication Number Publication Date
DE60317265D1 DE60317265D1 (de) 2007-12-20
DE60317265T2 true DE60317265T2 (de) 2008-02-21

Family

ID=29718032

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60317265T Expired - Lifetime DE60317265T2 (de) 2002-06-28 2003-06-03 Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen

Country Status (5)

Country Link
US (1) US7095873B2 (de)
EP (1) EP1376466B1 (de)
JP (1) JP4313104B2 (de)
AT (1) ATE377811T1 (de)
DE (1) DE60317265T2 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6590996B1 (en) * 2000-02-14 2003-07-08 Digimarc Corporation Color adaptive watermarking
US6671407B1 (en) * 1999-10-19 2003-12-30 Microsoft Corporation System and method for hashing digital images
US6996273B2 (en) * 2001-04-24 2006-02-07 Microsoft Corporation Robust recognizer of perceptually similar content
US7020775B2 (en) * 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US7356188B2 (en) * 2001-04-24 2008-04-08 Microsoft Corporation Recognizer of text-based work
US6973574B2 (en) 2001-04-24 2005-12-06 Microsoft Corp. Recognizer of audio-content in digital signals
US20040125125A1 (en) * 2002-06-29 2004-07-01 Levy Kenneth L. Embedded data windows in audio sequences and video frames
EP1401188A3 (de) * 2002-09-20 2005-08-10 Canon Kabushiki Kaisha Bildaufnahmegerät und Steuerverfahren dafür
JP3982686B2 (ja) * 2002-11-21 2007-09-26 株式会社リコー 符号生成装置、符号生成プログラム、および記憶媒体
KR100813954B1 (ko) * 2003-01-16 2008-03-14 삼성전자주식회사 암호화 장치 및 암호화 방법
US7266216B2 (en) * 2003-08-07 2007-09-04 International Business Machines Corporation Inserting and detecting watermarks in images derived from a source image
US7286157B2 (en) * 2003-09-11 2007-10-23 Intellivid Corporation Computerized method and apparatus for determining field-of-view relationships among multiple image sensors
KR100561846B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 가중된 비밀 공유 및 복원 방법
JP2007520918A (ja) * 2003-11-28 2007-07-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ビットストリームを符号化又は復号化するための方法及び装置
JP3938176B2 (ja) * 2003-12-10 2007-06-27 キヤノン株式会社 画像処理方法、画像処理装置、プログラム及び記録媒体
US7831832B2 (en) 2004-01-06 2010-11-09 Microsoft Corporation Digital goods representation based upon matrix invariances
US8032754B2 (en) * 2004-01-09 2011-10-04 Microsoft Corporation Systems and methods for embedding media forensic identification markings
WO2005071974A2 (en) * 2004-01-16 2005-08-04 Koninklijke Philips Electronics N.V. Method of bit stream processing
US20050165690A1 (en) * 2004-01-23 2005-07-28 Microsoft Corporation Watermarking via quantization of rational statistics of regions
US7770014B2 (en) * 2004-04-30 2010-08-03 Microsoft Corporation Randomized signal transforms and their applications
US7356161B2 (en) * 2004-06-01 2008-04-08 Microsoft Corporation Class of symmetric lattices for quantization and data embedding
US7711142B2 (en) * 2005-05-03 2010-05-04 Teselle John Method and system for composing a digital signature graphic appearance and specifying a document display location thereof
US8933889B2 (en) * 2005-07-29 2015-01-13 Nokia Corporation Method and device for augmented reality message hiding and revealing
US7620199B2 (en) * 2005-08-04 2009-11-17 Microsoft Corporation Input complexity adaptive quantization watermarking
US20070076869A1 (en) * 2005-10-03 2007-04-05 Microsoft Corporation Digital goods representation based upon matrix invariants using non-negative matrix factorizations
FR2908952A1 (fr) * 2006-11-16 2008-05-23 Thomson Licensing Sas Procede de tatouage d'un ensemble de donnees numeriques et dispositif implementant ledit procede.
US8438648B2 (en) * 2010-02-16 2013-05-07 Celartem, Inc. Preventing unauthorized font linking
US8392424B2 (en) * 2010-08-24 2013-03-05 Mitsubishi Electric Research Laboratories, Inc. Method for hierarchical signal quantization and hashing
CN102982804B (zh) 2011-09-02 2017-05-03 杜比实验室特许公司 音频分类方法和系统
US9123106B2 (en) 2012-12-13 2015-09-01 Microsoft Technology Licensing, Llc Watermarking screen capture content
US20150066639A1 (en) * 2013-02-11 2015-03-05 Vindico Llc Bidding for advertising impression in an online exchange using one or more multiple quality measurements
JP6668781B2 (ja) * 2016-01-26 2020-03-18 セイコーエプソン株式会社 電子時計
US20180144755A1 (en) * 2016-11-24 2018-05-24 Electronics And Telecommunications Research Institute Method and apparatus for inserting watermark to audio signal and detecting watermark from audio signal
CN108983635B (zh) * 2018-06-19 2022-05-13 兰州交通大学 一种crh5型动车组投入多车网电气耦合系统稳定性分析方法

