DE69435076T2 - Einbetten eines steganographischen Kodes in ein Bildsignal - Google Patents

Einbetten eines steganographischen Kodes in ein Bildsignal Download PDF

Info

Publication number
DE69435076T2
DE69435076T2 DE69435076T DE69435076T DE69435076T2 DE 69435076 T2 DE69435076 T2 DE 69435076T2 DE 69435076 T DE69435076 T DE 69435076T DE 69435076 T DE69435076 T DE 69435076T DE 69435076 T2 DE69435076 T2 DE 69435076T2
Authority
DE
Germany
Prior art keywords
signal
noise
image
bit
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69435076T
Other languages
English (en)
Other versions
DE69435076D1 (de
Inventor
Geoffrey B. West Linn Rhoads
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digimarc Corp
Original Assignee
Digimarc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26851836&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69435076(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Digimarc Corp filed Critical Digimarc Corp
Publication of DE69435076D1 publication Critical patent/DE69435076D1/de
Application granted granted Critical
Publication of DE69435076T2 publication Critical patent/DE69435076T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0057Compression invariant watermarking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • G07D7/0032Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/26Coin-freed apparatus for hiring articles; Coin-freed facilities or services for printing, stamping, franking, typing or teleprinting apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00891Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm embedded in audio data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/66Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission for reducing bandwidth of signals; for improving efficiency of transmission
    • H04B1/665Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission for reducing bandwidth of signals; for improving efficiency of transmission using psychoacoustic properties of the ear, e.g. masking effect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00005Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/00074Indicating or reporting
    • H04N1/00079Indicating or reporting remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0081Image watermarking whereby both original and watermarked images are required at decoder, e.g. destination-based, non-blind, non-oblivious
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3207Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of an address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computational Linguistics (AREA)
  • Acoustics & Sound (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Television Systems (AREA)
  • Television Signal Processing For Recording (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf die Einbettung robuster Kennungscodes in elektronische, optische and physikalische Medien und die nachfolgende, objektive Erkennung solcher Codes für Identifizierungszwecke auch nach einer inzwischen eingetretenen Verzerrung oder Entstellung der Medien.
  • Die Erfindung wird unter Bezugnahme auf verschiedene beispielhafte Anwendungen veranschaulicht, darunter die Codierung Für Identifizierung/Authentifizierung von elektronischen Abbildungen, seriellen Datensignalen (zum Beispiel Audio und Video), Emulsionsfilm und Papiergeld, ohne aber darauf beschränkt zu sein.
  • Hintergrund und Zusammenfassung der Erfindung
  • Figure 00010001
  • Seit unvordenklichen Zeiten sind die nicht autorisierte Verwendung und die reine Piraterie von urheberrechtlich geschützten Quellen eine Quelle von verlorenem Einkommen, Verwechslung und Kunstfälschung gewesen.
  • Diese zur Geschichte gehörigen Probleme haben sich mit dem Aufkommen der Digitaltechnik potenziert. Mit ihr haben die Technik des Kopierens von Materialien und ihrer nicht autorisierten Weiterverbreitung neue Gipfel der Raffinesse und, was noch wichtiger ist, der Allgegenwart erreicht. Ohne objektive Mittel für den Vergleich einer angeblichen Kopie mit dem Original gibt es für Eigentümer und mögliche Rechtsstreitigkeiten nur eine subjektive Meinung dazu, ob die angebliche Kopie gestohlen oder in nicht autorisierter Art und Weise verwendet worden ist. Ferner gibt es keine einfachen Mittel, um den Weg zu einem ursprünglichen Käufer des Materials zurückzuverfolgen, was sich als wertvoll erweisen kann, um nachzuweisen, wo eine mögliche "Leckage" des Materials zuerst aufgetreten ist.
  • Verschiedenartige Verfahren zum Schutz handelsüblichen Materials sind erprobt worden. Eines besteht darin, Signale vor dem Vertrieb durch ein Kodierverfahren zu verschlüsseln und vor der Verwendung zu entschlüsseln. Diese Methode erfordert es jedoch, dass weder die ursprünglichen noch die später entschlüsselten Signale geschlossene, kontrollierte Netze verlassen, wenn sie nicht abgefangen und aufgezeichnet werden sollen. Des weiteren ist diese Anordnung von nur geringem Nutzen auf dem grossen Gebiet der Massenvermarktung von Audio- und visuellen Materialien, wo selbst wenige Dollar zusätzlicher Kosten eine grössere Markteinschränkung verursachen und das Signal für seine Wahrnehmung entschlüsselt werden muss, daher auch leicht aufgezeichnet werden kann.
  • Eine weitere Gruppe von Verfahren beruht auf einer Abwandlung der ursprünglichen Audio- oder Videosignale, indem ein unterschwelliges Kennungssignal beigefügt wird, das mit elektronischen Mitteln wahrnehmbar ist. Beispiele für solche Systeme sind in der Patentschrift US 4 972 471 und in der Europäischen Patentveröffentlichung EP 443 702 sowie auch in Komatsu und Mitautoren, "Authentication system using concealed image in telematics" [Authentifizierungssystem mit verborgenem Bild in der Telematik], Memoirs of the School of Science and Engineering, Waseda University, Nr. 52, Seiten 45–69 (1988) zu finden. Komatsu verwendet für dieses Verfahren die Bezeichnung "digitales Wasserzeichen". Eine elementare Einführung in diese Verfahren ist in dem Aufsatz: "Digital signatures" [Digitale Signaturen], Byte Magazine, November 1993, Seite 309, zu finden. Diese Verfahren haben das gemeinsame Merkmal, dass deterministische Signale mit wohldefinierten Muster und Sequenzen innerhalb der Quelle die Daten zur Identifizierung vermitteln. Für bestimmte Anwendungen ist das kein Nachteil. Allgemein ist dies jedoch aus verschiedenartigen Gründen eine ineffiziente Form der Einbettung von Daten zur Identifizierung: a) nicht die gesamte Quelle wird verwendet; b) deterministische Muster haben eine höhere Wahrscheinlichkeit, von einem potenziellen Piraten entdeckt und entfernt zu werden; und c) die Signale sind nicht allgemein 'holographisch', indem eine Identifizierung schwierig sein kann, wenn nur Abschnitte des ganzen Werkes vorliegen. ('Holographisch' wird hier auf die Eigenschaft bezogen, dass Daten zur Identifizierung global durch das gesamte verschlüsselte Signal hindurch verteilt und selbst durch Überprüfung nur eines Bruchteils des verschlüsselten Signals voll erkennbar sind. Dieser Kodierungstyp wird hierin gelegentlich als "verteilt" bezeichnet.)
  • In den gegebenen Literaturhinweisen finden sich Beschreibungen verschiedener Programme, die Steganographie ausführen, was in einem Dokument als "...die alte Kunst, Daten in anderweit unauffälligen Daten zu verstecken" beschrieben wird. Diese Programme geben Computerbenutzern auf unterschiedliche Art und Weise die Möglichkeit, ihre eigenen Botschaften in digitalen Bild- oder Audiodateien zu verstecken. Alle verwenden dafür eine Stellungsumkehr des niedrigstwertigen Bits (des Bits niedrigster Ordnung in einem einzelnen Datenmuster) eines gegebenen Audiodatenflusses oder gerasterten Bildes. Einige dieser Programme betten Botschaften ziemlich direkt in das niedrigstwertige Bit ein, während andere eine Botschaft erst "vorverschlüsseln" oder kodieren und die verschlüsselten Daten dann in das niedrigstwertige Bit einbetten.
  • Wir verstehen diese Programme heute so, dass sie allgemein auf einer fehlerfreien Übertragung der digitalen Daten beruhen, um eine gegebene Botschaft als Ganzes richtig zu übermitteln. Typischerweise wird die Botschaft nur einmal durchgegeben, das heisst, sie wird nicht wiederholt. Weiter scheint es, dass diese Programme das niedrigstwertige Bit gänzlich "übernehmen", wobei die wirklichen Daten verwischt werden und die Botschaft entsprechend platziert wird. Das könnte darauf hinauslaufen, dass solche Kodes leicht ausgelöscht werden können, indem lediglich das niedrigstwertige Bit aller Datenwerte in einer gegebenen Bild- oder Audiodatei abgetrennt wird. Diese und andere Erwägungen legen nahe, dass die einzige Ähnlichkeit zwischen unserer Erfindung und der bestehenden Kunst der Steganographie darin besteht, Information mit minimaler Wahrnehmbarkeit in Dateien zu platzieren. Die spezifischen Mittel für das Einbetten und die Verwendung dieser vergrabenen Information weichen von diesem Punkte aus ab.
  • Ein weiterer angeführter Literaturhinweis ist das an Melen erteilte US-Patent 5 325 167 . Als Hilfeleistung für die Echtheitsprüfung eines gegebenen Dokuments enthüllt eine hochgenaue Abtastung dieses Dokuments Muster und eine "mikro skopische Kornstruktur", die anscheinend eine Art eindeutigen Fingerabdrucks für die zugrundeliegenden Dokumentenmedien wie das Papier selbst oder nachträglich aufgebrachte Materialien wie den Toner ist. Melen lehrt ferner, dass das Abtasten und Speichern dieses Fingerabdrucks später zur Authentifizierung verwendet werden kann, indem ein mutmassliches Dokument abgetastet und mit dem ursprünglichen Fingerabdruck verglichen wird. Die Anmelderin weiss von einer ähnlichen Idee, die bei der sehr hochgenauen Aufzeichnung von Kreditkarten-Magnetstreifen eingesetzt wird, wie im Wall Street Journal, Seite B1, vom 8. Februar 1994 berichtet, wobei sehr feine magnetische Schwankungen dazu tendieren, von einer Karte zur nächsten eindeutig zu sein, so dass eine Authentifizierung von Kreditkarten durch vorausgehende Aufzeichnung dieser Schwankungen und späteren Vergleich mit Aufzeichnungen der angeblich gleichen Kreditkarte erreicht werden kann.
  • Beide der vorangehenden Verfahren beruhen anscheinend auf denselben Identifizierungsprinzipien, auf der die reife Wissenschaft der Fingerabdruckanalyse beruht, nämlich der innewohnenden Eindeutigkeit irgendeiner örtlichen physikalischen Eigenschaft. Diese Verfahren bauen dann auf eine einzelne Beurteilung und/oder Messung der "Ähnlichkeit" oder "Korrelation" zwischen einem verdächtigten Dokument und einer im voraus aufgezeichneten Originalkopie. Obwohl die Fingerabdruckanalyse dieses Verfahren zu einer grossen Kunstfertigkeit erhoben hat, bleiben sie dennoch anfechtbar gegenüber einer Behauptung, dass Musteraufbereitungen und das "Filtern" und die "Scannervorschriften" des Melenschen Patents unvermeidbar dazu tendieren, die daraus folgende Beurteilung der Ähnlichkeit systematisch in einer Richtung zu beeinflussen und ein esoterischeres "Gutachterzeugnis" erforderlich machen könnten, um das Vertrauen in eine gefundene Übereinstimmung oder Nichtübereinstimmung zu begründen. Es ist ein Ziel der vorliegenden Erfindung, diesen Verlass auf Gutachterzeugnis zu vermeiden und das Vertrauen in eine Übereinstimmung in die einfache, gewöhnliche Sprache von "Kopf oder Zahl" zu übersetzen, d. h., was sind die Chancen, dass man die richtige Seite der geworfenen Münze 16mal hintereinander richtig vorhersagen kann. Bei Versuchen, Bruckstücke eines Fingerabdrucks, Dokuments usw. zu identifizieren, wird diese Streitfrage des Vertrauens in eine Beurteilung noch verschärft, wobei es ein Ziel der vorliegenden Erfindung ist, das intuitive "Kopf oder Zahl"-Vertrauen auf das kleinst mögliche Bruchstück anzuwenden. Es sollte sich auch als eine recht grosse wirtschaftliche Unternehmung erweisen, wenn man für all und jedes Dokument, für all und jeden Kreditkarten-Magnetstreifen eindeutige Fingerabdrücke speichern und diese für spätere Gegenüberstellung schnell verfügbar halten wollte. Es ist ein Ziel der vorliegenden Erfindung, eine "Wiederverwendung" von Störungscodes und von "Schnee" zum Vorteil leichterer Speichererfordernisse zu ermöglichen.
  • In dem Shiang und Mitautoren erteilten US-Patent 4 921 278 wird eine Art von räumlichem Verschlüsselungsverfahren gelehrt, wobei eine Unterschrift oder eine Fotografie zu einem Signal ausgespreizt wird, das dem ungeübten Auge als Rauschen erscheinen würde, in Wirklichkeit aber eine als Moiré bezeichnete, wohldefinierte Struktur ist. Die Ähnlichkeiten zwischen der vorliegenden Erfindung und Shiangs System liegen anscheinend in der Verwendung von rauschähnlichen Muster, die dennoch Information beinhalten, sowie die Verwendung dieses Prinzips auf Kreditkarten und anderen Kennkarten.
  • Andere unter den zitierten Patenten beschäftigen sich mit anderen Verfahren zur Identifizierung und/oder Authentifizierung von Signalen oder Medien. Das Hyatt erteilte US-Patent 4 944 036 scheint auf die vorliegende Erfindung nicht zuzutreffen, vermerkt jedoch, das die Bezeichnung "Signatur" gleichermassen auf Signale angewendet werden kann, die eindeutige, auf einer physikalischen Struktur beruhende Merkmale beinhalten.
  • Trotz der voranstehenden und verschiedener anderer Arbeiten auf dem Gebiet der Identifizierung und Authentifizierung verbleibt immer noch ein Bedarf für eine zuverlässige und wirksame Methode, zwischen einer Kopie eines ursprünglichen Signals und dem ursprünglichen Signal eine positive Identifizierung zu leisten. Es wäre erwünscht, wenn diese Methode nicht nur eine Identifizierung leistete, sondern auch in der Lage wäre, Information zur Quellenversion zu liefern, um den Verkaufsort genauer zu erkennen. Die Methode sollte die innewohnende Qualität des verkauften Materials nicht aufs Spiel setzen, wie es durch das Einsetzen von lokalen Emblems auf Bildern geschieht. Die Methode sollte robust sein, so dass eine Identifizierung sogar dann erfolgen kann, wenn Kopien mehrfach erfolgt sind und/oder eine Kompression und Dekompression des Signals stattgefunden hat. Die Kennungsmethode sollte weitgehend unlöschbar und "unknackbar" sein. Die Methode sollte sogar mit Bruchstücken des ursprünglichen Signals wie zum Beispiel einem zehnsekundigen "Riff" eines Audiosignals oder mit dem "herausgeschnittenen und eingefügten" Unterabschnitt eines ursprünglichen Bildes funktionieren können.
  • Die Existenz einer solchen Methode hätte tiefgreifende Folgen für Piraterie, indem diese a) nicht autorisierte Nutzungen von Material kostenwirksam überwachen und "Schnellprüfungen" durchführen könnte; b) ein Abschreckungsmittel gegen nicht autorisierten Nutzungen werden könnte, wenn bekannt ist, dass die Methode im Einsatz ist, und die Konsequenzen gut bekannt gemacht worden sind; und c) in Rechtsstreitigkeiten eindeutigen Identitätsnachweis ähnlich wie bei einer Fingerabdruckidentifizierung liefern kann, und zwar mit potenziell höherer Zuverlässigkeit als ein Fingerabdruckverfahren.
  • Gemäss einer beispielhaften Ausführungsform der Erfindung, die in Anspruch 1 definiert ist, werden das vorstehende und zusätzliche Ziele durch Einbettung eines nicht wahrnehmbaren Kennungscodes in die Gesamtheit eines Quellensignals erreicht. In einer bevorzugten Ausführungsform wird dieses Einbetten durch codierte Modulierung des Quellensignals mit einem kleinen Rauschsignal erreicht. Genauer werden Bits eines binären Kennungscodes jeweils einzeln verglichen, um die Modulation des Quellensignals mit dem Rauschsignal zu steuern.
  • Die Kopie mit dem eingebetteten Signal (die "codierte" Kopie) wird zum Verkaufsmaterial, während das Original an einem sicheren Ort verwahrt wird. Die neue Kopie ist mit dem Original nahezu identisch, ausser bei allergenauester Untersuchung; somit ist ihr Handelswert nicht gefährdet. Nachdem die neue Kopie verkauft und verbreitet und potenziell durch Mehrfachkopien verzerrt worden ist, beschreibt die vorliegende Offenbarung im Detail die Verfahren, mit denen jegliches Verdachtssignal gegenüber dem Original positiv identifiziert werden kann.
  • Unter den weiteren Vorteilen ist es, weil die bevorzugten Ausführungsformen Kennungssignale verwenden, die global (holographisch) sind und natürliche Rauschquellen nachahmen, möglich, die Energie des Kennungssignals zu maximieren, im Gegensatz zu der Situation, in der dieses Signal nur 'irgendwo im ursprünglichen Material' vorliegt. Dadurch kann die Kennungscodierung angesichts der Tausende von Degradationsprozessen und Stoffumwandlungen der wirklichen Welt wie zum Beispiel des Ausschneidens und Beschneidens von Bildern umso robuster sein.
  • Die vorstehenden und weiteren Merkmale und Vorteile der vorliegenden Erfindung, werden aus der folgenden detaillierten Beschreibung derselben klarer hervorgehen, die unter Bezugnahme auf die beigefügten Zeichnungen erfolgt.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine einfache und klassische Abbildung eines eindimensionalen digitalen Signals, das entlang beider Achsen diskretisiert wurde.
  • 2 ist eine allgemeine Übersicht des Verfahrens, ein "nicht wahrnehmbares" Kennungssignal in ein anderes Signal einzubetten, mit eingehender Beschreibung der Verfahrensschritte.
  • 3 ist eine schrittweise Beschreibung, wie eine verdächtigte Kopie eines Originals identifiziert wird.
  • 4 ist eine schematische Ansicht eines Geräts zur Vorausbelichtung von Film mit Kenndaten gemäss einer weiteren Ausführungsform der vorliegenden Erfindung.
  • 5 ist ein Diagramm einer "Blackbox"-Ausführungsform der vorliegenden Erfindung.
  • 6 ist ein schematisches Blockdiagramm der Ausführungsform der 5.
  • 7 zeigt eine Variante der Ausführungsform von 6, die dafür eingerichtet ist, aufeinanderfolgende Sätze von Eingangsdaten mit unterschiedlichen Codewörtern, aber den gleichen Rauschdaten zu verschlüsseln.
  • 8 zeigt eine Variante der Ausführungsform von 6, die dafür eingerichtet ist, jedes Bild einer auf Videoband aufgenommenen Produktion mit einer eindeutigen Codenummer zu verschlüsseln.
  • 9A bis 9C sind Darstellungen einer Industriestandard-Rauschsekunde, die in einer Ausführungsform der vorliegenden Erfindung verwendet werden kann.
  • 10 zeigt eine für den Nachweis von Standard-Rauschcodes verwendete integrierte Schaltung.
  • 11 zeigt einen Prozessablauf zum Nachweis eines Standard-Rauschcodes, der in der Ausführungsform von 10 verwendet werden kann.
  • 12 ist eine Ausführungsform, die eine Mehrzahl von Detektoren gemäss einer weiteren Ausführungsform der vorliegenden Erfindung verwendet.
  • Eingehende Beschreibung
  • In der folgenden Erörterung einer veranschaulichenden Ausführungsform werden die Wörter "Signal" und "Bild" austauschbar verwendet, um sowohl eine wie auch zwei und sogar mehr als zwei Dimensionen des digitalen Signals zu bezeichnen. Beispiele werden routinemässig zwischen einem eindimensionalen digitalen Signal des Audiotyps und einem zweidimensionalen digitalen Signal des Bildtyps hin- und herwechseln.
  • Um eine veranschaulichende Ausführungsform der Erfindung in allen Einzelheiten zu beschreiben, müssen zuerst die grundlegenden Eigenschaften eines digitalen Signals beschrieben werden. 1 zeigt eine klassische Darstellung eines eindimensionalen digitalen Signals. Die x-Achse definiert die Indexzahlen der Folge von digitalen "Mustern", während die y-Achse der augenblicklichen Wert des Signals an diesem Muster ist, der nur in Gestalt einer endlichen Anzahl von als die "binäre Tiefe" eines digitalen Musters definierten Niveaus existieren darf. Das in 1 abgebildete Beispiel hat einen Wert von 2 zur vierten Potenz oder "vier Bits", was 16 erlaubte Zustände des Musterwerts ergibt.
  • Für Audiodaten wie zum Beispiel Klangwellen wird gemeinhin akzeptiert, dass der Digitalisierungsprozess ein kontinuierliches Phänomen sowohl im Zeitbereich wie im Signalpegelbereich diskretisiert. Der Digitalisierungsvorgang als solcher bringt insofern eine grundsätzliche Fehlerquelle ins Spiel, als damit keine Details aufgezeichnet werden können, die kleiner als die Diskretisierungsintervalle in jedem der beiden Bereiche sind. In der Industrie wird dies unter anderem als "Aliasing" im Zeitbereich und als "Quantisierungsrauschen" im Signalpegelbereich bezeichnet. Daher wird ein digitales Signal immer und grundsätzlich einen Hintergrundfehler haben. Reines Quantisierungsrauschen, im Sinne eines quadratischen Mittelwertes gemessen, hat bekannterweise einen theoretischen Wert von eins geteilt durch die Quadratwurzel von zwölf oder etwa 0,29 DN, wo DN die 'Digital Number' (digitale Zahl) oder die kleinste Inkrementeinheit des Signalpegels ist. Zum Beispiel hat ein vollkommener 12-Bit-Digitalisierer 4096 erlaubte DN mit einem innewohnenden Effektivwert des Hintergrundgeräuschs von ~0.29 DN.