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4773039A (en) * 1985-11-19 1988-09-20 International Business Machines Corporation Information processing system for compaction and replacement of phrases
US5210820A (en) 1990-05-02 1993-05-11 Broadcast Data Systems Limited Partnership Signal recognition system and method
EP0514688A2 (de) * 1991-05-21 1992-11-25 International Business Machines Corporation Generalisierte Gestaltautokorrelation zur Ermittlung und Erkennung von Gestalt
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US5535020A (en) 1992-10-15 1996-07-09 Digital Equipment Corporation Void and cluster apparatus and method for generating dither templates
JPH0773190A (ja) * 1993-04-29 1995-03-17 Matsushita Electric Ind Co Ltd ペンベースコンピューターシステム用絵文字ネーミング
US7171016B1 (en) * 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6516079B1 (en) * 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US5875264A (en) * 1993-12-03 1999-02-23 Kaman Sciences Corporation Pixel hashing image recognition system
US5465353A (en) * 1994-04-01 1995-11-07 Ricoh Company, Ltd. Image matching and retrieval by multi-access redundant hashing
EP0709766A1 (de) * 1994-10-29 1996-05-01 International Business Machines Corporation Verfahren zur Übertragung von zeilenorientierten Datensätzen
US5774588A (en) * 1995-06-07 1998-06-30 United Parcel Service Of America, Inc. Method and system for comparing strings with entries of a lexicon
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
US7289643B2 (en) * 2000-12-21 2007-10-30 Digimarc Corporation Method, apparatus and programs for generating and utilizing content signatures
US5802518A (en) * 1996-06-04 1998-09-01 Multex Systems, Inc. Information delivery system and method
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5918223A (en) 1996-07-22 1999-06-29 Muscle Fish Method and article of manufacture for content-based analysis, storage, retrieval, and segmentation of audio information
US5915038A (en) 1996-08-26 1999-06-22 Philips Electronics North America Corporation Using index keys extracted from JPEG-compressed images for image retrieval
JP2002511201A (ja) * 1996-09-13 2002-04-09 パーデュー・リサーチ・ファウンデーション 透かし模様を使用した信号の認証
US5899999A (en) 1996-10-16 1999-05-04 Microsoft Corporation Iterative convolution filter particularly suited for use in an image classification and retrieval system
JP3560441B2 (ja) * 1997-04-07 2004-09-02 日本アイ・ビー・エム株式会社 複数フレーム・データ・ハイディング方法及び検出方法
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US5953451A (en) * 1997-06-19 1999-09-14 Xerox Corporation Method of indexing words in handwritten document images using image hash tables
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
US6611599B2 (en) 1997-09-29 2003-08-26 Hewlett-Packard Development Company, L.P. Watermarking of digital object
DK1020077T3 (da) 1997-10-08 2002-10-28 Digimarc Corp Fremgangsmåde og apparatur til et kopier-en-gang vandmærke til videooptagelser
JPH11196262A (ja) * 1997-11-07 1999-07-21 Matsushita Electric Ind Co Ltd デジタル情報埋込み・抽出装置および方法並びに当該方法を実行するためのプログラムを記録した媒体
US6101602A (en) * 1997-12-08 2000-08-08 The United States Of America As Represented By The Secretary Of The Air Force Digital watermarking by adding random, smooth patterns
US6314192B1 (en) * 1998-05-21 2001-11-06 Massachusetts Institute Of Technology System, method, and product for information embedding using an ensemble of non-intersecting embedding generators
US6233347B1 (en) 1998-05-21 2001-05-15 Massachusetts Institute Of Technology System method, and product for information embedding using an ensemble of non-intersecting embedding generators
US6285995B1 (en) 1998-06-22 2001-09-04 U.S. Philips Corporation Image retrieval system using a query image
US6256409B1 (en) 1998-10-19 2001-07-03 Sony Corporation Method for determining a correlation between images using multi-element image descriptors
US6363381B1 (en) 1998-11-03 2002-03-26 Ricoh Co., Ltd. Compressed document matching
JP2000149004A (ja) 1998-11-10 2000-05-30 Matsushita Electric Ind Co Ltd 画像読み取り装置
US6321232B1 (en) * 1998-12-18 2001-11-20 Xerox Corporation Method for creating a geometric hash tree in a document processing system
GB2363300B (en) * 1998-12-29 2003-10-01 Kent Ridge Digital Labs Digital audio watermarking using content-adaptive multiple echo hopping
US6532541B1 (en) * 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
JP2000332988A (ja) 1999-05-19 2000-11-30 Matsushita Electric Ind Co Ltd デジタル情報埋込み・抽出装置および方法並びに当該方法を実行するためのプログラムを記録した媒体
JP3740314B2 (ja) 1999-03-11 2006-02-01 キヤノン株式会社 画像処理装置およびその方法
KR100333163B1 (ko) * 1999-03-29 2002-04-18 최종욱 디지털 워터마킹 방법 및 장치
US6782361B1 (en) 1999-06-18 2004-08-24 Mcgill University Method and apparatus for providing background acoustic noise during a discontinued/reduced rate transmission mode of a voice transmission system
DE60001837T2 (de) 1999-08-06 2003-12-11 Macrovision Corp Skalenunabhängiges wasserzeichnungsverfahren für bilder
US6574348B1 (en) * 1999-09-07 2003-06-03 Microsoft Corporation Technique for watermarking an image and a resulting watermarked image
US6546114B1 (en) * 1999-09-07 2003-04-08 Microsoft Corporation Technique for detecting a watermark in a marked image
US6751343B1 (en) 1999-09-20 2004-06-15 Ut-Battelle, Llc Method for indexing and retrieving manufacturing-specific digital imagery based on image content
US6625298B1 (en) 1999-10-12 2003-09-23 Koninklijke Philips Electronics N.V. Method and system for embedding extra information, method and system for decoding
US6671407B1 (en) * 1999-10-19 2003-12-30 Microsoft Corporation System and method for hashing digital images
DE60045787D1 (de) * 1999-12-24 2011-05-12 Ibm Verfahren und System zur Erkennung von identischen digitalen Daten
US6584465B1 (en) 2000-02-25 2003-06-24 Eastman Kodak Company Method and system for search and retrieval of similar patterns
US6701014B1 (en) * 2000-06-14 2004-03-02 International Business Machines Corporation Method and apparatus for matching slides in video
US6990453B2 (en) 2000-07-31 2006-01-24 Landmark Digital Services Llc System and methods for recognizing sound and music signals in high noise and distortion
US7020775B2 (en) 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US7398395B2 (en) * 2001-09-20 2008-07-08 Koninklijke Philips Electronics N.V. Using multiple watermarks to protect content material

Also Published As

Publication number Publication date
ATE377811T1 (de) 2007-11-15
US7095873B2 (en) 2006-08-22
JP4313104B2 (ja) 2009-08-12
EP1376466A1 (de) 2004-01-02
JP2004056796A (ja) 2004-02-19
EP1376466B1 (de) 2007-11-07
US20040001605A1 (en) 2004-01-01
DE60317265D1 (de) 2007-12-20

Similar Documents

Publication Publication Date Title
DE60317265T2 (de) Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen
DE60206997T2 (de) Herstellung und Quantizierung von robusten nicht-örtlichen Eigenschaften für blinde Wasserkennzeichnungen
DE69636084T2 (de) Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
DE69738286T2 (de) Spreizspektrumwasserzeichen für integrierte Signalisierung
Etemad et al. A new multiplicative watermark detector in the contourlet domain using t location-scale distribution
DE69434237T2 (de) Video mit versteckten in-Band digitalen Daten
Ramkumar et al. Capacity estimates for data hiding in compressed images
Divecha et al. Implementation and performance analysis of DCT-DWT-SVD based watermarking algorithms for color images
DE112005002367T5 (de) Verfahren zum Verwalten digitaler Medien
Bhinder et al. An improved robust image-adaptive watermarking with two watermarks using statistical decoder
George et al. Color image watermarking using DWT-SVD and Arnold transform
Rajawat et al. A Secure Watermarking and Tampering detection technique on RGB Image using 2 Level DWT
Safabakhsh et al. Digital watermarking on still images using wavelet transform
Kahlessenane et al. A value parity combination based scheme for retinal images watermarking
Dharwadkar et al. Watermarking scheme for color images using wavelet transform based texture properties and secret sharing
Narasimhulu et al. A new SVD based hybrid color image watermarking for copyright protection using contourlet transform
Saha et al. NSCT-based robust image watermarking in DC components of APDCBT using singular value decomposition
Ramakrishnan et al. A wavelet based hybrid SVD algorithm for digital image watermarking
Al-Otum Wavelet packets-based watermarking with preserved high color image quality and enhanced robustness for copyright protection applications
Tsai et al. A visible wavelet watermarking technique based on exploiting the contrast sensitivity function and noise reduction of human vision system
Tanwar et al. Review of different transforms used in digital image watermarking
Sathik et al. Wavelet based blind technique by espousing hankel matrix for robust watermarking
Gilani et al. Watermarking by multiresolution Hadamard transform
Cheng et al. Non-ubiquitous digital watermarking for record indexing and integrity protection of medical images
Shahid et al. A Non-Blind Watermarking Scheme for Gray Scale Images in Discrete Wavelet Transform Domain using Two Subbands

Legal Events

Date Code Title Description
8364 No opposition during term of opposition