  • Alle bekannten physikalischen Messvorgänge fügen der Umwandlung eines kontinuierlichen Signals in die digitale Form zusätzliches Rauschen hinzu. Das Quantisierungsrauschen addiert sich typischerweise in Quadratur (Quadratwurzel der mittleren Quadrate) zum "Analograuschen" des Messvorgangs, wie es manchmal bezeichnet wird.
  • Bei fast allen kommerziellen und technischen Vorgängen wird die Decibelskala als ein Mass für Signal und Rauschen in einem gegebenen Aufzeichnungsmedium verwendet. Der Ausdruck "Signal-Rausch-Verhältnis" wird allgemein benutzt, wie er auch in dieser Offenbarung benutzt werden wird. Zum Beispiel werden in dieser Offenbarung Signal-Rausch-Verhältnisse als Signalleistung und Rauschleistung ausgedrückt, somit stellen 20 dB eine zehnfache Zunahme der Signalamplitude dar.
  • Zusammengefasst wird durch die derzeit bevorzugten Ausführungsformen der Erfindung ein N-Bit-Wert durch Hinzufügen eines Verschlüsselungssignals sehr niedriger Amplitude, das wie reines Rauschen aussieht, in ein ganzes Signal eingebettet. Gewöhnlich beträgt N wenigstens acht und ist nach oben hin mit Rücksicht auf das schlussendliche Signal-Rausch-Verhältnis und "Bitfehler" beim Lesen und Entschlüsseln des N-Bit-Wertes begrenzt. Praktisch wird N nach anwendungsspezifischen Betrachtungen ausgewählt, wie zum Beispiel der Anzahl von eindeutigen, verschiedenen "Signaturen", die gewünscht werden. Zur Veranschaulichung beträgt, wenn N = 128, die Anzahl von eindeutigen digitalen Signaturen mehr als 1038 (2128). Es darf angenommen werden, dass diese Zahl mehr als ausreichend ist, um sowohl das Material mit genügender statistischer Sicherheit zu identifizieren wie auch genaue Verkaufs- und Vertriebsdaten zu indizieren.
  • Die Amplitude oder Leistung dieses hinzugefügten Signals wird durch ästhetische und informatorische Betrachtungen jeder gegebenen, die vorliegende Methodologie verwendende Anwendung bestimmt. Zum Beispiel kann nicht-professionelles Video einen höheren eingebetteten Signalpegel vertragen, ohne für das durchschnittliche Menschenauge bemerkbar zu werden, während hochpräzises Audio nur einen verhältnismässig niedrigen Signalpegel aufnehmen kann, wenn das menschliche Ohr nicht eine unangenehme Zunahme des "Zischens" wahrnehmen soll. Diese Feststellungen sind allgemeiner Art, während jede Anwendung ihren eigenen Satz von Kriterien für die Auswahl des Signalpegels des eingebetteten Kennungssignals hat. Je höher der Pegel des eingebetteten Signals, desto stärker entstellte Kopien können noch identifiziert werden Andererseits, je höher der Pegel des eingebetteten Signals, desto unangenehmer könnte das wahrgenommene Rauschen werden und möglicherweise den Wert des vertriebenen Materials beeinträchtigen.
  • Um den Umfang der verschiedenen Anwendungen zu veranschaulichen, in denen die Grundsätze der vorliegenden Erfindungen angewendet werden können, geht die vorliegende Beschreibung auf zwei verschiedene Systeme ein. Das erste (in Abwesenheit eines besseren Namens als ein "Batch-Verschlüsselungs"system bezeichnet) wendet Kennungscodierung auf ein existierendes Datensignal an. Das zweite (in Abwesenheit eines besseren Namens als ein "Echtzeit-Verschlüsselungs"system bezeichnet) wendet Kennungscodierung auf ein Signal an, während dieses erzeugt wird. Der Fachmann wird erkennen, dass die Grundsätze der vorliegenden Erfindung über die hier insbesondere beschriebenen Situationen hinaus in einer Anzahl weiterer Situationen angewendet werden können.
  • Die Erörterungen dieser beiden Systeme können in beliebiger Reihenfolge gelesen werden. Für einige Leser mag das letztere intuitiver als das erstere sein, für andere mag das Gegenteil zutreffen.
  • BATCHVERSCHLÜSSELUNG
  • Der folgenden Diskussion einer ersten Klasse von Ausführungsformen wird am besten ein Abschnitt vorangestellt, in dem die massgeblichen Bezeichnungen definiert werden.
  • Das ursprüngliche Signal bezieht sich entweder auf das ursprüngliche digitale Signal oder auf die digitalisierte Kopie hoher Qualität eines nicht-digitalen Originals.
  • Das N-Bit-Kennwort bezieht sich auf einen eindeutigen binären Kennungswert, bei dem N typischerweise irgendwo im Bereich von 8 bis 128 liegt und der der schlussendlich über den offenbarten Umwandlungsprozess in das ursprüngliche Signal platzierte Kennungscode ist. In der veranschaulichten Ausführungsform beginnt jedes N-Bit-Kennwort mit der Wertefolge '0101', die dazu ver wendet wird, eine Optimierung des Signal-Rausch-Verhältnisses in der Identifizierungsprozedur eines verdächtigten Signals (siehe Definition weiter unten) zu veranlassen.
  • Der Wert des m-ten Bits des N-Bit-Kennwortes ist entweder eine Null oder eine Eins, die dem Wert der m-ten Stelle, von links nach rechts gelesen, des N-Bit-Wortes entspricht. Zum Beispiel ist der Wert des ersten (m = 1) Bits des Kennworts 01110100 mit N = 8 der Wert '0'; der Wert des zweiten Bits dieses Kennwortes ist '1', usw..
  • Das m-te individuelle eingebettete Codesignal bezieht sich auf ein Signal, das in seinen Abmessungen und in seiner Ausdehnung dem ursprünglichen Signal genau gleicht (zum Beispiel sind beide ein 512 × 512-Digitalbild) und (in der veranschaulichten Ausführungsform) eine unabhängige pseudo-zufällige Folge von digitalen Werten ist. "Pseudo" huldigt der Schwierigkeit, reine Zufälligkeit philosophisch zu definieren, und zeigt auch an, dass verschiedene akzeptable Möglichkeiten existieren, das "zufällige" Signal zu erzeugen. Mit jedem gegebenen ursprünglichen Signal werden genau N individuelle eingebettete Codesignale verbunden sein.
  • Der annehmbare wahrgenommene Rauschpegel bezieht sich auf eine anwendungsspezifische Festlegung, wieviel "zusätzliches Rauschen", d. h., wieviel Amplitude des nachstehend beschriebenen, zusammengesetzten eingebetteten Codesignals zum ursprünglichen Signal hinzugefügt werden können, damit noch ein akzeptables Signal verkauft oder anderweit vertrieben werden kann. In dieser Offenbarung wird eine Rauscherhöhung von 1 dB als typischer Wert verwendet, der akzeptabel sein könnte, jedoch ist dies ziemlich willkürlich.
  • Das zusammengesetzte eingebettete Codesignal bezieht sich auf das Signal, das in seinen Abmessungen und in seiner Ausdehnung genau dem ursprünglichen Signal entspricht (d. h. beide sind ein digitales 512×512-Bild) und die Hinzufügung und passende Abschwächung der N individuellen eingebetteten Codesignale enthält. Die individuellen eingebetteten Signale werden in einem willkürlichen Massstab erzeugt, aber die Amplitude des zusammengesetzten Signals darf nicht den vordefinierten annehmbaren, wahrnehmbaren Rauschpegel übersteigen, daher die Notwendigkeit einer "Abschwächung" der N hinzugefügten individuellen Codesignale.
  • Das vertriebsfähige Signal bezieht sich auf die nahezu ähnliche Kopie des ursprünglichen Signals, das aus dem ursprünglichen Signal und dem zusammengesetzten eingebetteten Codesignal besteht. Dieses ist das in der Aussenwelt vertriebene Signal, das nur geringfügig höhere, aber akzeptable "Rauscheigenschaften" als das Original hat.
  • Ein verdächtigtes Signal bezieht sich auf ein Signal, das die allgemeine Erscheinungsform des ursprünglichen und vertriebenen Signals hat, aber dessen mögliche Identifizierungs-Übereinstimmung mit dem Original in Frage gestellt wird. Das verdächtigte Signal wird dann analysiert, um zu sehen, ob Übereinstimmung mit dem N-Bit-Kennwort besteht.
  • Die genaue Methodologie dieser ersten Ausführungsform beginnt damit festzustellen, dass das N-Bit-Kennwort im ursprünglichen Signal verschlüsselt wird, indem jeder seiner m Bitwerte mit den entsprechenden individuellen verschlüsselten Codesignalen multipliziert, das sich ergebende Signal im zusammengesetzten Signal angesammelt, das voll aufaddierte zusammengesetzte Signal dann auf die annehmbare, wahrgenommene Rauschamplitude abgeschwächt und das sich ergebende zusammengesetzte Signal zum ursprünglichen Signal hinzugefügt wird, um zu dem vertriebsfähigen Signal zu werden.
  • Das ursprüngliche Signal, das N-Bit-Kennwort und alle N individuellen eingebetteten Codesignale werden dann an einen gesicherten Ort gebracht und dort verwahrt. Sodann wird ein verdächtiges Signal gefunden. Dieses Signal hat vielleicht vielfaches Kopieren, Kompressionen und Dekompressionen, ausschnittweises Aufbringen auf verschieden beabstandete digitale Signale, Umwandlungen von digital nach analog und zurück auf digitale Medien oder irgendeine Kombination dieser Vorgänge erlitten. SOFERN das Signal immer noch dem Original ähnelt, d. h. seine innewohnende Qualität nicht durch all diese Umwandlungen und Rauschhinzufügungen völlig zerstört ist, dann sollte je nach den Signal-Rausch-Eigenschaften des eingebetteten Signals der Identifizierungsvorgang mit einem bestimmten objektiven Grad von statistischem Vertrauen funktionieren. Das Ausmass von Entstellung des verdächtigten Signals und der ursprüngliche, akzeptable wahrnehmbare Rauschpegel sind zwei Schlüsselparameter, die eine erwartete statistische Sicherheit der Identifizierung bestimmen.
  • Der Identifizierungsprozess am verdächtigten Signal beginnt mit einer erneuten Stichprobennahme und Ausrichtung des verdächtigten Signals auf das digitale Format und die Ausdehnung des ursprünglichen Signals. Wenn zum Beispiel ein Bild um einen Faktor von zwei verkleinert worden ist, dann muss es digital um denselben Faktor vergrössert werden. Desgleichen muss, wenn ein Stück Musik "herausgeschnitten" worden ist, aber vielleicht noch die gleiche Abtastrate wie das Original hat, dieses ausgeschnittene Stück mit dem Original zur Deckung gebracht werden, was typischerweise dadurch geschieht, indem eine lokale digitale Querkorrelation der beiden Signale ausgeführt wird (was eine übliche digitale Operation ist), festgestellt wird, bei welchem Verzögerungswert die Korrelation ein Maximum erreicht, und dann dieser gefundene Verzögerungswert dazu verwendet wird, das ausgeschnittene Stück mit einem Segment des Originals zur Deckung zu bringen.
  • Nachdem das verdächtigte Signal über die Abtastabstände mit dem Original in Übereinstimmung und Deckung gebracht worden ist, sollten die Signalpegel des verdächtigten Signals im Sinne eines Effektivwertes mit dem Signalpegel des Originals in Übereinstimmung gebracht werden. Das kann durch eine Suche nach den Parametern für Versetzung, Verstärkung und Gamma erfolgen, die durch Verwendung der kleinsten Standardabweichung zwischen den beiden Signalen als Funktion der drei Parameter optimiert wird. An diesem Punkt nennen wir das verdächtigte Signal normalisiert und zur Deckung gebracht, oder bequemer einfach normalisiert.
  • In dem frisch zur Übereinstimmung gebrachten Paar wird nun das ursprüngliche Signal vom normalisierten verdächtigten Signal abgezogen, um ein Differenzsignal zu erzeugen. Das Differenzsignal wird dann mit jedem der N individuellen eingebetteten Codesignale querkorreliert, und der höchste Querkorrelationswert wird notiert. Der erste Vierbitcode ('0101') wird als ein Kalibrator sowohl auf die Mittelwerte des Nullwertes wie auf die des Einswertes angewendet, und er wird ferner zur weiteren Deckung der beiden Signale verwendet, sofern ein kleineres Signal-Rausch-Verhältnis gewünscht wird (i. e., die optimale Trennung des 0101-Signals zeigt eine optimale Deckung der beiden Signale an, und sie zeigt auch die wahrscheinliche Existenz des N-Bit-Kennungssignals an).
  • Die sich ergebenden höchsten Querkorrelationswerte bilden dann eine verrauschte Reihe von Gleitkommazahlen, die durch ihre Nähe zu den Mittelwerten von 0 und 1, die durch die 0101-Kalibrierfolge gefunden worden sind, in Nullen und Einsen umgewandelt werden können. Wenn das verdächtigte Signal tatsächlich vom Original abgeleitet worden ist, dann stimmt die sich aus dem obigen Prozess ergebende Kennnummer mit dem N-Bit-Kennwort des Originals überein, wobei entweder vorhergesagte oder unbekannte "Bitfehler"-Statistik zu berücksichtigen ist. Es folgt aus Signal-Rausch-Betrachtungen, ob irgendeine Art von 'Bitfehler" im Identifizierungsprozess vorliegt, was zu einer Identifizierungswahrscheinlichkeit in Gestalt von X% führt, wobei für X ein Wert von 99.9 oder was auch immer erwünscht sein könnte. Falls die verdächtigte Kopie tatsächlich keine Kopie des Originals ist, dann wird eine im wesentlichen zufällige Folge von Nullen und Einsen erzeugt, und eine Trennung zwischen den sich ergebenden Werten scheint nicht zu existieren. Damit soll gesagt sein, dass bei Auftragung der sich ergebenden Werte in einem Histogramm das Vorhandensein des N-Bit-Kennungssignals starke Doppelniveau-Eigenschaften zeigt, während das Nichtvorhandensein des Codes oder das Vorhandensein eines anderen Codes von einem anderen Signal eine Art von zufälliger Gaussscher Verteilung zeigt. Diese Trennung im Histogramm sollte allein schon für eine Identifizierung ausreichen, aber es ist ein noch strengerer Beweis für eine Identifizierung, wenn eine exakte binäre Sequenz objektiv reproduziert werden kann.
  • Spezifisches Beispiel
  • Angenommen, wir haben ein wertvolles Bild zweier Staatsoberhäupter bei einer Cocktailparty aufgenommen, also Bilder, für die im Handel mit Sicherheit ein vernünftiges Honorar erhalten werden kann. Wir wünschen dieses Bild zu verkaufen und zu gewährleisten, dass es nicht in einer nicht autorisierten oder nicht vergüteten Art und Weise verwendet wird. Dies, und die nachfolgenden Schritte, sind in 2 zusammengefasst.
  • Angenommen, das Bild sei in einen Farbpositivabzug umgewandelt worden. Zuerst wird dieser mit einem normalen Schwarzweiss-Scanner hoher Qualität mit typischer spectrophotometrischer Empfindlichkeitskurve zu einer digitalisierten Form abgetastet. (Es ist möglich, am Ende bessere Signal-Rausch-Verhältnisse zu erhalten, wenn die Abtastung in jeder der drei Primärfarben des Farbbilds erfolgt, aber diese Feinheit ist für die Beschreibung des zugrundeliegenden Prozesses nicht von zentraler Bedeutung.)
  • Wir nehmen an, dass das abgetastete Bild nunmehr zu einem monochromen digitalen Bild aus 4000×4000 Pixeln mit einer durch 12-Bit-Grauwerte oder 4096 erlaubte Niveaus definierten Grauskalengenauigkeit wird. Wir bezeichnen dieses als das "ursprüngliche digitale Bild", während wir uns vergegenwärtigen, dass es dasselbe wie unser "ursprüngliches Signal" in den oben gegebenen Definitionen ist.
  • Während des Abtastvorgangs haben wir absolutes Schwarz willkürlich als einem digitalen Wert von '30' entsprechend gesetzt. Wir schätzen, dass auf dem ursprünglichen digitalen Bild ein effektives Hintergrundrauschen von 2 Digitalzahlen sowie ein theoretisches Rauschen (in der Industrie als "Schrotrauschen" bekannt) der Quadratwurzel des Helligkeitswertes eines jeden gegebenen Pixels existiert. Als Formel haben wir <Effektiv-Rauschenn,m> = qw(4 + (Vn,m – 30)) (1)
  • Hier sind n und m einfache Laufwerte der Zeilen und Spalten des Bildes, die von 0 bis 3999 reichen. Das Zeichen qw steht für Quadratwurzel. V ist die DN eines gegebenen indizierten Pixels im ursprünglichen digitalen Bild. Klammern <> um das Effektiv-Rauschen zeigen lediglich an, dass dies ein erwarteter Durchschnittswert ist, wobei es aber klar ist, dass ein jedes Pixel individuell einen Zufallsfehler hat. So finden wir für einen Pixelwert mit 1200 as der Digitalzahl oder dem "Helligkeitswert", dass sein erwarteter effektiver Rauschwert qw(1204) = 34,70 beträgt, was ziemlich nahe bei 34,64, der Quadratwurzel aus 1200, liegt.
  • Wir erkennen weiterhin, dass die Quadratwurzel des innewohnenden Helligkeitswertes eines Pixels nicht genau das ist, was das Auge als ein minimales unangenehmes Rauschen wahrnimmt, daher gelangen wir zu der Formel <Effektives hinzufügbares Rauschenn,m> = X·qw(4 + (Vn,m – 30)^Y) (2)wo X und Y als empirische Parameter hinzugefügt worden sind, die wir anpassen werden, während "hinzufügbares" Rauschen sich auf unseren akzeptablen, wahrnehmbaren Rauschpegel aus den obigen Definitionen bezieht. Wir beabsichtigen nunmehr, experimentell festzustellen, welche genauen Werte von X und Y wir wählen können, aber wir werden das zu dem Zeitpunkt tun, zu dem wir die nächsten Prozessschritte ausführen.
  • Der nächste Schritt in unserem Prozess besteht darin, das N in unserem N-Bit-Kennwort auszuwählen. Wir beschliessen, dass ein 16-Bit-Hauptkennungswert mit seinen 65536 möglichen Werten genügend gross ist, um das Bild als unser Bild zu identifizieren, und dass wir nicht mehr als 128 Kopien des Bildes direkt verkaufen werden, die wir dann zu verfolgen wünschen, was sieben Bits und ein achtes Bit für ein ungerades/gerades Addieren der ersten sieben Bits (d. h. eine Fehlerkontrollbit für die ersten sieben) ergibt. Die Gesamtzahl der jetzt erforderlichen Bits beträgt jetzt vier für die 0101-Kalibrierfolge, 16 für die Hauptidentifizierung, acht für die Version und, als Zugabe, weitere vier als ein weiterer Fehlerkontrollwert für die ersten 28 Bits, was 32 Bits für N ergibt. Für die Werte der letzten vier Bits stehen viele industrielle Standard-Fehlerkontrollmethoden zur Auswahl.
  • Wir bestimmen nun zufällig die 16-Bit-Hauptkennnummer und finden zum Beispiel 1101 0001 1001 1110; unsere ersten Verkaufsversionen des Originals haben lauter Nullen als Kennzeichen der Version, und die Fehlerkontrollbits werden vorfallen, wo sie können. Wir haben nun unser eindeutiges 32-Bit-Kennwort, das wir in das ursprüngliche digitale Bild einbetten werden.
  • Um dies zu tun, erzeugen wir 32 unabhängige, zufällige 4000×4000-Codierbilder für jedes Bit unseres 32-Bit-Kennwortes. Die Art und Weise, wie diese zufälligen Bilder erzeugt werden, ist aufschlussreich. Zahlreiche Möglichkeiten existieren, sie zu erzeugen. Bei weitem die einfachste ist die, die Verstärkung des Abtastgeräts, das benutzt worden war, die ursprüngliche Fotografie abzutasten, hochzufahren, nur dass diesmal ein reines schwarzes Bild als Eingabe verwendet wird und dieses 32mal abgetastet wird. Der einzige Nachteil dieses Verfahrens besteht darin, dass sie eine grosse Menge Speicherplatz benötigt und dass Rauschen mit "festgelegtem Muster" ein Teil jedes unabhängigen "Rauschbildes" ist. Das Rauschen mit festgelegtem Muster kann aber durch normale "Dunkelbild"-Subtraktionsverfahren entfernt werden. Es sei angenommen, dass wir für den Durchschnittswert von absolut Schwarz die digitale Zahl '100' festsetzen, und dass wir statt eines effektiven Rauschens von 2 DN, das bei der normalen Verstärkereinstellung gefunden worden war, nunmehr ein effektives Rauschen von 10 DN um den Mittelwert eines jeden Pixels finden.
  • Als nächstes wenden wir ein Raummittenfrequenz-Bandfilter (räumliche Faltung) auf jedes der unabhängigen zufälligen Bilder an, wodurch im wesentlichen die sehr hohen und sehr niedrigen Raumfrequenzen daraus entfernt werden. Wir entfernen die sehr niedrigen Frequenzen, weil einfache, in der realen Welt vorkommende Fehlerquellen wie geometrische Krümmung, Flecken auf Abtasteinrichtungen, falsche Deckung und dergleichen am stärksten bei niederigen Frequenzen zur Geltung kommen, deshalb wollen wir unser Kennungssignal auf höhere Raumfrequenzen konzentrieren, um diese Arten der Entstellungen zu vermeiden. Desgleichen entfernen wir die höheren Frequenzen, weil die vielfache Erzeugung von Kopien eines gegebenen Bildes ebenso wie Umwandlungen durch Kompression und Dekompression dazu neigen, höhere Frequenzen sowieso auszulöschen, so dass es keinen Zweck hat, zu viel Kennungssignal in diese Frequenzen zu legen, wenn sie diejenigen sind, die am meisten dazu neigen, abgeschwächt zu werden. Daher werden unsere neuen, gefilterten und unabhängigen Rauschbilder von Raummittenfrequenzen beherrscht. Was die Praxis anlangt, so wird es nützlich sein, weil wir 12-Bit-Werte in unserem Abtastgerät verwenden, den Gleichstromwert wirksam entfernt haben, und unser neues effektives Rauschen geringfügig weniger als 10 Digitalzahlen betragen wird, dies im sich ergebenden Zufallsbild auf einen 6-Bit-Wert zu bringen, der von – 32 über 0 bis 31 reicht.
  • Als nächstes addieren wir alle die Zufallsbilder, die eine '1' in ihrem entsprechenden Bitwert des 32-Bit-Kennwortes haben, und sammeln das Ergebnis in einem 16-Bit-Bild aus ganzen Zahlen mit Vorzeichen. Dies ist die unabgeschwächte, nicht skalierte Version des zusammengesetzten, eingebetteten Signals.
  • Als nächstes probieren wir visuell, das zusammengesetzte, eingebettete Signal zum ursprünglichen digitalen Bild zu addieren, indem wir Parameter X und Y der Gleichung (2) variieren. In der Formel iterieren wir visuell, um X zu maximieren und gleichzeitig das geeignete Y zu finden: Vvert; n,m = Vorig; n,m + Vzus; n,m·X·qw(4 + Vorig; n,m^Y) (3) wo vert sich auf das vertreibbare Kandidatenbild bezieht, d. h. wir iterieren visuell, um herauszufinden, welches X und Y uns ein akzeptables Bild geben; orig bezieht sich auf den Pixelwert des ursprünglichen Bildes; und zus bezieht sich auf den Pixelwert des zusammengesetzten Bildes. Die n und m indizieren weiterhin die Zeilen und Spalten des Bildes und zeigen an, dass diese Operation an allen 4000×4000 Pixeln ausgeführt wird. Das Symbol V ist die DN eines gegebenen Pixels und eines gegebenen Bildes.
  • Wir machen nun die willkürliche Annahme, dass unsere visuellen Prüfungen ergeben haben, dass die Werte von X = 0,025 und Y = 0,6 akzeptabel sind, wenn wir das ursprüngliche Bild mit dem vertreibbaren Kandidatenbild vergleichen. Damit wird gesagt, dass das vertreibbare Bild mit dem "Extrarauschen" in einem ästhetischen Sinne annehmbar nahe an das Original herankommt. Man bemerke, dass, da unsere individuellen Zufallsbilder einen effektiven zufälligen Rauschwert um 10 DN hatten und dass die Summierung von ungefähr 16 dieser Bilder das zusammengesetzte Rauschen auf 40 DN erhöht, der Faktor X von 0,025 das hinzugefügte effektive Rauschen auf etwa 1 DN zurückbringt, d. h. halb soviel wie die Amplitude unseres innewohnenden Rauschens im Original. Das ist etwa 1 dB Rauschverstärkung bei den dunklen Pixelwerten, und entsprechend mehr bei den durch einen Y-Wert von 0,6 modifizierten helleren Werten.
  • Mit diesen beiden Werten von X und Y haben wir also nun unsere ersten Versionen einer vertreibbaren Kopie des Originals konstruiert. Andere Versionen werden lediglich mit einem neuen zusammengesetzten Signal arbeiten und möglicherweise, wenn als nötig erachtet, X geringfügig ändern. Wir schliessen nun das ursprüngliche digitale Bild zusammen mit dem 32-Bit-Kennwort für jede Version sowie die 32 unabhängigen zufälligen Vier-Bit-Bilder weg und warten auf unseren ersten Fall einer vermuteten Piraterie unseres Originals. Im Speicher sind das etwa 14 Megabytes für das ursprüngliche Bild und 32·0,5 bytes·16 Millionen = ~256 Megabytes für die individuellen verschlüsselten Zufallsbilder. Für ein einzelnes wertvolles Bild ist das ganz akzeptabel. Einige Ersparnis an Speicherraum kann durch einfache verlustlose Kompression erreicht werden.
  • Herausfinden einer vermuteten Piraterie unseres Bildes
  • Wir verkaufen unser Bild, und einige Monate später finden wir unsere beiden Staatsoberhäupter in genau der Pose, in der wir sie verkauft hatten, anscheinend aus unserem Bild geschnitten und herausgenommen und vor einen anderen, stilisierten Hintergrund platziert. Das neue, "verdächtige" Bild wird, sagen wir, in 100 000 Stück einer gegebenen Zeitschriftennummer gedruckt. Wir gehen nun daran zu bestimmen, ob ein Teil unseres ursprünglichen Bildes tatsächlich in nicht autorisierter Art und Weise verwendet worden ist. 3 fasst die Einzelheiten zusammen.
  • Der erste Schritt besteht darin, eine Nummer der Zeitschrift zu nehmen, die Seite mit dem Bild herauszuschneiden, dann sorgfältig, aber nicht zu sorgfältig mit einer gewöhnlichen Schere die beiden Figuren aus ihrem Hintergrund herauszuschneiden. Wenn möglich, schneiden wir nur ein zusammenhängendes Stück und nicht die beiden Figuren separat heraus. Wir kleben dieses Stück auf einen schwarzen Hintergrund und tasten es in digitaler Form ab. Als nächstes markieren oder maskieren wir den schwarzen Hintergrund elektronisch, was durch visuelle Betrachtung leicht zu erreichen ist.
  • Nun beschaffen wir uns das ursprüngliche digitale Bild aus unserer sicheren Verwahrung, zusammen mit dem 32-Bit-Kennwort und den 32 individuellen eingebetteten Bildern. Wir platzieren das ursprüngliche digitale Bild mit Standard-Bildmanipulations-Software auf unseren Computerbildschirm und schneiden es grob entlang derselben Grenzen aus, wie unsere maskierte Fläche des verdächtigten Bildes, gleichzeitig maskieren wir es in grob derselben Art. Das Wort "grob" wird benutzt, da ein genaues Ausschneiden nicht nötig ist; es ist lediglich für die Identifizierungsstatistik nützlich, wenn man vernünftig nahe herankommt.
  • Als nächstes bringen wir das maskierte, verdächtigte Bild wieder auf den Massstab, in dem es grob mit der Grösse unseres maskierten ursprünglichen digitalen Bildes übereinstimmt, d. h. wir skalieren das verdächtigte Bild digital auf oder ab und bringen es grob mit dem Original zur Deckung. Nachdem wir diese grobe Deckung erreicht haben, überlassen wir die beiden Bilder einem automatisierten Skalier- und Deckungsprogramm. Das Programm stellt eine Suche für die drei Parameter: x-Position, y-Position und Raummassstab, wobei die Güteziffer der mittlere quadratische Fehler zwischen den beiden Bildern ist, die bei irgendeiner gegebenen Massstabvariablen sowie Versetzungen auf der x- und y-Achse zu finden ist. Diese Bildverarbeitungsmethodologie ist ziemlich standardmässig. Typischerweise würde dies mit allgemein glatten Interpolationsverfahren und einer über Pixel hinausgehenden Genauigkeit geschehen. Die Suchmethode kann unter vielen ausgewählt werden, das Simplex-Verfahren ist typisch.
  • Nachdem die optimierten Variablen für den Massstab und für die x- und y-Position gefunden worden sind, kommt als nächstes nun eine weitere Suche zur Optimierung des Schwarzniveaus, des Helligkeitsgewinns und des Gammas der beiden Bilder. Die zu benutzende Gütezahl ist wiederum der mittlere quadratische Fehler, und wiederum können die Simplex-Technik oder andere Suchmethodologien können eingesetzt werden, um diese drei Variablen zu optimieren. Nachdem diese drei Variablen optimiert worden sind, wenden wir ihre korrigierten Werte auf das verdächtigte Bild an und richten es genau auf den Pixelabstand und die Maskierung des ursprünglichen digitalen Bildes und seiner Maske aus. Wir können das jetzt die Standard-Maske nennen.
  • Der nächste Schritt besteht darin, das ursprüngliche digitale Bild ausschliesslich innerhalb des Bereichs der Standardmaske von dem neu normalisierten, verdächtigten Bild abzuziehen. Dieses neue Bild wird Differenzbild genannt.
  • Sodann schreiten wir vorwärts durch alle 32 individuellen, eingebetteten Zufallsbilder, indem wir eine örtliche Querkorrelation zwischen dem maskierten Differenzbild und dem maskierten individuellen, eingebetteten Bild vornehmen. 'Örtlich' bezieht sich auf den Gedanken, dass man nur über einen Versetzungsbereich von ±1 Pixel zwischen den nominellen, während der obigen Suchprozeduren gefundenen Deckungspunkten der beiden Bilder eine Korrelation beginnen muss. Die höchste Korrelation sollte sich sehr nahe am nominellen Deckungspunkt mit einer Versetzung von 0,0 befinden, und wir können die 3×3 Korrelationswerte summieren, um einen Gesamtkorrelationswert für jedes der 32 individuellen Bits unseres 32-Bit-Kennworts zu erhalten.
  • Nachdem wir dies für alle 32 Bitstellen und ihre entsprechenden Zufallsbilder getan haben, besitzen wir eine Quasi-Gleitpunktfolge von 32 Werten. Die ersten vier Werte stellen unser Kalibriersignal 0101 dar. Wir bilden nun den Mittelwert aus dem ersten und dritten Gleitpunktwert und nennen diesen Gleitpunktwert '0', und wir bilden den Mittelwert aus dem zweiten und vierten Wert und nennen diesen Gleitpunktwert '1'. Wir durchschreiten dann alle übrigen 28 Bitwerte und ordnen entweder eine '0' oder eine '1' zu, einfach darauf basierend, welchem Mittelwert sie näher liegen. Einfach gesagt, sollte der sich ergebende eingebettete 32-Bit-Code mit dem Code in unseren Aufzeichnungen übereinstimmen, wenn das verdächtigte Bild tatsächlich eine Kopie unseres Originals ist, während wir allgemeine Zufälligkeit erhalten sollten, sofern es keine Kopie ist. Die dritte und vierte Möglichkeit, nämlich, 3) dass es eine Kopie ist, aber nicht mit der Kennungszahl übereinstimmt, und 4) dass es keine Kopie ist, aber übereinstimmt, ergeben sich, im Falle von 3) sofern das Signal-Rausch-Verhältnis des Prozesses abgesackt ist, d. h. wenn das 'verdächtigte Bild' tatsächlich eine sehr schlechte Kopie des Originals ist, und im Falle von 4) im Grunde genommen mit einer Chance von eins in vier Milliarden, da wir eine 32-Bit-Kennnummer verwenden. Falls wir wirklich wegen 4) Sorge haben, können wir einfach durch ein zweites, unabhängiges Labor deren eigene Prüfungen mit einer anderen Number derselben Zeitschrift durchführen lassen. Eine letzte, möglicherweise Overkill-Überprüfung des ganzen Prozesses besteht darin, die Fehler-Prüfbits gegen die Ergebnisse aus den Werten zu überprüfen. In Situationen, in denen das Signal-Rausch-Verhältnis ein mögliches Problem ist, könnten diese Fehlerüberprüfungsbits ohne zu viel Schaden eliminiert werden.
  • Vorteile
  • Nachdem die erste Ausführungsform anhand eines ausführlichen Beispiels voll beschrieben worden ist, ist es zweckmässig, die rationelle Grundlage einiger der Prozessschritte und deren Vorteile zu nennen.
  • Die schlussendlichen Vorteile des vorstehenden Prozesses liegen darin, dass eine Kennnummer völlig unabhängig von der Art und Weise und den Verfahren erhalten wird, mit denen das Differenzbild hergestellt wurde. Damit soll gesagt werden, dass man durch die Art und Weise, wie das Differenzbild hergestellt wird, wie Ausschneiden, zur Deckung bringen, skalieren usw., nicht die Chancen erhöhen kann, eine Kennnummer zu finden, wenn keine existiert; es kann nur das Signal- Rausch-Verhältnis des Identifizierungsprozesses verbessern, wenn eine wirkliche Kennnummer vorhanden ist. Die Verfahren zur Herstellung von Bildern zur Identifizierung können sich voneinander unterscheiden, was sogar die Möglichkeit für mehrfache, unabhängige Methodologien schafft, um zu einer Übereinstimmung zu kommen.
  • Die Fähigkeit, eine Übereinstimmung sogar an Teilmengen des ursprünglichen Signals oder Bildes zu erhalten, ist ein Schlüsselpunkt in der heutigen, informationsreichen Welt. Das Ausschneiden und Einblenden sowohl von Bildern wie von Klangauschnitten wird immer üblicher, so dass eine solche Ausführungsform dazu verwendet werden kann, eine Kopie zu entdecken, selbst wenn ursprüngliches Material auf diese Art und Weise entstellt worden ist. Schliesslich sollte das Signal-Rausch-Verhältnis bei der Gegenüberstellung erst dann beginnen, schwierig zu werden, wenn das kopierte Material selbst entweder durch Rauschen oder durch erhebliche Verzerrung erheblich verändert worden ist; aber diese beiden Veränderungen beeinträchtigen auch den kommerziellen Wert dieser Kopie, so dass der Versuch, das System zu vereiteln, nur mit einem riesigen Verlust an kommerziellem Wert erkauft werden kann.
  • Ein frühes Konzept dieser Erfindung war der Fall, in dem nur ein einziges "Schneebild" oder Zufallssignal zu einem ursprünglichen Bild hinzugefügt wurde, d. h. der Fall von N = 1. Dieses Signal zu "entschlüsseln" würde eine nachfolgende mathematische Analyse unter Verwendung von (im allgemeinen statistischen) Algorithmen beinhalten, um zu einer Beurteilung zu gelangen, ob dieses Signal vorliegt oder nicht. Dieses Herangehen wurde als bevorzugte Ausführungsform aufgegeben, weil ihm eine Grauzone bezüglich der Gewissheit, die Gegenwart oder Abwesenheit des Signals zu entdecken, anhaftete. Die Erfindung verschob die Frage der Gewissheit aus dem Bereich von fachmännischer statistischer Analyse in den Bereich, ein zufälliges binäres Ereignis wie "Kopf oder Zahl" zu erraten, indem sie zu einer Vielzahl von Bitebenen voranschritt, d. h. N > 1, zusammen mit einfachen, vordefinierten Algorithmen, die die Art und Weise vorschreiben, wie zwischen einer "0" und einer "1" gewählt wird. Das wird als leistungsstarkes Merkmal bezüglich der intuitiven Akzeptanz dieser Erfindung sowohl im Gerichtssaal wie auch auf dem Markt angesehen. Die Analogie, die die Gedanken des Erfinders bezüglich dieser ganzen Frage zusammenfasst, stellt sich wie folgt dar. Die Suche nach einem einzelnen Kennungssignal läuft darauf hinaus, "Kopf oder Zahl" nur ein einziges Mal zu anzusagen und sich auf Fachleute mit Geheimwissen zu verlassen, die Ansage zu machen; während die bevorzugte Ausführungsform dieser Erfindung mit N > 1 auf dem im wesentlichen intuitiven Prinzip beruht, "Kopf oder Zahl" N-mal hintereinander richtig anzusagen. Die Situation, d. h. die Probleme, das Vorhandensein eines einzelnen Signals zu "interpretieren", verschärft sich erheblich, wenn Bilder und Klangausschnitte immer kleiner werden.
  • Ein weiterer wichtiger Grund, dass der Fall mit N > 1 die gegenüber dem Fall mit N = 1 bevorzugte Ausführungsform ist, liegt darin, dass im Falle von N = 1 die Art und Weise, in der ein verdächtigtes Bild vorbereitet und manipuliert wird, sich direkt auf die Aussichten auswirkt, eine positive Identifizierung zu erreichen. Somit wird die Art und Weise, in der ein Fachmann eine Identifizierung feststellt, ein integraler Teil dieser Feststellung. Das Vorhandensein einer Vielzahl von mathematischen und statistischen Methoden, diese Feststellung zu treffen, lässt Raum für die Möglichkeit, dass in einigen Prüfungen positive Identifizierungen erreicht werden, während andere zu negativen Identifizierungen führen könnten, was zu weiteren undurchsichtige Erörterungen über die relativen Vorzüge der verschiedenen Herangehensweisen an die Identifizierung einlädt. Die bevorzugte Ausführungsform dieser Erfindung mit N > 1 vermeidet diese weitere Grauzone, indem ein Verfahren vorgestellt wird, wo kein noch so grosser Aufwand bei der Vorverarbeitung eines Signals (ausser derjenigen, die Wissen über die privaten Codesignale unerlaubterweise verwendet) die Aussichten erhöhen kann, "Kopf oder Zahl" N-mal hintereinander anzusagen.
  • Das vorliegende System wird seinen vollsten Ausdruck erlangen, wenn es ein Industriestandard wird und zahlreiche unabhängige Gruppen mit ihren eigenen Mitteln oder 'hausgemachten' Marken darangehen, eingebettete Kennnummern anzuwenden und sie zu entziffern. Eine Identifizierung durch zahlreiche unabhängige Gruppen wird die schlussendlich erreichbare Objektivität des Verfahrens weiter steigern und somit auch ihre Anziehungskraft als ein Industriestandard erhöhen.
  • Verwendung echter Polarität bei der Schaffung des zusammengesetzten eingebetteten Codesignals
  • Die vorangehende Diskussion bediente sich des Null- und Eins-Formalismus der Binärtechnik, um ihre Ziele zu erreichen. Genauer werden die Nullen und Einsen des N-Bit-Kennworts direkt mit ihren entsprechenden individuellen eingebetteten Codesignalen multipliziert, um das zusammengesetzte eingebettete Codesignal zu bilden (Schritt 8, 2). Dieses Herangehen hat sicherlich seine eigene gedankliche Einfachheit, aber die Multiplikation eines eingebetteten Codesignals mit Null und die damit verbundene Speicherung dieses eingebetteten Codes enthalten eine Art von Ineffizienz.
  • Bevorzugterweise wird der Formalismus der Null-und-Eins-Natur des N-Bit-Kennwortes beibehalten, wobei aber nun die Nullen des Wortes eine Subtraktion ihres entsprechenden eingebetteten Codesignals hervorrufen. In Schritt 8 der 2 werden wir also, anstatt nur die individuellen eingebetteten Codesignale "hinzuzufügen", die einer '1' im N-Bit-Kennwort entsprechen, auch diejenigen individuellen eingebetteten Codesignale, die einer '0' im N-Bit-Kennwort entsprechen, 'abziehen'.
  • Auf den ersten Blick wird hierdurch mehr Scheinrauschen zum fertigen zusammengesetzten Signal hinzugefügt. Jedoch wird dadurch auch der energetische Abstand der Nullen von den Einsen erhöht, und somit kann die 'Verstärkung', die in Schritt 10 der 2 angelegt wird, entsprechend niedriger sein.
  • Wir können diese Verbesserung als Einsatz echter Polarität bezeichnen. Der Hauptvorteil dieser Verbesserung kann weitgehend als 'informative Effizienz' zusammengefasst werden.
  • 'Wahrnehmungs-Orthogonalität' der individuellen eingebetteten Codesignale
  • Die vorangegangene Diskussion sieht die Verwendung von allgemein zufälligen, rauschähnlichen Signalen als individuellen eingebetteten Codesignalen vor. Dies ist vielleicht die einfachste Signalform, die sich erzeugen lässt. Es gibt jedoch eine Form der informativen Optimierung, die auf den Satz von individuellen eingebetteten Signalen angewandt werden kann und die die Anmelderin unter der Überschrift 'Wahrnehmungs-Orthogonalität' beschreibt. Dieser Ausdruck basiert lose auf dem mathematischen Konzept der Orthogonalität von Vektoren, aber hier mit der zusätzlichen Anforderung, dass diese Orthogonalität die Signalenergie der Daten zur Identifizierung maximieren sollte, während diese unterhalb einer gewissen Wahrnehmbarkeitsschwelle gehalten werden. Anders ausgedrückt, brauchen die eingebetteten Codesignals nicht notwendigerweise von zufälliger Natur sein.
  • Verwendung und Verbesserung der ersten Ausführungsform auf dem Gebiet der Emulsionsfilmfotografie
  • Die vorangehende Diskussion hat Methoden dargelegt, die auf fotografische Materialien anwendbar sind. Der folgende Abschnitt erforscht die Einzelheiten dieses Gebiets weiter und offenbart bestimmte Verbesserungen, die sich für einen breiten Anwendungsbereich eignen.
  • Das erste zu erörternde Gebiet umfasst die Vorausanwendung oder Vorausbelichtung einer Seriennummer auf herkömmliche fotografische Produkte wie Negativfilm, Papier für Abzüge, Diapositive usw. Dies ist allgemein eine Methode, um a priori eindeutige Seriennummern (und implizit auch Eigentümer- und Spureninformation) auf fotografische Materialien aufzubringen. Die Seriennummern selbst wären, im Gegensatz zu einer Verbannung auf die Ränder oder einem Aufdruck auf der Rückseite eines fotografischen Abzugs, die zum Kopieren alle einen getrennten Ort und ein separates Verfahren erfordern, ein bleibender Bestandteil des normal belichteten Bildes. Die 'Seriennummer', wie sie hier genannt wird, ist allgemein synonym mit dem N-Bit-Kennwort, nur dass wir jetzt eine üblichere industrielle Terminologie verwenden.
  • In 2, Schritt 11 verlangt die Offenbarung die Speicherung des "Original[bild]s" zusammen mit Codebildern. In 3, Schritt 9 ordnet sie dann an, dass das Original vom verdächtigten Bild abgezogen werde, wodurch mögliche Kennungscodes and alle möglichen angesammelten Geräusche und Entstellungen zurückbleiben. Die frühere Offenbarung hat also schweigend angenommen, dass ein Original ohne die zusammengesetzten eingebetteten Signale existiert.
  • Nun wird dies beim Verkauf von Papier für Abzüge und anderen Filmprodukten für die Vervielfältigung immer noch der Fall sein, d. h. ein "Original" ohne die eingebetteten Codes wird tatsächlich existieren, und die grundlegende Methodo logie der ersten Ausführungsform kann verwendet werden. Der Originalfilm dient in vollkommener Weise als 'nichtverschlüsseltes Original'.
  • In dem Falle jedoch, wenn vorbelichteter Negativfilm verwendet wird, existiert das zusammengesetzte eingebettete Signal schon im voraus auf dem Originalfilm, und somit wird es niemals ein "Original" getrennt vom voreingebetteten Signal geben. Es ist dieser letzere Fall, der daher etwas näher untersucht werden soll, zusammen mit Betrachtungen, wie die oben diskutierten Prinzipien am besten zu benutzen sind (wobei die ersteren Fälle mit den vorher dargelegten Methoden zusammenhängen).
  • Der deutlichste Ausgangspunkt für den Fall eines vornummerierten Negativfilms, d. h. eines Negativfilms, auf dem jedes einzelne Bild mit einem sehr schwachen und eindeutigen, zusammengesetzten eingebetteten Signal vorbelichtet worden ist, liegt beim Schritt 9 der 3, wie vorher angedeutet. Es gibt bestimmt noch weitere Unterschiede, aber diese sind meistens logistischer Natur, zum Beispiel wie und wann die Signale im Film einzubetten sind, wie die Codenummern und die Seriennummer aufzubewahren sind usw. Die Vorbelichtung von Film würde offensichtlich eine wichtige Veränderung im allgemeinen Massenfertigungsprozess der Filmherstellung und -verpackung beinhalten.
  • 4 umreisst schematisch einen möglichen post-hoc-Mechanismus für die Vorbelichtung von Film. 'Post hoc' besagt, dass ein Prozess angewandt wird, nachdem der volle, übliche Filmfertigungsprozess bereits stattgefunden hat. Grössenbedingte Kostenvorteile könnten bewirken, dass diese Vorbelichtung direkt in die Filmfertigungskette eingefügt wird. In 4 ist abgebildet, was gemeinhin als ein Filmbeschreibsystem bekannt ist. Der Computer 106 zeigt das in Schritt 8 der 2 erzeugte zusammengesetzte Signal auf seinem Leuchtschirm an. Ein gegebenes Filmbild wird dann belichtet, indem dieser Leuchtschirm abgebildet wird, wobei das Belichtungsniveau allgemein sehr schwach ist, im allgemeinen nämlich nicht wahrnehmbar. Es ist klar, dass der Markt seine eigenen Forderungen stellen wird, wie schwach dieses sein sollte, d. h. das Niveau von hinzugefügter 'Körnigkeit', wie es der Praktiker ausdrücken würde. Jedes Filmbild wird der Reihe nach belichtet, wobei allgemein das auf der Kathodenstrahlröhre 102 angezeigte, zusammengesetzte Bild für jedes einzelne Filmbild geändert wird, wodurch jedem dieser Filmbilder eine verschiedene Seriennummer gegeben wird. Die Übertragungslinse 104 hebt die konjugierten Brennpunktebenen eines Filmbildes und der Kathodenstrahlröhren-Vorderseite hervor.
  • Wir kommen jetzt zurück zur Anwendung der Prinzipien der vorausgehenden Ausführungsform im Falle von vorbelichtetem Negativfilm. Zögen wir in Schritt 9 der 3 das "Original" mit seinem eingebetteten Code ab, dann würden wir offensichtlich auch den Code "löschen", da der Code ein integrierender Bestandteil des Originals ist. Glücklicherweise existieren Abhilfen, und Identifizierungen sind immer noch möglich. Es wird aber eine Herausforderung für die Fachkräfte, die diese Ausführungsform verfeinern, ein Signal-Rausch-Verhältnis des Identifizierungsprozesses im Falle vorbelichteter Negative zu haben, das dem Signal-Rausch-Verhältnis des Falles nahekommt, in dem ein nicht verschlüsseltes Original existiert.
  • Eine kurze Definition des Problems gehört an diese Stelle. Bei Vorliegen eines verdächtigten Bildes (Signals) soll der eingebettete Kennungscode gefunden werden, SOFERN ein Code überhaupt existiert. Das Problem besteht darin, die Amplitude jedes einzelnen, individuellen eingebetteten Codesignals innerhalb des verdächtigten Bildes zu finden, nicht nur im Zusammenhang mit Rauschen und Entstellung, wie früher erläutert, sondern nun auch im Zusammenhang mit der Kopplung zwischen einem eingefangenen Bild und den Codes. 'Kopplung' bezieht sich hier auf die Idee, dass das eingefangene Bild die Querkorrelation "zufällig verschiebt".
  • Wenn wir also dieses zusätzliche Element der Signalkopplung berücksichtigen, wird durch den Identifizierungsprozess nunmehr die Signalamplitude jedes einzelnen, individuellen eingebetteten Codesignals beurteilt (im Gegensatz zur Benutzung des Querkorrelations-Ergebnisses des Schritts 12 von 3). Sofern unser Identifizierungssignal im verdächtigten Bild existiert, werden die so gefundenen Amplituden aufgespalten in eine Polarität mit positiven Amplituden, denen eine Eins zugeordnet wird, und eine mit negativen Amplituden, denen eine Null zugeordnet wird. Unser eindeutiger Kennungscode offenbart sich hier. Falls andererseits kein solcher Kennungscode existiert oder es der Code von Dritten ist, wird eine Gausssche Zufallsverteilung der Amplituden mit einem zufälligen Mischmasch von Werten gefunden.
  • Uns bleibt, noch einige weitere Einzelheiten anzuführen, wie die Amplituden der individuellen eingebetteten Codes gefunden werden. Glücklicherweise ist auch genau dieses Problem in anderen technischen Anwendungen bereits behandelt worden. Ausserdem könnte man dieses Problem zusammen mit etwas Essen in ein mit Mathematikern und Statistikern gefülltes Zimmer werfen, und sicherlich käme nach einer vernünftigen Wartezeit ein halbes Dutzend optimierter Methodologien heraus. Es handelt sich um ein ziemlich sauber definiertes Problem.
  • Ein spezifisches Beispiel kommt aus dem Gebiet der astronomischen Abbildung. Hier existiert ein reifer Stand der Technik, ein "thermisches Rauschbild" von einem gegebenen CCD-Bild eines Objekts abzuziehen. Jedoch ist oft nicht genau bekannt, welcher Skalierungsfaktor beim Abziehen des thermischen Bildes verwendet werden sollte, und eine Suche nach dem richtigen Skalierungsfaktor wird durchgeführt. Genau das ist die Aufgabe dieses Schritts der vorliegenden Ausführungsform.
  • In der allgemeinen Praxis wird lediglich ein gemeinsamer Suchalgorithmus für den Skalierungsfaktor durchgeführt, wobei ein Skalierungsfaktor ausgewählt und ein neues Bild gemäss NEUES BILD = ERWORBENES BILD – MASSSTAB·THERMISCHES BILD (4)erzeugt wird.
  • Das neue Bild wird einer schnellen Fouriertransformation unterworfen, und irgendwann wird ein Skalierungsfaktor gefunden, der den integrierten Hochfrequenzinhalt des neuen Bildes minimiert. Dieser allgemeine Typ einer Suchoperation mit Minimierung einer spezifischen Grösse ist überaus verbreitet. Der so gefundene Skalierungsfaktor ist die gesuchte "Amplitude". In Betracht gezogene, aber noch nicht umgesetzte Verfeinerungen bestehen darin, die Kopplung der höheren Ableitungen des erworbenen Bildes und der eingebetteten Codes zu beurteilen und vom berechneten Skalierungsfaktor abzuziehen. In anderen Worten liegen bestimmte Verschiebungseffekte aus der vorher erwähnten Kopplung vor und sollten irgendwann sowohl durch theoretische wie auch durch empirische Experimente berücksichtigt und eliminiert werden.
  • Verwendung und Verbesserungen in der Erfassung von Signal- oder Bildveränderungen
  • Neben dem grundsätzlichen Bedürfnis nach Identifizierung eines Signals oder Bildes als Ganzes besteht auch ein ziemlich allgegenwärtiger Bedarf, mögliche Veränderungen an einem Signal oder Bild zu erfassen. Der folgende Abschnitt beschreibt, wie die vorangehende Ausführungsform mit bestimmten Abwandlungen und Verbesserungen als ein leistungsfähiges Werkzeug auf diesem Gebiet verwendet werden kann. Mögliche Szenarios und Anwendungen der Erfassung von Veränderungen sind unzählbar.
  • Um zuerst zusammenzufassen, nehmen wir an, ein gegebenes Signal oder Bild zu besitzen, das mit den grundsätzlichen, oben umrissenen Methoden positiv identifiziert worden ist. In anderen Worten kennen wir sein N-Bit-Kennwort, seine individuellen eingebetteten Codesignale und seinen zusammengesetzten eingebetteten Code. Wir können dann ziemlich leicht eine Raumkarte der Amplitude des zusammengesetzten Codes innerhalb unseres gegebenen Signals oder Bildes entwerfen. Des weiteren können wir diese Amplitudenkarte durch die Raumamplitude des bekannten zusammengesetzten Codes teilen, was eine normalisierte Karte ergibt, d. h. eine Karte, die um einen gewissen Gesamtmittelwert herum fluktuieren sollte. Durch einfache Prüfung dieser Karte können wir visuell all diejenigen Bereiche erkennen, die bedeutend verändert worden sind, und worin der Wert der normalisierten Amplitude unter eine gewisse, statistisch festgelegte Schwelle absinkt, die rein auf typischem Rauschen und auf Entstellung (Fehler) beruht.
  • Für die Details der Erstellung der Amplitudenkarte besteht eine vielseitige Auswahl. Eine Möglichkeit besteht darin, der gleichen Prozedur zu folgen, die wie oben beschrieben benutzt wird, um die Signalamplitude zu bestimmen, nur dass wir jetzt die Multiplikation jeder gegebenen Fläche des Signals oder Bildes mit einer um die zu untersuchende Fläche herum zentrierte Gausssche Wichtungsfunktion ansetzen und wiederholen.
  • Universelle im Vergleich zu kundenspezifischen Codes
  • In der Offenbarung ist bis hierher umrissen worden, wie jedes einzelne Quellensignal seinen eigenen, eindeutigen Satz von individuellen, eingebetteten Codesignalen hat. Dies bedingt, zusätzlich zum Original eine bedeutende Menge weiterer Codeinformation zu speichern, und viele Anwendungen könnten gwisse Einsparungen verdienen.
  • Eine solche Möglichkeit, etwas einzusparen, besteht darin, dass ein gegebener Satz von individuellen, eingebetteten Codesignalen einer Partie von Quellenmaterialien gemein ist. Zum Beispiel können eintausend Bilder alle den gleichen, grundlegenden Satz von individuellen, eingebetteten Signalen verwenden. Die Speicherplatzerfordernisse für diese Codes werden dann zu einem kleinen Bruchteil der Gesamterfordernisse an Speicherplatz für das Quellenmaterial.
  • Des weiteren können einige Anwendungen einen universellen Satz von individuellen eingebetteten Codesignalen verwenden, d. h. Codes, die in allen Fällen des vertriebenen Materials die gleichen bleiben. Dieser Typ von Anforderung wäre bei Systemen zu sehen, in denen gewünscht wird, das N-Bit-Kennwort selbst zu verstecken, aber dennoch Standardgerät zu haben, mit dem dieses Wort gelesen werden kann. Das ist für Systeme nützlich, die Ja-nein-Entscheidungen an Lesestandorten treffen. Diese Anordnung hat den potenziellen Nachteil, dass die universellen Codes mehr dazu neigen, aufgespürt oder gestohlen zu werden; sie sind daher nicht so sicher wie die Geräte und Methodologie der vorher offenbarten Anordnung. Vielleicht liegt genau hier der Unterschied zwischen 'hoher Sicherheit' und 'luftdichter Sicherheit', einer Unterscheidung, die in der grossen Menge potenzieller Anwendungen wenig Bedeutung hat.
  • Verwendung bei Druck, Papieren, Dokumenten, kunststoffumhüllten ID-Karten und anderen Materialien, wo umfassende eingebettete Codes eingedruckt werden können
  • Der Begriff 'Signal' wird oft eng dazu verwendet, digitale Dateninformation, Audiosignale, Bilder usw. zu bezeichnen. Eine breitere Interpretation von 'Signal', die auch allgemeiner angestrebt ist, schliesst alle Arten von Modulation jeglicher Materialien ein. So wird die Mikrotopologie eines Stücks gewöhnlichen Papiers ein 'Signal' (zum Beispiel seine Höhe in Abhängigkeit von der x- und y-Koordinaten). Die Rückstrahleigenschaften eines flachen Kunststoffstücks werden (auch als Raumfunktion) ein Signal. Der springende Punkt ist, dass fotografische Emulsionen, Audiosignale und digitalisierte Information nicht die einzigen Signalarten sind, bei denen die Grundsätze der vorliegenden Erfindung genutzt werden können.
  • Zum Beispiel kann eine Maschine, die sehr stark einer Blindenschrift-Druckmaschine ähnelt, so konstruiert werden, dass sie eindeutige 'rauschähnliche' Einkerbungen eindruckt, wie oben umrissen. Diese Einkerbungen können mit einem Druck angebracht werden, der viel kleiner ist als der bei Blindenschrift typisch angewandte, und zwar so viel kleiner, dass die Muster von einem normalen Benutzer des Papiers nicht bemerkt werden. Aber durch Befolgung der Schritte der vorliegenden Offenbarung und ihrer Anwendung via Mikroeinkerbung kann ein eindeutiger Kennungscode auf jedes gegebene Blatt Papier aufgebracht werden, sei es als täglicher Bedarf für Schreibpapier oder für wichtige Dokumente, gesetzliche Zahlungsmittel oder andere gesicherte Materialien bestimmt.
  • Das Lesen des Kennungsmaterials in einer solchen Ausführungsform erfolgt allgemein einfach dadurch, dass das Dokument optisch aus einer Auswahl von Gesichtswinkeln gelesen wird. Dies könnte eine billige Methode für die Ableitung der Mikrotopologie von Papieroberflächen werden. Sicher sind auch andere Formen der Ablesung der Papiertopologie möglich.
  • Im Falle von kunststoffumhüllten Materialien wie ID-Karten, zum Beispiel Führerscheinen, kann eine ähnliche Maschine zur Herstellung blindenschriftartiger Eindrücke verwendet werden, um eindeutige Kennungscodes einzudrucken. Feine Schichten photoreaktiver Materialien können auch innerhalb des Kunststoffs eingebettet und 'belichtet' werden.
  • Es ist klar, dass, wo immer ein Material existiert, das durch 'rauschähnliche' Signale modifiziert werden kann, dieses Material auch ein geeigneter Träger für eindeutige Kennungscodes und für die Nutzung der Prinzipien der Erfindung ist. Es bleibt nur, die Daten zur Identifizierung wirtschaftlich aufzubringen und den Signalpegel unter einer Annehmbarkeitsschwelle zu halten, die in jeder einzelnen Anwendung speziell zu definieren ist.
  • Anhang A: Beschreibung
  • Anhang A enthält den Source-Code einer Realisierung und Überprüfung der vorstehenden Ausführungsform für ein Schwarz-Weiß-Abbildungssystem mit 8 Bit.
  • ECHTZEITCODIERER
  • Während in der ersten Klasse von Ausführungsformen am üblichsten ein Standard-Mikroprozessor oder Computer verwendet wird, um die Codierung eines Bildes oder Signals auszuführen, ist es auch möglich, eine kundenspezifische Codierungsvorrichtung zu nutzen, die vielleicht schneller als ein typischer Prozessor des von Neumann-Typs ist. Ein solches System kann mit allen Arten serieller Datenströme eingesetzt werden.
  • Musik- und Videobandaufzeichnungen sind Beispiele für serielle Datenströme, und zwar Datenströme, die oft ohne Erlaubnis kopiert werden. Es würde bei den Vollzugsanstrengungen helfen, wenn autorisierte Aufzeichnungen mit Kennungsdaten codiert wären, so dass illegale Kopien zu dem Original zurückverfolgt werden könnten, von dem sie gemacht worden sind.
  • Piraterie ist nur ein Belang, der die Notwendigkeit der vorliegenden Erfindung belegt. Authentifizierung ist eine weitere. Oft ist es wichtig zu bestätigen, dass ein gegebener Datensatz wirklich das ist, was er zu sein den Eindruck macht (und das oft mehrere Jahre nach seiner Herstellung).
  • Das System 200 der 5 kann eingesetzt werden, um diese und weitere Bedürfnisse zu berücksichtigen. System 200 kann als ein schwarzer Kasten 202 für Kennungscodierung angesehen werden. Das System 200 empfängt ein Eingangssignal (manchmal als "Master" oder "nichtverschlüsseltes" Signal bezeichnet) und ein Codewort und erzeugt (allgemein in Echtzeit) ein mit Kennung codiertes Ausgangssignal. (Üblicherweise liefert das System Schlüsseldaten zur Verwendung bei späterer Decodierung.)
  • Der Inhalt des "schwarzen Kastens" 202 kann verschiedene Formen annehmen. Ein beispielhaftes Black-Box-System wird in 6 gezeigt und schliesst eine Nachschlagtabelle 204, eine digitale Rauschquelle 206, einen ersten und zweiten Skalierer 208, 210, ein Addier-Subtrahier-Glied 212, einen Speicher 214 und ein Register 216 ein.
  • Das Eingangssignal (das in der veranschaulichten Ausführungsform ein mit einer Rate von einer Million Muster pro Sekunde geliefertes Signal aus Daten mit 8 bis 20 Bit ist, aber in anderen Ausführungsformen ein Analogsignal sein könnte, wenn geeignete A/D- und D/A-Wandlung vorgesehen ist) wird von einem Eingang 218 an den Adresseneingang 220 der Nachschlagtabelle 204 angelegt. Für jedes Eingangsmuster (d. h. jede Nachschlagtabellenadresse) liefert die Tabelle ein entsprechendes digitales Ausgangswort aus 8 Bits. Dieses Ausgangswort wird als Skalierfaktor verwendet, der an den einen Eingang des ersten Skalierers 208 angelegt wird.
  • Der erste Skalierer 208 hat einen zweiten Eingang, an den ein digitales Rauschsignal aus 8 Bits von der Quelle 206 angelegt wird. (In der veranschaulichten Ausführungsform umfasst die Rauschquelle 206 eine Analograuschquelle 222 und einen Analog-Digital-Wandler 224, obwohl wiederum andere Ausführungen verwendet werden können.) Die Rauschquelle in der veranschaulichten Ausführungsform hat einen mittleren Ausgangswert von Null bei einer Halbwertsbreite (FWHM) von 50 bis 100 digitalen Zahlen (zum Beispiel von –75 bis +75).
  • Der erste Skalierer 208 multipliziert die beiden 8-Bit-Wörter an seinen Eingängen (Skalenfaktor und Rauschen), um – für jedes Muster des Eingangssystems im System – ein 16-Bit-Ausgangwort zu erzeugen. Da das Rauschsignal einen Mittelwert von Null hat, hat der Ausgang des ersten Skalierers gleichermassen einen Mittelwert von Null.
  • Der Ausgang des ersten Skalierers 208 wird an den Eingang des zweiten Skalierers 210 angelegt. Der zweite Skalierer dient einer globalen Skalierfunktion, indem er die absolute Grössenordnung des Kennungssignals festlegt, das schlussendlich in das Eingangs-Datensignal eingebettet werden soll. Der Skalierfaktor wird durch eine Skaliersteuervorrichtung 226 festgelegt (diese kann verschiedene Formen annehmen, die von einem einfachen Rheostaten bis zu einer graphisch ausgeführten Steuerung in einer graphischen Benutzerschnittfläche reichen), die es gestattet, dass dieser Faktor in Übereinstimmung mit den Anforderungen der verschiedenen Anwendungen abgeändert werden kann. Der zweite Skalierer 210 liefert an seiner Ausgangsleitung 228 ein skaliertes Rauschsignal. Jedes Muster dieses skalierten Rauschsignals wird nacheinander im Speicher 214 gespeichert.
  • (In der veranschaulichten Ausführungsform kann der Ausgang des ersten Skalierers 208 (dezimal) von –1500 bis +1500 reichen, während der Ausgang des zweiten Skalierers 210 bei niedrigen einstelligen Ziffern (zum Beispiel zwischen –2 und +2) liegt)
  • Register 216 speichert ein Mehrfachbit-Kennungscodewort. In der veranschaulichten Ausführungsform besteht dieses Codewort aus 8 Bits, obwohl längere Codewörter (mit bis zu Hunderten von Bits) üblicherweise benutzt werden. Diese Bits werden nacheinander einzeln herbeigezogen, um zu prüfen, wie das Eingangssignal mit dem skalierten Rauschsignal moduliert wird.
  • Insbesondere wird ein Zeiger 230 nacheinander durch die Bitpositionen des Codeworts im Register 216 geschickt, um ein Steuerbit von "0" oder "1" an einen Steuereingang 232 des Addier-Subtrahier-Gliedes 212 zu liefern. Wenn für ein spezifisches Eingangssignalmuster das Steuerbit eine "1" ist, wird das skalierte Rauschsignalmuster auf der Leitung 232 zum Eingangssignalmuster addiert. Wenn das Steuerbit eine "0" ist, dann wird das skalierte Rauschsignalmuster vom Eingangssignalmuster subtrahiert. Der Ausgang 234 des Addier-Subtrahier-Gliedes 212 liefert das Augangssignal des schwarzen Kastens.
  • Die Addition oder Subtraktion des skalierten Rauschsignals entsprechend den Bits des Codeworts bewirkt eine Modulation des Eingangssignals, die allgemein nicht wahrnehmbar ist. In Kenntnis des Inhalts des Speichers 214 kann aber ein Benutzer später die Verschlüsselung decodieren, indem er die im ursprünglichen Verschlüsselungsprozess verwendete Codenummer bestimmt. (Die Verwendung des Speichers 214 ist, wie unten erklärt, eigentlich wahlfrei.)
  • Es ist ersichtlich, dass das verschlüsselte Signal in wohlbekannter Art und Weise vertrieben werden kann, einschliesslich seiner Umwandlung in gedruckte Bilder und seiner Speicherung auf magnetischen Medien (Floppy-Disk, Analog- oder DAT-Band usw.), CD-ROM usw. usw.
  • Decodieren
  • Eine Vielfalt von Verfahren kann benutzt werden, um den Kennungscode zu bestimmen, mit dem ein verdächtigtes Signal verschlüsselt worden ist. Zwei werden hierunter diskutiert. In den meisten Anwendungen ist das erste weniger bevorzugt als das zweite, wird aber hierin diskutiert, damit der Leser einen vollständigeren Zusammenhang erhält, in dem die Erfindung zu verstehen ist.
  • Genauer ist die erste Decodiermethode eine Differenzmethode, die darauf beruht, entsprechende Muster des ursprünglichen Signals vom verdächtigten Signal abzuziehen, um Differenzmuster zu erhalten, die dann (typischerweise individuell) auf deterministische Codierindizien hin untersucht werden (zum Beispiel auf die gespeicherten Rauschdaten). Dieses Herangehen kann somit als eine auf "Mustern basierende, deterministische" Decodiertechnik bezeichnet werden.
  • Die zweite Decodiermethode macht vom ursprünglichen Signal keinen Gebrauch. Sie untersucht auch keine spezifischen Muster, um vorbestimmte Rauscheigenschaften aufzufinden. Vielmehr wird die Statistik des verdächtigten Signals (oder eines Ausschnitts davon) als Ganzes betrachtet und analysiert, um die Anwesenheit von Kennungscodierung zu erkennen, die das ganze Signal durchdringt. Die Bezugnahme auf Durchdringung bedeutet, dass der ganze Kennungscode aus einem kleinen Bruchstück des verdächtigten Signals erkannt werden kann. Letzteres Vorgehen kann daher als eine "holographische, statistische" Decodiertechnik bezeichnet werden.
  • Beide Methoden beginnen damit, das verdächtige Signal mit dem Original zur Deckung und Übereinstimmung zu bringen. Das bedeutet Skalierung (zum Beispiel in Amplitude, Dauer, Farbabgleich usw.) und Sampling (oder wiederholtes Sampling), um die ursprüngliche Samplingrate wiederherzustellen. Wie in der früher beschriebenen Ausführungsform existiert eine Vielfalt von wohlverstandenen Verfahren, mit denen die mit dieser Zupassungsfunktion verbundenen Operationen durchgeführt werden können.
  • Wie bemerkt, wird im ersten Decodierverfahren so vorgegangen, dass das ursprüngliche Signal vom zur Deckung gebrachten, verdächtigten Signal abgezogen wird, wobei ein Differenzsignal verbleibt. Die Polarität aufeinanderfolgender Differenzsignalmuster kann dann mit den Polaritäten der entsprechenden gespeicherten Rauschsignalmuster verglichen werden, um den Kennungscode zu bestimmen. Das heisst, wenn die Polarität des ersten Differenzsignalmusters mit der des ersten Rauschsignalmusters übereinstimmt, dann ist das erste Bit des Kennungscodes eine "1". (In einem solchen Fall sollten die Polaritäten des 9., 17., 25. usw. Musters auch alle positiv sein.) Wenn die Polarität des ersten Differenzsignalmusters der des entsprechenden Rauschsignalmusters entgegengesetzt ist, dann ist das erste Bit des Kennungscodes eine "0".
  • Indem die vorstehende Analyse mit acht aufeinanderfolgenden Muster des Differenzsignals durchgeführt wird, kann die Folge der Bits, aus denen das ursprüngliche Codewort besteht, bestimmt werden. Wenn während der Decodierung, wie in der bevorzugten Ausführungsform, der Zeiger 230 mit dem ersten Bit beginnend Bit für Bit durch das Codewort gezogen wird, dann können die ersten acht Muster des Differenzsignals analysiert werden, um den Wert des 8-Bit-Codeworts eindeutig zu bestimmen.
  • In einer rauschfreien Welt (hier, ein Rauschen, das unabhängig von dem ist, mit dem die Kennungscodierung ausgeführt wird) würde die vorangehende Analyse immer den richtigen Kennungscode liefern. Ein Prozess, der nur in einer rauschfreien Welt anwendbar ist, hat aber tatsächlich eine begrenzte Nützlichkeit.
  • (Weiter kann eine genaue Identifizierung von Signalen in rauschfreien Situationen durch eine Reihe anderer, einfacherer Verfahren gehandhabt werden, zum Beispiel Kontrollsummen, statistisch unwahrscheinliche Korrespondenz zwischen verdächtigten und ursprünglichen Signalen usw.)
  • Obwohl rausch-induzierte Abweichungen beim Decodieren – zu einem gewissen Grad – dadurch überwunden werden können, dass grosse Anteile des Signals analysiert werden, führen aber solche Abweichungen doch zu einer praktischen Obergrenze der Sicherheit des Prozesses. Ferner ist der Bösewicht, dem man gegenübertreten muss, nicht immer so wohlwollend wie zufälliges Rauschen. Vielmehr tritt er zunehmend in Gestalt von von Menschen verursachter Entstellung, Verzerrung, Manipulation usw. auf. In solchen Fällen kann der erwünschte Grad von Sicherheit bei der Identifizierung nur durch andere Vorgehensweisen erreicht werden.
  • Die derzeit bevorzugte Vorgehensweise (die "holographische, statistische" Decodiermethode) baut darauf, das verdächtigte Signal mit bestimmten Rauschdaten zu rekombinieren (typischerweise die in Speicher 214 gespeicherten Daten) und die Entropie des sich ergebenden Signals zu analysieren. "Entropie" braucht nicht in ihrer striktesten mathematischen Definition verstanden zu werden, es ist lediglich das knappste Wort, um Zufälligkeit (Rauschen, Glätte, Schnee usw.) zu beschreiben.
  • Die meisten seriellen Daten sind nicht zufällig. Das heisst, dass ein Muster gewöhnlich – in einem bestimmten Grade – mit angrenzenden Muster korreliert. Im Gegensatz dazu ist Rauschen typischerweise zufällig. Wenn ein Zufallssignal (zum Beispiel Rauschen) zu einem Nichtzufallssignal addiert (oder von ihm subtrahiert) wird, wächst allgemein die Entropy des sich ergebenden Signals. Das heisst, dass das sich ergebende Signal mehr Zufallsschwankungen als das ursprüngliche Signal hat. Dies ist der Fall mit dem durch den vorliegenden Verschlüsselungsprozess erzeugten verschlüsselten Ausgangssignal; es besitzt mehr Entropie als das ursprüngliche, nicht verschlüsselte Signal.
  • Wenn im Gegensatz dazu die Addition eines Zufallssignals zu (oder Subtraktion von) einem Nichtzufallssignal die Entropie vermindert, dann passiert etwas Ungewöhnliches. Es ist diese Anomalie, die im bevorzugten Decodierprozess verwendet wird, um eingebettete Kennungscodierung zu erfassen.
  • Um diese auf Entropie basierende Decodiermethode voll zu verstehen, ist es zuerst nützlich, eine Eigenschaft des ursprünglichen Verschlüsselungsprozesses hervorzuheben, nämlich die ähnliche Behandlung jedes achten Musters.
  • In dem oben diskutierten Verschlüsselungsprozess inkrementiert der Zeiger 230 um ein Bit für jedes folgende Muster des Eingangssignals, wenn er das Codewort durchläuft. Wenn das Codewort acht Bits lang ist, dann kehrt der Zeiger bei jedem achten Signalmuster zu derselben Bitposition im Codewort zurück. Wenn dieses Bit eine "1" ist, wird Rauschen zum Eingangssignal hinzugefügt; wenn dieses Bit eine "0" ist, dann wird Rauschen vom Eingangssignal abgezogen. Auf Grund des zyklischen Fortschreitens des Zeigers 230 hat jedes achte Muster eines verschlüsselten Signals daher eine gemeinsame Eigenschaft, indem nämlich alle diese Muster entweder um die entsprechenden Rauschdaten (die negativ sein können) vermehrt oder um diese vermindert sind, je nachdem, ob das Bit des Codeworts, das dann jeweils durch den Zeiger 230 angesprochen wird, eine "1" oder eine "0" ist.
  • Um diese Eigenschaft auszunutzen, behandelt der auf Entropie beruhende Decodierprozess jedes achte Muster des verdächtigten Signals in gleicher Weise. Genauer beginnt der Prozess damit, zum 1., 9., 17., 25. usw. Muster des verdächtigten Signals die entsprechenden skalierten, im Speicher 214 gespeicherten Rauschsignalwerte hinzuzufügen (d. h. die am 1., 9., 17., 25. usw. Speicherplatz gespeicherten Daten). Die Entropie des sich ergebenden Signals (d. h. des verdächtigten Signals, in dem jedes achte Muster modifiziert ist) wird dann berechnet.
  • (Die Berechnung der Entropie oder Zufälligkeit eines Signals ist unter den Fachkräften auf diesem Gebiet wohl verstanden. Eine allgemein akzeptierte Methode besteht darin, an jedem Stichprobenpunkt die Ableitung des Signals zu bilden, diese Werte zum Quadrat zu erheben und dann über das gesamte Signal zu summieren. Jedoch kann eine Vielfalt anderer, wohlbekannter Methoden wahlweise verwendet werden.)
  • Der vorangehende Schritt wird dann wiederholt, diesmal aber, indem die gespeicherten Rauschwerte vom 1., 9., 17., 25. usw. Muster abgezogen werden.
  • Eine dieser beiden Operationen hebt den Verschlüsselungsprozess auf und vermindert die Entropie des sich ergebenden Signals, die andere vertieft ihn. Wenn durch Addition der Rauschdaten aus Speicher 214 zum verdächtigten Signal dessen Entropie vermindert wird, dann müssen diese Daten früher vom ursprünglichen Signal subtrahiert worden sein. Das weist darauf hin, dass Zeiger 230 auf ein "0"-Bit wies, als diese Muster verschlüsselt wurden. (Eine "0" am Steuereingang des Addier-Subtrahier-Gliedes 212 veranlasste dieses, das skalierte Rauschen vom Eingangssignal zu subtrahieren.)
  • Wenn im Gegensatz dazu eine Subtraktion der Rauschdaten von jedem achten Muster des verdächtigten Signals dessen Entropie vermindert, dann muss der Verschlüsselungsprozess dieses Rauschen früher addiert haben. Dies weist darauf hin, dass Zeiger 230 auf ein "1"-Bit wies, als Muster 1, 9, 17, 25 usw. verschlüsselt wurden.
  • Indem man vermerkt, ob die Entropie durch Addieren (a) oder Subtrahieren (b) der gespeicherten Rauschdaten zum/vom verdächtigten Signal sinkt, kann man feststellen, dass das erste Bit des Codewort eine "0" (a) oder eine "1" (b) ist.
  • Die vorangehenden Operationen werden dann für die Gruppe beabstandeter Muster des verdächtigten Signals ausgeführt, die mit dem zweiten Muster beginnt (d. h. 2, 10, 18, 26...). Die Entropie des sich ergebenden Signals zeigt an, ob das zweite Bit des Codeworts eine "0" oder eine "1" ist. Gleichermassen wird mit den folgenden sechs Gruppen von beabstandeten Muster im verdächtigten Signal verfahren, bis alle acht Bits des Codeworts erkannt worden sind.
  • Es ist einzusehen, dass die voranstehende Vorgehensweise gegen Entstellungsmechanismen unempfindlich ist, die die Werte der individuellen Muster abändern; stattdessen betrachtet der Prozess die Entropie des Signals als Ganzes und ergibt einen hohen Grad von Sicherheit bei den Ergebnissen. Des weiteren können sogar kleine Auszüge aus dem Signal auf diese Weise analysiert werden, sodass Piraterie selbst kleiner Details eines Originalwerks nachgewiesen werden kann. Die Ergebnisse sind also statistisch robust, sowohl beim Vorliegen natürlicher wie beim Vorliegen von durch Menschen verursachten Entstellungen des verdächtigten Signals.
  • Es ist weiterhin einzusehen, dass die Verwendung eines N-Bit-Codewortes in dieser Echtzeit-Ausführungsform Vorteile liefert, die den oben in Verbindung mit dem Batchverschlüsselungssystem diskutierten analog sind. (Tatsächlich kann die vorliegende Ausführungsform so aufgefasst werden, dass sie N verschiedene Rauschsignale verwendet, gerade wie im Batchverschlüsselungssystem. Das erste Rauschsignal ist ein Signal, das dieselbe Ausdehnung wie das Eingangssignal hat und das skalierte Rauschsignal im 1., 9., 17., 25. usw. Muster einschliesst (unter der Annahme, dass N = 8), wobei Nullen in den dazwischenliegenden Muster vorliegen. Das zweite Rauschsignal ist ein ähnliches Signal, das das skalierte Rauschsignal im 2., 10., 18., 26. usw. Muster einschliesst, wobei Nullen in den dazwischenliegenden Muster vorliegen. Und so fort. Diese Signale werden alle kombiniert, um ein zusammengesetztes Rauschsignal zu ergeben.) Einer der einem solchen System innewohnenden wichtigen Vorteile ist der hohe Grad von statistischer Sicherheit (einer Sicherheit, die sich mit jedem nachfolgenden Bit des Kennungscodes verdoppelt), dass die Übereinstimmung wirklich eine Übereinstimmung ist. Das System verlässt sich nicht auf eine subjektive Bewertung eines verdächtigen Signals bezüglich eines einzelnen, deterministisch eingebetteten Codesignals.
  • Veranschaulichende Abänderungen
  • Aus der vorangehenden Beschreibung ist erkenntlich, dass zahlreiche Abwandlungen an den veranschaulichten Systemen angebracht werden können, ohne die Grundprinzipien zu verändern. Einige dieser Abänderungen werden unten beschrieben.
  • Der oben beschriebene Decodierprozess versucht, gespeicherte Rauschdaten zum verdächtigten Signal sowohl zu addieren wie von ihm zu subtrahieren, um herauszufinden, welche Operation die Entropie vermindert. In anderen Ausführungsformen braucht nur eine dieser Operationen ausgeführt zu werden. In einem alternativen Decodierprozess zum Beispiel werden die gespeicherten Rauschdaten, die jedem achten Muster des verdächtigten Signals entsprechen, nur zu den benannten Muster addiert. Wenn die Entropie des sich ergebenden Signals dadurch erhöht wird, dann ist das entsprechende Bit des Codeworts eine "1" (d. h. dieses Rauschen ist früher, während des Verschlüsselungsprozesses, hinzugefügt worden, so dass sein wiederholtes Hinzufügen nur die Zufälligkeit des Signals verstärken kann). Wenn die Entropie des sich ergebenden Signals dadurch vermindert wird, dann ist das entsprechende Bit des Codeworts eine "0". Ein weiterer Entropietest für den Fall, dass die gespeicherten Rauschmuster subtrahiert werden, ist nicht erforderlich.
  • Die statistische Zuverlässigkeit des Identifizierungsprozesses (Codierung und Decodierung) kann so ausgelegt werden, dass im wesentlichen jede Sicherheitsschwelle (zum Beispiel 99.9%, 99.99%, 99.999% usw.) durch geeignete Auswahl der globalen Skalierfaktoren übertroffen werden kann. Zusätzliche Sicherheit kann bei jeder gegebenen Anwendung (in den meisten Anwendungen unnötigerweise) erzielt werden, indem der Decodierprozess nochmals überprüft wird.
  • Eine Möglichkeit der nochmaligen Überprüfung des Decodierprozesses besteht darin, die gespeicherten Rauschdaten entsprechend den Bits des erkannten Codeworts vom verdächtigten Signal zu entfernen, was ein "wiederhergestelltes" Signal ergibt (d. h. wenn für das erste Bit des Codeworts die "1" gefunden wird, dann werden die am 1., 9., 17. usw. Platz des Speichers 214 gespeicherten Rauschmuster von den entsprechenden Muster des verdächtigten Signals abgezogen). Die Entropie des wiederhergestellten Signals wird gemessen und als Basislinie in weiteren Messungen verwendet. Als nächstes wird der Prozess wiederholt, diesmal, indem die gespeicherten Rauschdaten entsprechend einem modifizierten Codewort vom verdächtigten Signal abgezogen werden. Das modifizierte Codewort ist das gleiche wie das erkannte Codewort, ausser dass ein Bit gekippt wird (zum Beispiel das erste). Die Entropie des sich ergebenden Signals wird bestimmt und mit der Basislinie verglichen. Wenn Kippen des Bits im erkannten Codewort eine erhöhte Entropie ergab, dann ist die Richtigkeit dieses Bits im erkannten Codewort bestätigt. Der Prozess wird wiederholt, jedesmal mit einem anderen Bit des erkannten Codeworts gekippt, bis alle Bits des Codeworts so überprüft worden sind. Jede Veränderung sollte ein Anwachsen der Entropie gegenüber der Basislinie ergeben.
  • Für die im Speicher 214 gespeicherten Daten gibt es eine Vielfalt von Alternativen. In der vorangehenden Diskussion enthält Speicher 214 die skalierten Rauschdaten. In anderen Ausführungsformen können stattdessen nicht die skalierten Rauschdaten gespeichert sein.
  • In noch weiteren Ausführungsformen kann es wünschenswert sein, zumindest einen Teil des Eingangssignals selbst im Speicher 214 zu speichern. Zum Beispiel kann der Speicher acht Bits mit Vorzeichen dem Rauschmuster zuordnen und weitere 16 Bits verwenden, um die höchstwertigen Bits eines 18- oder 20-Bit-Audiosignalmusters zu speichern. Das bringt verschiedene Vorteile. Ein Vorteil ist der, dass dadurch erleichtert wird, ein "verdächtigtes" Signal zur Deckung zu bringen. Ein weiterer Vorteil ist der, dass im Falle der Verschlüsselung eines Eingangssignals, das bereits verschlüsselt worden war, die Daten im Speicher 214 verwendet werden können, um zu erkennen, welcher der beiden Verschlüsselungsprozesse zuerst erfolgte. Das heisst, dass es ausgehend von den Eingangssignaldaten im Speicher 214 (auch wenn sie unvollständig sind) allgemein möglich ist festzustellen, mit welchem der beiden Codewörter es verschlüsselt worden ist.
  • Noch eine weitere Alternative für Speicher 214 ist die, dass er gänzlich weggelassen werden kann.
  • Eine Möglichkeit, dies zu erreichen, ist die Verwendung einer deterministischen Rauschquelle im Verschlüsselungsprozess, zum Beispiel ein algorithmischer Rauschgenerator, der mit einer bekannten Schlüsselzahl angeimpft wurde. Die mit derselben Schlüsselzahl angeimpfte, selbe deterministische Rauschquelle kann im Decodierprozess verwendet werden. In einer solchen Anordnung braucht statt des grossen, gewöhnlich im Speicher 214 gespeicherten Datensatzes nur die Schlüsselzahl für ihren späteren Gebrauch beim Decodieren gespeichert werden.
  • Alternativ kann ein unverseller Decodierprozess durchgeführt werden, wenn das während der Verschlüsselung hinzugefügte Rauschsignal keinen Mittelwert von Null hat und dem Decodierer die Länge N des Codeworts bekannt ist. Dieser Prozess verwendet denselben Entropietest wie die vorangehenden Verfahren, aber durchläuft mögliche Codewörter, indem er entsprechend den Bits des in Überprüfung befindlichen Codeworts einen kleinen Füllrauschwert (zum Beispiel einen Wert, der kleiner als der erwartete mittlere Rauschwert ist) zu jedem N-ten Muster des verdächtigten Signals hinzufügt oder von ihm abzieht, bis eine Entropieverminderung bemerkt wird. Eine solche Vorgehensweise wird jedoch für die meisten Anwendungen nicht bevorzugt, weil sie weniger Sicherheit als andere Ausführungsformen bietet (zum Beispiel kann sie durch rohe Gewalt geknackt werden).
  • Viele Anwendungen sind mit der in 7 veranschaulichten Ausführungsform gut bedient, in der verschiedene Codewörter verwendet werden, um mehrere verschieden verschlüsselte Versionen eines Eingangssignals zu erzeugen, deren jede dieselben Rauschdaten einsetzt. Genauer schliesst die Ausführungsform 240 der 7 einen Rauschspeicher 242 ein, in den während der Kennungs-Codierung des Eingangssignals mit einem ersten Codewort Rauschen aus der Quelle 206 eingeschrieben wird. (Zur bequemeren Veranschaulichung ist die Rauschquelle der 7 ausserhalb des Echtzeitcodierers 202 gezeigt.) Danach können zusätzliche, kennungscodierte Versionen des Eingangssignals erzeugt werden, indem die gespeicherten Rauschdaten aus dem Speicher gelesen und gemeinsam mit dem zweiten bis N-ten Codewort benutzt werden, um das Signal zu verschlüsseln. (Während binär-sequenzielle Codewörter in 7 veranschaulicht werden, können in anderen Ausführungsformen beliebige Folgen von Codewörtern benutzt werden.) Mit einer solchen Anordnung kann eine grosse Anzahl von verschieden verschlüsselten Signalen erzeugt werden, ohne einen Langzeit-Rauschspeicher proportional grosser Abmessungen zu verlangen. Stattdessen wird eine festgelegte Menge von Rauschdaten gespeichert, gleichviel ob ein Original einmal oder tausendmal verschlüsselt wird.
  • (Wenn gewünscht, können mehrere verschieden codierte Ausgangssignale gleichzeitig statt hintereinander erzeugt werden. Eine solche Ausführungsform schliesst eine Mehrzahl von Addier-Subtrahier-Kreisen 212 ein, jeder mit dem gleichen Eingangssignal und mit dem gleichen skalierten Rauschsignal, aber mit unterschiedlichen Codewörtern betrieben. Jeder erzeugt dann ein verschieden verschlüsseltes Ausgangssignal.)
  • Bei Anwendungen, die eine grosse Anzahl von verschieden verschlüsselten Versionen des gleichen Originals haben, ist einzusehen, dass der Decodierprozess nicht immer jedes Bit des Codeworts erkennen muss. Manchmal könnte die Anwendung zum Beispiel verlangen, nur eine Gruppe von Codes zu identifizieren, zu denen das verdächtigte Signal gehört. (Zum Beispiel könnten Bits hoher Ordnung im Codewort eine Organisation anzeigen, an die mehrere verschieden codierte Versionen des gleichen Quellenmaterials geliefert worden sind, während Bits niedriger Ordnung spezifische Kopien identifizieren. Um die Organisation zu identifizieren, mit der ein verdächtigtes Signal assoziiert wird, könnte es unnötig sein, Bits niedriger Ordnung zu prüfen, da die Organisation aus den Bits hoher Ordnung allein identifiziert werden. kann.) Der Decodierprozess lässt sich abkürzen, wenn die Kennungserfordernisse durch Erkennung einer Teilmenge der Codewortbits im verdächtigten Signal erfüllt werden können.)
  • Einige Anwendungen können am besten bedient werden, indem der Verschlüsselungsprozess verschiedene Male innerhalb eines integralen Werkes neu begonnen wird, und dies manchmal mit einem unterschiedlichen Codewort. Betrachte beispielsweise auf Videoband aufgenommene Produktionen (zum Beispiel Fernsehprogramme). Jedes Bild einer auf Videoband aufgenommenen Produktion and mit einer eindeutigen Codenummer, die in Echtzeit mit einer Anordnung 248 wie in 8 gezeigt verarbeitet wurde, zur Identifizierung codiert werden. Jedesmal, wenn ein vertikaler Rücksprung durch den Synchrondemodulator 250 erkannt wird, kehrt die Rauschquelle 206 an ihren Anfangspunkt zurück (zum Beispiel, um die soeben erzeugte Folge zu wiederholen), und ein Kennungscode erhöht sich auf den nächsten Wert. Jedes Bild auf dem Videoband wird dadurch eindeutig kennungs-codiert. Typischerweise wird das verschlüsselte Signal zur langfristigen Speicherung auf einem Videoband gespeichert (obwohl andere Medien einschliesslich Laserdisc verwendet werden können).
  • Um auf das Verschlüsselungsgerät zurückzukommen, nutzt die Nachschlagtabelle 204 im veranschaulichten Ausführungsbeispiel die Tatsache aus, dass Muster des Eingangsdatensignals mit hoher Amplitude (ohne eine unangenehme Degradation des Ausgangssignals) ein höheres Niveau an verschlüsselter Kennungscodierung als Eingangsmuster niedriger Amplitude vertragen können. Zum Beispiel entsprechen Eingangsdatenmuster mit Dezimalwerten von 0, 1 oder 2 vielleicht (in der Nachschlagtabelle 204) Skalierungsfaktoren von Eins (oder sogar Null), während Eingangsdatenmuster mit Werten über 200 vielleicht Skalierungsfaktoren von 15 entsprechen. Allgemein gesprochen stehen die Skalierungsfaktoren und die Eingangsmusterwerte in einer Quadratwurzelbeziehung. Das heisst, dass ein vierfacher Anstieg im Wert des abgetasteten Eingangssignals einem ungefähr zweifachen Anstieg im Wert des damit assoziierten Skalierungsfaktors entsprechen.
  • (Der in Klammern gegebene Verweis auf Null als ein Skalierungsfaktor spielt auf Fälle an, in denen zum Beispiel das Quellensignal zeitlich oder räumlich keinen Informationsinhalt hat. In einem Bild zum Beispiel kann eine Region, die durch mehrere zusammenhängende Musterwerte von Null gekennzeichnet ist, einer tiefschwarzen Region des Bildes entsprechen. Ein Skalierungsfaktor von Null kann hier angebracht sein, da im wesentlichen keine Bilddaten geraubt werden können.)
  • Um mit dem Verschlüsselungsprozess fortzusetzen, werden Fachleute das Potenzial für "Spurfehler" in der veranschaulichten Ausführungsform erkennen. Wenn zum Beispiel das Eingangssignal aus 8-Bit-Mustern besteht und die Muster sich über den gesamten Bereich von 0 bis 255 (dezimal) erstrecken, dann kann die Addition oder Subtraktion von skaliertem Rauschen zum/vom Eingangssignal Ausgangssignale erzeugen, die nicht durch acht Bits dargestellt werden können (zum Beispiel –2 oder 257). Es existiert eine Anzahl von gut verstandenen Verfahren, um diese Situation in Ordnung zu bringen, darunter einige proaktive und einige reaktive. (Zu diesen bekannten Verfahren gehört es vorzuschreiben, dass das Eingangssignal keine Muster im Bereich von 0 bis 4 oder von 251 bis 255 haben soll, was eine Modulation durch das Rauschsignal mit Sicherheit gestattet, oder Vorkehrungen einzuschliessen, um Eingangssignalmuster, die andernfalls Spurfehler verursachen würden, zu erkennen und adaptiv zu modifizieren.)
  • Während in der veranschaulichten Ausführungsform beschrieben wird, dass das Codewort sequenziell ein Bit nach dem anderen durchschritten wird, um die Modulation aufeinanderfolgender Bits des Eingangssignals zu steuern, ist aber einzusehen, dass die Bits des Codeworts für diese Zwecke auch anders als sequenziell verwendet werden können. In Wirklichkeit können Bits des Codewortes in Übereinstimmung mit jeglichem vorbestimmten Algorithmus ausgewählt werden.
  • Die dynamische Skalierung des Rauschsignals, die auf dem augenblicklichen Wert des Eingangssignals basiert, ist eine Optimierung, die in vielen Ausführungsformen weggelassen werden kann. Das heisst, dass die Nachschlagtabelle 204 und der erste Skalierer 208 gänzlich weggelassen werden können und das Signal von der digitalen Rauschquelle 206 direkt (oder durch den zweiten, globalen Skalierer 210) an das Addier-Subtrahier-Glied angelegt werden kann.
  • Es ist weiterhin einzusehen, dass die Verwendung einer Rauschquelle mit einem Mittelwert von Null die veranschaulichte Ausführungsform vereinfacht, aber für die Erfindung nicht nötig ist. Ein Rauschsignal mit einem anderen Mittelwert kann leicht verwendet werden, und Gleichstromkompensation kann (wenn nötig) anderswo im System erfolgen.
  • Die Verwendung einer Rauschquelle 206 ist auch freigestellt. Eine Vielfalt anderer Signalquellen kann je nach den von den Anwendungen abhängenden Zwangen verwendet werden (zum Beispiel der Schwelle, bei welcher das verschlüsselte Kennungssignal wahrnehmbar wird). In vielen Fällen ist der Pegel des eingebetteten Kennungssignals niedrig genug, so dass das Kennungssignal keine zufällige Gestalt zu haben braucht; es ist nicht wahrnehmbar, gleich welcher Natur es ist. Eine Pseudo-Zufallsquelle 206 wird jedoch üblicherweise gewünscht, weil sie das grösste Signal-Rausch-Verhältnis S/N des Kennungscodesignals (ein etwas ungeschickter Ausdruck in diesem Falle) für einen nicht wahrnehmbaren Pegel des eingebetteten Kennungssignals liefert.
  • Es ist einzusehen, dass eine Kennungscodierung nicht stattzufinden braucht, nachdem ein Signal zu einer als Daten gespeicherten Form reduziert worden ist (d. h., "in sachlicher Form fixiert", in den Worten des U.S.-Urheberrechtsgesetzes). Betrachte zum Beispiel den Fall populärer Musiker, deren Auftritte oft gesetzeswidrig aufgezeichnet werden. Durch Kennungscodierung des Audiosystems, bevor es die Lautsprecher der Konzerthalle ansteuert, können nicht autorisierte Aufzeichnungen des Konzerts zu einen bestimmten Ort und eine bestimmte Zeit zurückverfolgt werden. Gleichermassen können Audioquellen wie Notrufe live auf Nummer 911 vor ihrer Aufzeichnung verschlüsselt werden, um ihre spätere Authentisierung zu erleichtern.
  • Während die Ausführungsform mit schwarzem Kasten als eine autonome-Einheit beschrieben worden ist, ist zu erkennen, dass sie als eine Komponente in eine Anzahl verschiedener Hilfsprogramme oder Instrumente integriert werden kann. Eines davon ist ein Scanner, der Kennungscodes in die abgetasteten Ausgangsdaten einbetten kann. (Die Codes können einfach dazu dienen festzuhalten, dass die Daten durch einen spezifischen Scanner erzeugt worden sind.) Ein anderes ist die kreative Software wie zum Beispiel die populären Zeichen-/Grafik-/Animations-/Malprogramme, die von Adobe, Macromedia, Corel und ähnlichen Firmen angeboten werden.
  • Schliesslich ist zu erkennen, dass eine Vielfalt anderer Implementierungen alternativ verwendet werden können, obwohl der Echtzeit-Codierer 202 unter Bezugnahme auf eine bestimmte Hardware-Implementierung veranschaulicht worden ist. In einigen werden andere Hardware-Konfigurationen verwendet. Andere nutzen Software-Routinen für einige oder alle der veranschaulichten Funktionsblöcke. (Die Software-Routinen können auf vielen programmierbaren Allzweckcomputern wie 80×86-PC-kompatible Computer, Workstations auf Basis eines RISC-Prozessors usw. ausgeführt werden.)
  • RAUSCHTYPEN. QUASI-RAUSCHEN UND OPTIMIERTES RAUSCHEN
  • Bis hierher wurden in dieser Offenbarung Gausssches Rauschen, "Weisses Rauschen" und direkt von der Anwendungsinstrumentierung erzeugtes Rauschen als einige von vielen Beispielen für Trägersignale vorausgesetzt, die sich dafür eignen, ein einzelnes Informationsbit durch ein ganzes Bild oder Signal hindurchzutragen. Es ist möglich, bei der "Konstruktion" von Rauscheigenschaften noch proaktiver zu sein, um bestimmte Ziele zu erreichen. Die "Konstruktion", in der Gausssches oder Instrumentenrauschen verwendet wird, richtete sich etwas auf "absolute" Sicherheit. In diesem Abschnitt der Offenbarung werden andere Überlegungen für die Konstruktion von Rauschsignalen, die als die schlussendlichen Träger der Kennungsdaten betrachtet werden können, vorgestellt.
  • In einigen Anwendungen könnte es von Vorteil sein, das Rauschträgersignal (zum Beispiel das N-te eingebettete Codesignal in der ersten Ausführungsform; die skalierten Rauschdaten in der zweiten Ausführungsform) so zu konstruieren, dass im Verhältnis zu seiner Wahrnehmbarkeit mehr absolute Signalstärke für das Kennungssignal geliefert wird. Ein Beispiel ist wie folgt. Es ist anerkannt, dass ein wahres Gausssches Rauschsignal den Wert '0' am häufigsten hat, gefolgt von 1 und –1 mit einander gleichen Wahrscheinlichkeiten, aber geringeren als für '0', 2 und –2 als nächste usw. Es ist klar, dass der Wert Null keine Information trägt, wie sie für die Zwecke dieser Erfindung verwendet wird. Daher wäre eine einfache Anpassung oder Konstruktion, dass ein neuer Prozess jedesmal dann eingeleitet wird, wenn in der Erzeugung des eingebetteten Codesignals eine Null vorkommt, wodurch der Wert "zufällig" entweder in eine 1 oder eine –1 umgewandelt wird. Logisch ausgedrückt, eine Entscheidung würde gefällt: wenn '0', dann zufällig (1, –1). Das Histogramm eines solchen Prozesses würde wie eine Verteilung des Gausschen/Poissonschen Typs ausehen, mit Ausnahme der Tatsache, dass die 0-Zelle leer wäre und die 1- und –1-Zelle um je die Hälfte des normalen Histogrammwertes der 0-Zelle vermehrt wäre.
  • In diesem Falle würde Kennungssignalenergie immer an alle Teile des Signals angelegt. Zu einigen der Tradeoffs gehört, dass ein (wahrscheinlich vernachlässigbares) Absinken der Sicherheit der Codes auftritt, weil eine "deterministische Komponente" an der Erzeugung des Rauschsignals beteiligt ist. Der Grund, warum dies völlig vernachlässigbar sein könnte, ist der, dass wir immer noch zu einer "Kopf-oder-Zahl"-Situation kommen, bei der die 1 oder –1 zufällig ausgewählt wird. Ein weiterer Tradeoff besteht darin, dass dieser Typ des konstruierten Rauschens eine höhere Schwelle der Wahrnehmbarkeit hat und nur für Anwendungen geeignet ist, in denen das niedrigstwertige Bit eines Datenflusses oder Bildes im Verhältnis zum kommerziellen Wert des Materials bereits vernachlässigbar ist, was heisst, dass niemand den Unterschied erkennen und der Wert des Materials keinen Schaden erleiden würde, wenn das niedrigstwertige Bit (für alle Signalmuster) dem Signal entzogen würde. Wie jeder Fachmann sehen kann, ist diese Blockierung des Null-Wertes im obigen Beispiel nur eine von vielen Möglichkeiten, die Rauscheigenschaften des Signalträgers zu "optimieren". Wir bezeichnen dies auch als "Quasi-Rauschen", in dem Sinne, dass natürliches Rauschen in einer vorbestimmten Art und Weise in Signale umgewandelt werden kann, die in jeder Hinsicht als Rauschen gelesen werden. Kryptographische Verfahren und Algorithmen können ebenfalls leicht, und oft definitionsgemäss, Signale hervorbringen, die als völlig zufällig empfunden werden. Daher kann das Wort "Rauschen" verschiedene Bedeutungen haben, die primär zwischen dem, was ein Beobachter oder Zuhörer subjektiv als Rauschen bezeichnet, und dem, was mathematisch definiert ist, liegen. Der Unterschied des mathematischen Rauschens liegt darin, dass dieses Rauschen andere Sicherheitseigenschaften hat, und ferner in der Einfachheit, mit der es entweder "aufgespürt" werden kann oder mit der Instrumente das Vorhandensein dieses Rauschens "automatisch erkennen" können.
  • "Universelle" eingebettete Codes
  • Im Hauptteil dieser Offenbarung wird gelehrt, dass für Zwecke der absoluten Sicherheit die rauschähnlichen eingebetteten Codesignale, die die Informationsbits des Kennungssignals enthalten, für jedes und alle verschlüsselten Signale eindeutig sein sollten oder, etwas weniger restriktiv, dass die eingebetteten Codesignale sparsam erzeugt werden sollten, zum Beispiel durch Verwendung der gleichen eingebetteten Codes für Partien von 1000 Stück Film. Sei dem wie es wolle, es gibt noch ein ganz anderes Herangehen an diesen Sachverhalt, bei dem die Verwendung von, wie wir sie nennen werden, "universellen" eingebetteten Codesignalen grosse neue Anwendungen für diese Technologie eröffnen kann. Die Wirtschaftlichkeit dieser Nutzungen wäre derart, dass die tatsächlich verminderte Sicherheit dieser universellen Codes (sie könnten zum Beispiel durch die altehrwürdigen kryptographischen Decodierverfahren analysiert, und somit potenziell vereitelt oder umgekehrt werden) relativ zu den wirtschaftlichen Gewinnen, die die beabsichtigen Anwendungen einbringen würden, ökonomisch vernachlässigbar wäre. Piraterie und widerrechtliche Nutzungen bekämen lediglich vorhersehbare "Kosten" und nur eine Quelle nicht einkassierter Einnahmen; also ein einfacher Geschäftsposten in einer wirtschaftlichen Analyse des Ganzen. Eine gute Analogie dazu besteht in der Kabelindustrie und der Verwürfelung von Videosignalen. Jedermann scheint zu wissen, dass listige, technisch geschickte Personen, die allgemein die Gesetze befolgende Bürger sein können, auf eine Leiter steigen und ein paar Drähte in ihrem Kabelanschlusskasten umstecken können, um sämtliche gebührenpflichtigen Kanäle gratis zu haben. Der Kabelfernsehindustrie ist das bekannt, sie trifft aktive Massnahmen und verfolgt diejenigen, die erwischt werden, aber der aus dieser Praxis stammende "Einnahmenverlust" überwiegt, jedoch ist er als Prozentsatz des Gewinns aus dem Verwürfelungssystem als Ganzes fast vernachlässigbar klein. Das Verwürfelungssystem als Ganzes ist trotz des Fehlens "absoluter Sicherheit" ein wirtschaftlicher Erfolg.
  • Das gleiche gilt für Anwendungen dieser Technologie, wo um den Preis, die Sicherheit etwas zu verringern, grosse wirtschaftliche Chancen eröffnet werden. In diesem Abschnitt wird zuerst beschrieben, was unter universellen Codes zu verstehen ist, sodann wird zu einigen der interessanten Nutzungen übergegangen, bei denen diese Codes verwendet werden können.
  • Universelle eingebettete Codes beziehen sich allgemein auf den Gedanken, dass die Kenntnis der genauen Codes verbreitet werden kann. Die eingebetteten Codes werden nicht in einen dunklen Geldschrank gelegt, um nie wieder berührt zu werden, bis Rechtsstreitigkeiten aufkommen (worauf in anderen Teilen dieser Offenbarung angespielt wird), sondern werden stattdessen an verschiedene Punkte verteilt, wo an Ort und Stelle analysiert werden kann. Diese Verteilung dürfte allgemein immer noch innerhalb einer bezüglich der Sicherheit kontrollierten Umgebung erfolgen, was bedeutet, dass Schritte unternommen werden, um eine Kenntnis der Codes auf diejenigen zu begrenzen, die sie kennen müssen. Instrumente, die versuchen, urheberrechtlich geschütztes Material automatisch nachzuweisen, sind ein unpersönliches Beispiel für "etwas", das die Codes kennen muss.
  • Es gibt viele Möglichkeiten, den Gedanken universeller Codes zu implementieren, wobei jede ihre eigenen Vorzüge bei jeder gegebenen Anwendung hat. Zum Zwecke, diese Technik zu lehren, unterteilen wir diese Vorgehensweisen in drei breite Kategorien: universelle Codes, die sich auf Bibliotheken stützen, universelle Codes, die sich auf deterministische Formel stützen, und universelle Codes, die sich auf im voraus definierte Industrie-Standardmuster stützen. Eine grobe Faustregel besagt, dass die erste Kategorie sicherer ist als die beiden anderen, aber auch, dass die letzteren beiden möglicherweise wirtschaftlicher implementiert werden können als die erste.
  • Universelle Codes: 1) Bibliotheken universeller Codes
  • Die Verwendung von Bibliotheken universeller Codes bedeutet einfach, dass die Methoden dieser Erfindung wie beschrieben eingesetzt werden, ausser der Tatsache, dass nur ein begrenzter Satz der individuellen, eingebetteten Codesignale erzeugt wird und dass jedes gegebene codierte Material irgendeine Untermenge dieses begrenzten "universellen Satzes" benutzen wird. Ein Beispiel soll hier angeführt werden. Ein Hersteller von Papier für fotografische Abzüge könnte wünschen, jedes Stück des verkauften 8×10-Zoll-Papiers mit einem eindeutigen Kennungscode vorzubelichten. Er wünscht ferner, Software für die Erkennung der Kennungscodes an seine Grosskunden, Servicebüros, Niederlagen und individuelle Fotografen zu verkaufen, so dass alle diese Leute nicht nur überprüfen können, dass ihr eigenes Material richtig markiert ist, sondern auch feststellen können, ob Drittmaterialien, die erworben werden sollen, mit dieser Technologie als urheberrechtlich geschützt identifiziert worden sind. Diese letztere Information hilft ihnen, neben vielen anderen Vorteilen die Urheberrechtsinhaber nachzuweisen und Rechtsstreitigkeiten zu vermeiden. Um diesen Plan "wirtschaftlich" umzusetzen, realisiert der Hersteller, dass Terabytes unabhängiger Daten erzeugt würden, wenn für jedes Blatt Papier für Abzüge eindeutige, individuelle eingebettete Codes eingesetzt werden, und diese Daten brauchen Speicherplatz sowie Zugang durch Erkennungs-Software. Stattdessen entscheidet der Hersteller, 16-Bit-Kennungscodes in das Papier einzubetten, die sich von einem Satz von nur 50 unabhängigen "universellen" eingebetteten Codesignalen ableiten. Einzelheiten, wie das gemacht wird, finden sich im nächsten Abschnitt, aber der springende Punkt liegt darin, dass nunmehr seine Erkennungs-Software nur einen begrenzten Satz von eingebetteten Codes in seiner Codebibliothek zu enthalten braucht, typischerweise in der Grössenordnung von 1 bis 10 Megabytes an Daten für 50 × 16 individuelle, eingebettete Codes, ausgespreizt über eine 8 × 10-Zoll-Fotoabzug (unter Berücksichtigung digitaler Kompression). Der Grund, 50 statt nur gerade 16 Codes auszuwählen, ist der, ein wenig zusätzliche Sicherheit zu haben, denn wenn dieselben 16 eingebetteten Codes für sämtliche Fotopapierbögen benutzt würden, wäre nicht nur die Obergrenze für Seriennummern auf 216 begrenzt, sondern immer weniger spitzfindige Piraten könnten die Codes knacken und sie mit Software-Hilfsprogrammen entfernen.
  • Es gibt viele verschiedene Möglichkeiten, dieses Schema zu implementieren, wobei die folgende nur eine beispielhafte Methode ist. Die Weisheit des Firmenmanagements besagt, dass ein Kriterion für die eingebetteten Codesignale von 300 Pixels pro Zoll bei den meisten Anwendungen genügend Auflösung darstellt. Das bedeutet, dass ein zusammengesetztes eingebettetes Codebild 3000×2400 Pixels enthält, das mit einem sehr niedrigen Pegel auf jedes 8 × 10-Zoll-Blatt belichtet werden muss. Dies ergibt 7,2 Millionen Pixels. Unter Benutzung unseres gestaffelten Codiersystems, wie es in der Blackbox-Implementierung der 5 und 6 beschrieben ist, enthält jedes individuelle eingebettete Codesignal nur 7,2 Millionen geteilt durch 16, oder ungefähr 450 K an wirklich informationsbeladenen Pixeln, d. h. jeder 16. Pixel entlang einer gegebenen Rasterzeile. Diese Werte liegen typischerweise im Bereich von 2 bis –2 in digitalen Zahlen, bzw. sie sind hinlänglich beschrieben durch eine 3-Bit-Zahl mit Vorzeichen. Der rohe Informationsinhalt eines eingebetteten Codes ist dann ungefähr 3/8 Bytes mal 450 K oder etwa 170 Kilobytes. Durch digitale Kompression kann dies weiter vermindert werden. Alle diese Entscheidungen gehorchen den normalen Prinzipien der ingenieurmässigen Optimierung, wie sie durch jede gegebene Anwendung definiert werden und im Fach gut bekannt sind. Wir finden also, dass 50 dieser unabhängigen eingebetteten Codes einige wenige Megabytes ausmachen. Das ist ein ziemlich vernünftiges Mass zur Verteilung in Gestalt einer 'Bibliothek" universeller Codes innerhalb der Erkennungs-Software. Fortgeschrittene Standard-Verschlüsselungsgeräte könnten verwendet werden, um die genaue Natur dieser Codes zu maskieren, sofern zu befürchten wäre, dass Sonntagspiraten die Erkennungs-Software lediglich deshalb kaufen würden, um die universellen eingebetteten Codes zu rekonstruieren. Die Erkennungs-Software könnte einfach die Codes entschlüsseln, bevor die in dieser Offenbarung gelehrten Erkennungstechniken angewandt werden.
  • Die Erkennungs-Software selbst würde sicher eine Vielfalt von Merkmalen haben, aber ihre Hauptaufgabe wäre zu bestimmen, ob innerhalb eines gegebenen Bildes irgendein universeller Urheberrechts-Code vorhanden ist. Die Schlüsselfrage ist dann, WELCHE 16 der insgesamt 50 universellen Codes darin enthalten sein mögen, wenn überhaupt, und sofern 16 gefunden werden, welches ihre Bitwerte sind. Die entscheidenden Variablen, die die Antworten auf diese Fragen bestimmen, sind: Deckung, Rotation, Vergrösserung (Massstab) und Ausdehnung. Im allgemeinsten Falle, wenn überhaupt keine zweckdienlichen Hinweise vorhanden sind, müsen alle Variablen unabhängig über sämtliche gegenseitigen Kombinationen variiert werden, und jeder der 50 universellen Codes muss dann durch Addition und Subtraktion überprüft werden, um zu sehen, ob die Entropie abnimmt. Streng genommen ist das eine enorme Aufgabe, aber viele dienliche Hinweise lassen sich finden, die die Aufgabe sehr erleichtern, zum Beispiel, wenn ein ursprüngliches Bild vorliegt, das mit der verdächtigen Kopie verglichen werden kann, oder wenn die allgemeine Ausrichtung und Ausdehnung des Bildes relativ zu einem 8 × 10-Zoll-Fotopapier bekannt ist, womit dann durch einfache Zentriertechniken alle Variablen in einem akzeptablen Ausmass bestimmt werden können. Es ist dann lediglich nötig, die 50 universellen Codes zu durchlaufen, um eine etwaige Verminderung der Entropie zu finden. Wenn ein Code das bewirkt, dann sollten es 15 weitere ebenfalls. Ein Protokoll muss aufgestellt werden, wonach eine gegebene Reihenfolde der 50 Codes in eine Folge vom höchstwertigen zum niedrigstwertigen Bit des ID-Codeworts übersetzt wird. Wenn wir also finden, dass die universelle Codezahl "4" vorhanden und ihr Bitwert "0" ist, dass aber die universellen Codes "1" bis "3" bestimmt nicht vorhanden sind, dann ist unser höchstwertiges Bit unserer N-Bit-ID-Codezahl eine "0". Desgleichen, wenn wir finden, dass der nächstniedrigste vorhandene universelle Code die Zahl "7" ist und sich als eine "1" herausstellt, dann ist unser nächsthöchstwertiges Bit eine "1". Wenn richtig ausgeführt, kann dieses System sauber zum Urheberrechts-Inhaber zurückverfolgen, sofern dieser die Seriennummer seines Fotopapiervorrats bei einem Register oder beim Papierhersteller selbst registriert hatte. Das heisst, wir suchen im Register nach und finden, dass ein Papier, das die universellen eingebetteten Codes 4, 7, 11, 12, 15, 19, 21, 26, 27, 28, 34, 35, 37, 38, 40 und 48 benutzt und den eingebetteten Code 0110 0101 0111 0100 hat, Leonardo de Boticelli gehört, einem ungekannten Wildfaunafotografen und Gletscher-Kameramann, dessen Adresse in Nordkanada ist. Wir wissen es, weil er seinen Film- und Papiervorrat pflichtgetreu registrierte-einige Minuten Arbeit, als er den Vorrat kaufte, den er in den portofreien Umschlag plumpsen liess, den die Herstellerfirma freundlicherweise zur Verfügung stellte, um den Prozess lächerlich einfach zu machen. Wahrscheinlich schuldet irgendjemand Leonardo einen Tantiemenscheck, und sicherlich hat das Register diesen Prozess der Tantiemenzahlungen als einen Teil seiner Dienstleistungen automatisiert.
  • Es muss zum Schluss bemerkt werden, dass wirklich spitzfindige Piraten und andere mit rechtswidrigen Absichten tatsächlich eine Vielfalt von kryptographischen und nicht so kryptographischen Methoden einsetzen können, um diese universellen Codes zu knacken, sie zu verkaufen und Software und Hardware herzustellen, die dabei helfen, die Codes zu entfernen oder zu entstellen. Wir werden aber diese Methoden nicht als Teil dieser Offenbarung lehren. Jedenfalls ist das ein Teil des Preises, der für die Bequemlichkeit der universellen Codes und die durch sie sich eröffnenden Anwendungen gezahlt werden muss.
  • Universelle Codes: 2) Auf deterministischen Formeln beruhende universelle Codes
  • Die Bibliotheken universeller Codes erfordern die Speicherung und Übermittlung von Megabytes an unabhängigen, allgemein zufälligen Daten, die als die Schlüssel dienen, mit denen das Vorhandensein und die Identität von Signalen und Bildern erschlossen wird, die mit universellen Codes markiert worden sind. Alternativ können verschiedene deterministische Formeln verwendet werden, die "erzeugen", was zufällige Daten oder Einzelbilder zu sein scheinen, wodurch es unnötig wird, alle diese Codes im Speicher zu speichern und jeden einzelnen der "50" universellen Codes zu befragen. Deterministische Formeln können auch dabei helfen, den Prozess der Bestimmung des ID-Codes zu beschleunigen, sobald bekannt ist, dass einer in einem gegebenen Signal oder Bild vorhanden ist. Andererseits eignen sich deterministische Formeln dafür, von wenig raffinierten Piraten aufgespürt zu werden. Einmal aufgespürt, eignen sie sich für einfachere Mitteilung wie Bekanntmachung über das Internet an hundert Nachrichtengruppen. Es mag sehr wohl viele Anwendungen geben, bei denen man sich über Aufspürung und Veröffentlichung keine Sorgen macht, und deterministische Formeln zur Erzeugung der individuellen eingebetteten Codes könnten da gerade die Antwort sein.
  • Universelle Codes: 3) "Einfache" universelle Codes
  • Diese Kategorie ist so etwas wie ein Hybrid der ersten beiden und richtet sich am meisten an Implementierungen der Prinzipien dieser Technologie in echt grossem Massstab. Die Anwendungen, die diese Klasse einsetzen, sind von dem Typ, bei dem starke Sicherheit viel weniger wichtig ist als eine Implementierung im grossen Massstab bei geringen Kosten und die sehr viel grösseren wirtschaftlichen Vorteile, die dadurch möglich werden. Eine beispielhafte Anwendung ist die Platzierung von Erkennungseinheiten für Identifizierung direkt in Haushalt-Audio- und Videogeräte (wie ein Fernsehgerät) einer bescheidenen Preisklasse. Derartige Erkennungseinheiten würden typischerweise Audio und/oder Video überwachen, um nach diesen Urheberrechts-Kennungscodes Ausschau zu halten und danach auf der Basis der Befunde einfache Entscheidungen auszulösen, wie zum Beispiel die Aufzeichnungsfunktionen blockieren oder freimachen oder aber programm-spezifische Gebührenmesser zählen lassen, deren Daten dann zu einem zentralen Audio/Videodiensteanbieter zurück übermittelt werden und auf die monatlichen Rechnungen gesetzt werden. Gleicherweise kann man vorhersehen, dass "schwarze Kästen" in Bars und an anderen öffentlichen Orten (durch Abhören mit einem Mikrophon) eine Überwachung urheberrechtlich geschützter Materialien ausüben und genaue Berichte zur Verwendung durch ASCAP, BMI und dergleichen erzeugen.
  • Es ist ein Kernprinzip einfacher universeller Codes, dass in Signale, Bilder oder Bildfolgen einige "rauschartige" und sich nahtlos wiederholende, industriegenormte Grundmuster injiziert werden, so dass kostengünstige Erkennungseinheiten entweder A) das reine Vorhandensein einer Urheberrechts-Flag" und, B) zusätzlich zu A, genaue Daten zur Identifizierung ermitteln können, durch die kompliziertere Entscheidungen und Tätigkeiten erleichtert werden.
  • Um diese besondere Ausführungsform der vorliegenden. Erfindung zu realisieren, müssen die Grundprinzipien der Erzeugung der individuellen, eingebetteten Rauschsignale vereinfacht werden, um an kostengünstige Schaltungsanordnungen zur Signalverarbeitung angepasst zu sein, während ihre Eigenschaften einer wirkungsvollen Zufälligkeit und holographischen Durchdringung aufrechterhalten bleiben. Mit einer Annahme dieser einfachen Codes im grossen Massstab durch die Industrie kämen die Codes selbst einer veröffentlichten Information nahe (so etwa wie die Kabelverschlüsselungskästen sich de facto fast in der öffentlichen Domäne befinden), wodurch für entschlossene Piraten der Weg frei ist, Schwarzmarkt-Gegenmassnahmen zu entwickeln, aber diese Situation wäre der bei der Verschlüsselung von Kabelfernsehen und bei objektiver wirtschaftlicher Analyse solcher gesetzeswidriger Aktivitäten bestehenden Situation recht ähnlich.
  • Ein der Anmelderin bekanntes Beispiel des Standes der Technik auf diesem allgemeinen Gebiet des proaktiven Urheberrechts-Nachweises ist das von vielen Firmen der Audioindustrie angenommene Serial Copy Management System. Nach bestem Wissen der Anmelderin verwendet dieses System ein Nichtaudio-"Flag"signal, das keinen Teil des Audiodatenstromes darstellt, aber trotzdem auf den Audiodatenstrom aufgepfropft ist und anzeigen kann, ob die damit verbundenen Audiodaten vervielfältigt werden sollten oder nicht. Ein mit diesem System verbundenes Problem besteht darin, dass es auf Medien und Geräte beschränkt ist, die dieses zusätzliche "Flag"signal unterstützen können. Eine weitere Unzulänglichkeit besteht darin, dass das Flaggensystem keine Identitätsdaten mit sich führt, die bei komplexeren Entscheidungen nützlich sein könnten. Noch eine weitere Schwierigkeit besteht darin, dass eine mit hoher Qualität ausgeführte Audioabtastung eines Analogsignals einer perfekten digitalen Kopie von digitalen Mastern beliebig nahe kommt und nichts vorgesehen zu sein scheint, diese Möglichkeit zu unterbinden.
  • Die Grundsätze dieser Erfindung können auf diese und andere Probleme in Audio-, Video- und all den anderen, vorher diskutierten Anwendungen angewendet werden. Eine beispielhafte Anwendung einfacher universeller Codes ist die folgende. Eine alleiniger Industriestandard von "1,000 000 Sekunden Rauschen" würde als der grundlegendste Indikator für das Vorhandensein oder Nichtvorhandensein der Urheberrechts-Markierung jedes gegebenen Audiosignals definiert. 9 zeigt ein Beispiel, wie die Wellenform einer industriellen Standard-Rauschsekunde aussehen könnte, und zwar sowohl im Zeitbereich 400 wie im Frequenzbereich 402. Definitionsgemäss ist sie eine kontinuierliche Funktion und könnte an jede Kombination von Abtastraten und Bitquantisierung angepasst werden. Sie hat eine normalisierte Amplitude und kann beliebig mit jeder beliebigen Amplitude des digitalen Signals skaliert werden. Der Signalpegel und die ersten M-ten Ableitungen des Signals sind an den beiden Grenzen 404 (9C) kontinuierlich, so dass bei Wiederholung der Wellenform der "Bruch" im Signal nicht (als Wellenform) sichtbar oder hörbar sein, wenn durch ein Audiosystem der Oberklasse abgespielt. Die Wahl von 1 Sekunde in diesem Beispiel ist willkürlich, da die genaue Länge des Intervalls aus Betrachtungen wie Hörbarkeit, Status eines quasi-weissen Rauschens, nahtlose Wiederholbarkeit, Einfachheit der Erkennungsverarbeitung und die Geschwindigkeit, mit der eine Urheberrechtsmarkierung bestimmt werden kann, abgeleitet wird. Die Injektion dieses wiederholten Rauschsignals in ein Signal oder Bild (wiederum bei Pegeln, die unterhalb der menschlichen Wahrnehmung liegen) würde das Vorliegen von urheberrechtlich geschütztem Material anzeigen. Dies ist im wesentlichen ein Ein-Bit-Kennungscode, und die Einbettung weiterer Daten zur Identifizierungs wird weiter unten in diesem Abschnitt diskutiert. Die Verwendung dieser Kennungstechnik kann sich weit über die hier diskutierten billigen Haushaltrealisierungen hinaus erstrecken, indem Studios die Technik verwenden und Überwachungsstationen eingerichtet werden könnten, die buchstäblich Hunderte von Informationskanälen gleichzeitig überwachen und auf markierte Datenströme hin untersuchen, und die weiterhin nach den beigesellten Identitätscodes forschen können, die in Netze für die Fakturierung und die Tantiemenverfolgung eingebunden werden könnten.
  • Diese standardisierte Rausch-Grundsignatur wird nahtlos immer wiederholt und zu den Audiosignalen addiert, die mit der Urheberrechts-Grundkennung markiert werden sollen. Ein Teil des Grundes für das Wort "einfach" ist hier sichtbar: es ist klar, dass Piraten von diesem Industrie-Standardsignal wissen, aber ihre von diesem Wissen abgeleiteten, rechtswidrigen Nutzungen wie Löschen oder Entstellen werden im Verhältnis zu dem wirtschaftlichen Wert der Technik als Ganzes für den Massenmarkt wirtschaftlich sehr gering sein. Für die meisten Spitzen-Audiogeräte wird dieses Signal einige 80 bis 100 dB oder sogar noch weiter unterhalb des vollen Volumens liegen; für jede Situation können die geeigneten Pegel gewählt werden, obwohl es sicher Empfehlungen geben wird. Die Amplitude des Signals kann je nach den Audiosignalpegeln moduliert werden, auf die die Rauschsignatur angewandt wird, d. h. die Amplitude kann bedeutend höher sein, wenn eine Trommel geschlagen wird, aber nicht so dramatisch, das sie hörbar oder unangenehm wird. Diese Massnahmen sind lediglich eine Hilfe für die zu beschreibende Erkennungs-Schaltungsanordnung.
  • Erkennung der Gegenwart dieser Rauschsignatur durch billige Geräte kann auf einer Vielfalt von Wegen erreicht werden. Ein solcher Weg beruht auf grundlegenden Modifikationen der einfachen Grundsätze der Audiosignal-Leistungsmessung. Software-Erkennungsprogramme können ebenfalls geschrieben werden, und kompliziertere mathematische Erkennungsalgorithmen können auf Audio angewandt werden, um Erkennungsidentifizierungen sicherer zu machen. In solchen Ausführungsformen erfolgt die Erkennung der Urheberrechts-Rauschsignatur, indem der über die Zeit gemittelte Leistungspegel eines Audiosignals mit dem über die Zeit gemittelten Leistungspegel des gleichen Audiosignals verglichen wird, von dem die Rauschsignatur abgezogen worden ist. Wenn das Audiosignal, von dem die Rauschsignatur abgezogen wurde, einen geringeren Leistungspegel als das unveränderte Audiosignal hat, dann ist die Urheberrechtssignatur gegenwärtig, und eine entsprechende Statusanzeige muss erfolgen. Zu den hauptsächlichen technischen Feinheiten bei diesem Vergleich gehört, mit Diskrepanzen bei der Audioabspielgeschwindigkeit (zum Beispiel könnte ein Gerät im Vergleich zu genauen Einsekunden-Intervallen 0,5% zu "langsam" sein) und mit der unbekannten Phase der Einsekunden-Rauschsignatur innerhalb eines gegebenen Audios fertig zu werden (im Grunde genommen kann ihre "Phase irgendwo zwischen 0 und 1 Sekunde liegen). Eine andere Feinheit, die zwar nicht so zentral wie die obigen beiden ist, aber dennoch beachtet werden sollte, besteht darin, dass die Erkennungsschaltkreise keine höhere Amplitude der Rauschsignatur abziehen sollten als ursprünglich in das Audiosignal eingebettet. Zum Glück kann man das erreichen, indem man lediglich eine kleine Amplitude des Rauschsignals abzieht, und wenn der Leistungspegel dann absinkt, ist das ein Anzeichen, dass man sich "in Richtung auf eine Mulde" in den Leistungspegeln bewegt. Noch eine weitere, damit verwandte Feinheit besteht darin, dass die Leistungspegeländerungen im Vergleich zu den Gesamtleistungspegeln sehr klein sein werden, und Berechungen müssen allgemein mit geeigneter Bit-Genauigkeit durchgeführt werden, zum Beispiel 32 Bitwertoperationen und Kumulationen bei 16 bis 20 Bit Audio in Berechnungen der über die Zeit gemittelten Leistungspegel.
  • Es ist klar, dass Konstruktion und Einbau dieser Verarbeitungs-Schaltungsanordnungen für den Vergleich der Leistungspegel in Billiganwendungen eine technische Optimierungsaufgabe sind. Ein Kompromiss wird zwischen der Genauigkeit einer Identifizierung und den ""Shortcuts" zu finden sein, die in der Schaltungsanordnung möglich sind, um ihren Preis und ihre Komplexität zu reduzieren. Eine bevorzugte Ausführungsform für die Platzierung dieser Erkennungs-Schaltungsanordnung in den Instrumenten ist die einer einzelnen, programmierbaren integrierten Schaltung, die spezifisch für diese Aufgabe entworfen wurde. 10 zeigt einen solchen integrierten Schaltkreis 506. Hier tritt das Audiosignal, 500, entweder als ein digitales Signal oder als ein innerhalb der IC 500 zu digitalisierendes Audiosignal ein, während der Ausgang eine Flag 502 ist, die auf ein Niveau gesetzt wird, wenn die Urheberrechts-Rauschsignatur gefunden wurde, und auf ein anderes Niveau, wenn sie nicht gefunden wurde. Ebenfalls dargestellt ist die Tatsache, dass die standardisierte Rauschsignaturen-Wellenform im Festwertspeicher 504 innerhalb des IC 506 gespeichert ist. Wegen der Notwendigkeit, einen endlichen Abschnitt des Audio zu überwachen, bevor eine Erkennung stattfinden kann, gibt es eine geringfügige zeitliche Verzögerung zwischen dem Anlegen eines Audiosignals an den IC 506 und die Ausgabe einer gültigen Flag 502. In diesem Falle ist es vielleicht nötig, einen Ausgang 508 "Flag gültig" zu haben, wo der IC die Aussenwelt informiert, ob er genügend Zeit hatte, um eine richtige Bestimmung bezüglich des Vorhandenseins oder Nichtvorhandenseins der Urheberrechts-Rauschsignatur auszuführen.
  • Es gibt eine grosse Vielfalt spezifischer Konstruktionen und Konstruktions-Philosophien, die angewendet werden, um die grundsätzliche Funktion des IC 506 der 10 auszufüllen. Audioingenieure und Ingenieure für die digitale Signalverarbeitung sind in der Lage, mehrere grundsätzlich unterschiedliche Konstruktionen zu entwerfen. Eine solche Konstruktion ist in 11 durch einen Prozess 599 illustriert, der seinerseits weiter konstruktiv zu optimieren ist, wie diskutiert werden wird. 11 zeigt ein Flussdiagramm für entweder ein Netzwerk zur Verarbeitung von Analogsignalen, ein Netzwerk zur Verarbeitung von digitalen Signalen oder die Programmschritte in einem Softwareprogramm. Wir finden ein Eingangssignal 600, das einem Pfad folgend an einen über die Zeit gemittelten Leistungsmesser 602 angelegt wird, während der erzeugte Leistungsausgang selbst als ein Signal Psig behandelt wird. Oben rechts finden wir die Standard-Rauschsignatur 504, die mit 125% der normalen Geschwindigkeit, 604, ausgelesen wird, wodurch seine Tonhöhe verändert wird und das "tonhöhenveränderte Rauschsignal" 606 zustande kommt. Dann wird dieses tonhöhenveränderte Rauschsignal in Schritt 608 vom Eingangssignal abgezogen, und dieses neue Signal wird an einen über die Zeit gemitteltem Leistungsmesser der gleichen Form wie bei 602 angelegt, hier als 610 bezeichnet. Der Ausgang dieser Operation ist ebenfalls ein zeitproportionales Signal, hier als Ps-pcn 610 bezeichnet. Schritt 612 zieht dann das Leistungssignal 602 vom Leistungssignal 610 ab, was ein Ausgangsdifferenzsignal Pout 613 ergibt. Falls die universelle Standard-Rauschsignatur wirklich im Eingangs-Audiosignal 600 vorhanden ist, dann entsteht der Fall 2, 616, in dem ein Schwebungssignal 618 mit einer Periode von ungefähr vier Sekunden im Ausgangssignal 613 auftritt, und es verbleibt, dieses Schwebungssignal mit einem Schritt wie 622 in 12 nachzuweisen. Fall 1, 614, ist ein stetes Rauschsignal, das keine periodische Schwebung aufweist. Die 125% im Schritt 604 sind eine willkürliche Wahl, während konstruktive Erwägungen einen optimalen Wert festlegen würden, der zu anderen Schwebungssignalfrequenzen 618 führt. Während eine Wartezeit von vier Sekunden wie in diesem Beispiel ziemlich lang ist, speziell wenn man mindestens zwei oder drei Schwebungen erfassen möchte, umreisst 12, wie die grundsätzliche Konstruktion der 11 wiederholt und auf verschiedene verzögerte Versionen des Eingangssignals angesetzt werden könnte, d. h. Eingangssignale, die zum Beispiel um 1/20 Sekunde verzögert sind und 20 Parallelkreise konzertiert arbeiten, jeder an einem um 0,05 Sekunden gegenüber den Nachbarn verzögerten Abschnitt des Audio. Auf diese Weise würde ein Schwebungssignal ungefähr alle 1/5 Sekunden auftreten und wie eine Wanderwelle entlang den Reihen von Schwebungs-Erkennungskreisen aussehen. Das Vorhandensein oder Nichtvorhandensein dieser Schwebungs-Wanderwelle triggert die Erkennungsflagge 502. Inzwischen gäbe es einen Audiosignalmonitor 624, der sicherstellen würde, dass zum Beispiel mindestens zwei Sekunden des Audio gehört worden sind, bevor das Flag-gültig-Signal 508 gegeben wird.
  • Obwohl oben das Audio-Beispiel beschrieben worden ist, sollte es jedem Fachmann klar sein, dass derselbe Typ der Definition eines sich wiederholenden, universellen Rauschsignals oder Bildes auf viele anderen, bereits diskutierten Signale, Bilder, Abbildungen und physikalische Medien angewendet werden könnte.
  • Der obige Fall handelt nur von einer einzelnen Bitdatenebene, d. h. das Rauschsignatursignal ist entweder vorhanden (1) oder nicht vorhanden (0). In vielen Anwendungen wäre es schön, auch Seriennummerdaten zu erkennen, die dann für komplexere Entscheidungen, Protokolldaten für Rechnungen usw. verwendet werden könnten. Die gleichen Grundsätze wie die obigen waren anwendbar, aber nun gäbe es N unabhängige Rauschsignaturen wie in 9 abgebildet, statt nur einer einzelnen solchen Signatur. Typischerweise wäre eine solche Signatur die Hauptsignatur, an der die blosse Existenz einer Urheberrechtsmarkierung erkannt wird, und diese hätte allgemein grösseren Einfluss als die anderen, und die anderen "Identifizierungs"-Rauschsignaturen geringerer Leistung wären dann im Audio eingebettet. Erkennungs-Schaltkreise würden, nachdem das Vorhandensein der primären Rauschsignatur festgestellt wurde, die anderen N Rauschsignaturen durchlaufen, indem sie die gleichen Schritte wie oben beschrieben einsetzen. Wo ein Schwebungssignal entdeckt wird, ist der Bitwert '1' angezeigt, aber wo kein Schwebungssignal entdeckt wird, ist ein Bitwert von '0' angezeigt. Es könnte typisch sein, dass N einen Wert von 32 hat, womit 232 Identifizierungscodes für jegliche, diese Erfindung einsetzende Industrie zur Verfügung stünden.
  • Verwendung dieser Technologie, wenn die Länge des Identifizierungscodes 1 ist
  • Die Prinzipien dieser Erfindung können offensichtlich in Fällen angewendet werden, wo nur ein einziges Vorhandensein oder Nichtvorhandensein eines Kennungssignals – eines Fingerabdrucks, wenn man so will – verwendet wird, um die Sicherheit zu schaffen, dass irgendein Signal oder Bild urheberrechtlich geschützt ist. Das obige Beispiel der Industriestandard-Rauschsignatur ist ein Beispielfall. Wir haben nicht mehr die zusätzliche Sicherheit der Kopf-oder-Zahl-Analogie, wir haben nicht länger die Fähigkeit für Spurencodes oder Seriennummern, aber viele Anwendungen brauchen diese Attribute vielleicht nicht, und die grössere Einfachheit eines einzelnen Fingerabdrucks könnte diese anderen Attribute immer aufwiegen.
  • Die "Tapeten"-Analogie
  • Der Ausdruck "holographisch" ist in dieser Offenbarung verwendet worden, um zu beschreiben, wie eine Kennungscodenummer in weitgehend integraler Form durch ein ganzes verschlüsseltes Signal oder Bild hindurch verteilt wird. Dies bezieht sich auch auf den Gedanken, dass jedes gegebene Fragment des Signals oder Bildes die gesamte, eindeutige Kennungscodenummer enthält. Wie bei den physikalischen Realisierungen der Holographie gibt es dabei Grenzen, wie klein ein Fragment werden kann, bevor man diese Eigenschaft zu verlieren beginnt, wobei in der eigentlichen Holographie die Auflösungsgrenzen der holographischen Medien in dieser Beziehung der Hauptfaktor sind. Im Falle eines nicht entstellten Vertriebssignals, für das die Verschlüsselungsvorrichtung von 5 verwendet wurde und ausserdem unser wie oben "konstruiertes Rauschen" benutzt wurde, wo die Nullen zufällig zu einer 1 oder –1 umgewandelt wurden, ist die Ausdehnung des erforderlichen Fragments lediglich N zusammenhängende Muster eines Signals oder einer Bildrasterzeile, wobei N wie früher definiert die Länge unserer Kennungscodenummer ist. Dies ist ein Informationsextrem, denn praktische Situationen, in denen Rauschen und Entstellung wirksam werden, sollten allgemein eine, zwei oder mehr Grössenordnungen mehr Muster erfordern als diese einfache Anzahl N. Fachleute werden erkennen, dass viele Variablen mitwirken, wenn man genaue statistische Ergebnisse für die Grösse des kleinsten Fragments, mit dem eine Identifizierung erfolgen kann, erhalten will.
  • Für Lernzwecke verwendet die Anmelderin auch die Analogie, dass die eindeutige Kennungscodenummer wie eine "Tapete" über ein Bild (oder Signal) gespannt ist. Das heisst, dass sie über das ganze Bild hinweg immer und immer wiederholt wird. Diese Wiederholung der ID-Codenummer kann regelmässig sein, wie bei Benutzung des Codierers der 5, oder selbst zufällig, wobei die Bits im ID-Code 216 der 6 nicht in normaler, sich wiederholender Weise durchlaufen werden, sondern bei jedem Muster zufällig ausgewählt werden, und die zufällige Auswahl dann zusammen mit dem Wert des Ausgangs 228 selbst gespeichert wird. Jedenfalls ändert sich der Informationsträger des ID-Codes, nämlich das individuelle eingebettete Codesignal, über das Bild oder Signal hinweg. Somit wird mit der Tapetenanalogie zusammengefasst, dass sich der ID-Code immer und immer wiederholt, dass sich aber die Muster, die bei jeder Wiederholung eingedruckt werden, nach einem allgemein nicht entwendbaren Schlüssel zufällig verändern.
  • Verlustbehaftete Datenkompression
  • Wie schon erwähnt, verträgt die Kennungscodierung der bevorzugten Ausführungsform eine verlustbehaftete Datenkompression und nachfolgende Dekompression. Eine solche Kompression findet zunehmende Verwendung, insbesondere in Situationen wie dem Massenvertrieb von digitalisierten Unterhaltungsprogrammen (Filmen usw.).
  • Während Daten, die entsprechend der bevorzugten Ausführungsform der vorliegenden Erfindung codiert worden sind, alle der Anmelderin bekannten Arten von verlustbehafteter Datenkompression vertragen können, sind jedoch die Kompressions-/Dekompressionsnormen CCITT G3, CCITT G4, JPEG; MPEG und JBIG diejenigen, die erwartungsgemäss die kommerziell wichtigsten sein sollten. Die CCITT-Normen finden breite Verwendung zur Schwarzweiss-Dokumentenkompression (zum Beispiel Fax und Dokumentenspeicherung). Für stehende Bilder wird JPEG am meisten verwendet. Für Filmaufnahmen wird MPEG am meisten verwendet. JBIG ist ein wahrscheinlicher Nachfolger der CCITT-Norm zur Verwendung bei Schwarzweissbildern. Solche Verfahren sind den auf dem Gebiet der verlustbehafteten Datenkompression Tätigen wohl bekannt; eine gute Übersicht findet sich bei Pennebaker und Mitautoren, JPEG, Still Image Data Compression Standard [JPEG, Datenkompressionsnorm für stehende Bilder], Van Nostrand Reinhold, New York (1993).
  • Hin zur eigentlichen Steganographie und zur Verwendung dieser Technik zur Übermittlung komplexerer Botschaften oder Information
  • Diese Offenbarung konzentriert sich auf, wie es oben genannt wurde, tapetenartige Ausbreitung eines einzelnen Kennungscodes über ein ganzes Signal hinweg. Dies ist anscheinend ein wünschenswertes Merkmal für viele Anwendungen. Jedoch gibt es andere Anwendungen, wo es wünschenswert erscheinen könnte, Botschaften zu übermitteln oder sehr lange Ketten einschlägiger Daten zur Identifizierung in Signale und Bilder einzubetten. Eine der vielen möglichen, derartigen Anwendungen wäre es, wenn ein gegebenes Signal oder Bild durch mehrere unterschiedliche Gruppen manipuliert werden soll and bestimmte Bereiche eines Bildes für die Identifizierung jeder Gruppe und das Einsetzen der einschlägigen Manipulationsinformation reserviert werden.
  • In diesen Fällen kann sich das Codewort 216 in 6 tatsächlich in irgendeiner vorbestimmten Art und Weise in Abhängigkeit von der Signal- oder Bildposition ändern. In einem Bild zum Beispiel könnte sich der Code für jede einzelne Rasterzeile des digitalen Bildes ändern. Er könnte ein 16-Bit-Codewort 216 sein, aber jede Abtastzeile hätte ein neues Codewort, daher könnte ein Bild mit 480 Abtastzeilen eine Botschaft von 980 Bytes (480×2 Bytes) übermitteln. Ein Empfänger dieser Botschaft müsste entweder Zugriff zu dem im Speicher 214 gespeicherten Rauschsignal haben oder die universelle Codestruktur des Rauschcodes kennen, sofern diese Codiermethode verwendet wurde. Nach bestem Wissen der Anmelderin ist dies eine neue Herangehensweise auf dem reifen Gebiet der Steganographie.
  • In allen drei der vorangehenden Anwendungen universeller Codes wird es oft erwünscht sein, zusätzlich zum universellen Code einen kurzen privaten Code (von vielleicht 8 oder 16 Bits) anzuhängen, den die Benutzer zusätzlich zum universellen Code in eigener Verwahrung halten würden. Dies bietet dem Benutzer noch etwas mehr Sicherheit gegen mögliches Löschen der universellen Codes durch spitzfindige Piraten.
  • Schlussfolgerung
  • Angesichts der grossen Anzahl von verschiedenen Ausführungsformen, in denen die Grundsätze meiner Erfindung angewandt werden können, sollte anerkannt werden, dass die ausführlichen Ausführungsbeispiele nur veranschaulichend sind und nicht als den Rahmen meiner Erfindung begrenzend angesehen werden sollten. Als meine Erfindung beanspruche ich vielmehr all die Ausführungsformen, die innerhalb des Bereichs der folgenden Ansprüche liegen.

Claims (6)

  1. Verfahren zum Einbetten eines steganographischen Kodes in ein Bildsignal, das eine Anzahl von Elementen enthält, denen jeweils am Wert zugeordnet ist, wobei das Verfahren umfasst: das Generieren eines variablen Multi-Bit-Identifikationskodes; und das Verändern des Bildsignals entsprechend einem eingebetteten Signal, um den Identifikationskode darin einzubetten, wobei die eingebetteten und veränderten Signale jeweils eine Anzahl von Elementen enthalten, denen jeweils ein Wert zugeordnet ist, wobei ein Element des Veränderten Signals einen Wert hat, der sich von dem von korrespondierenden Elementen in sowohl den Bildsignalen als auch den eingebetteten Signalen unterscheidet, und wobei der Identifikationskode und Pseudo-Zufallsreferenzdaten verwendet werden, um das eingebettete Signal zu generieren, wobei die Zuordnung zwischen dem eingebetteten Signal und dem Identifikationskode ohne Verfügbarkeit der Referenzdaten nicht erkennbar ist; wobei das Verändern des Bildsignals das Einbetten des Identifikationskodes an Elementen in das Bildsignal einschließt, so dass der Identifikationskode redundant auf die Elemente in dem Bildsignal verteilt wird, und Instanzen des redundant verteilten Identifikationskodes werden in unterschiedlichen Elementen in dem Bildsignal unterschiedlich entsprechend von Daten repräsentiert, die unabhängig von dem Bildsignal sind, wobei bei der Einbettung Elemente des Identifikationskodes verwendet werden, um Bildeigenschaften in korrespondierenden Elementen in dem Bildsignal zu verändern, so dass die Veränderungen den Identifikationskode in einer im Wesentlichen nicht erkennbaren Weise transportieren.
  2. Verfahren gemäß Anspruch 1, wobei das Bildsignal ein Bild umfasst, das auf ein Dokument gedruckt werden soll, und der Kode automatisch aus einem gescannten Bild des Dokuments lesbar ist.
  3. Verfahren gemäß Anspruch 1, wobei das Bildsignal Video umfasst und der Multi-Bit-ldentifikationskode über mehrere Einzelbilder verteilt wird.
  4. Verfahren gemäß Anspruch 1 oder 2, wobei die Daten, die unabhängig von dem Bildsignal sind, einen Schlüssel umfassen.
  5. Verfahren gemäß Anspruch 1 oder 2, wobei die Daten, die unabhängig von dem Bildsignal sind, eine Zufallszahl umfassen.
  6. Verfahren gemäß Anspruch 5, wobei die Zufallszahl eine Pseudo-Zufallszahl umfasst.
DE69435076T 1993-11-18 1994-11-16 Einbetten eines steganographischen Kodes in ein Bildsignal Expired - Lifetime DE69435076T2 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US15486693A 1993-11-18 1993-11-18
US154866 1993-11-18
US21528994A 1994-03-17 1994-03-17
US215289 1994-03-17
US08/327,426 US5768426A (en) 1993-11-18 1994-10-21 Graphics processing system employing embedded code signals
US327426 1994-10-21

Publications (2)

Publication Number Publication Date
DE69435076D1 DE69435076D1 (de) 2008-04-10
DE69435076T2 true DE69435076T2 (de) 2009-03-26

Family

ID=26851836

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69435076T Expired - Lifetime DE69435076T2 (de) 1993-11-18 1994-11-16 Einbetten eines steganographischen Kodes in ein Bildsignal
DE69435317T Expired - Lifetime DE69435317D1 (de) 1993-11-18 1994-11-16 Signalverarbeitungsverfahren

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69435317T Expired - Lifetime DE69435317D1 (de) 1993-11-18 1994-11-16 Signalverarbeitungsverfahren

Country Status (6)

Country Link
US (8) US5768426A (de)
JP (1) JP5597860B2 (de)
AT (1) ATE485677T1 (de)
DE (2) DE69435076T2 (de)
ES (1) ES2302888T3 (de)
HK (1) HK1075736A1 (de)

Families Citing this family (400)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418424B1 (en) 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6574350B1 (en) 1995-05-08 2003-06-03 Digimarc Corporation Digital watermarking employing both frail and robust watermarks
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US7676059B2 (en) 1994-10-21 2010-03-09 Digimarc Corporation Video steganography or encoding
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6546112B1 (en) 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US7313251B2 (en) * 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6944298B1 (en) 1993-11-18 2005-09-13 Digimare Corporation Steganographic encoding and decoding of auxiliary codes in media signals
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6983051B1 (en) 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US5768426A (en) * 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US6549638B2 (en) 1998-11-03 2003-04-15 Digimarc Corporation Methods for evidencing illicit use of a computer system or device
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6681028B2 (en) 1995-07-27 2004-01-20 Digimarc Corporation Paper-based control of computer systems
US6681029B1 (en) 1993-11-18 2004-01-20 Digimarc Corporation Decoding steganographic messages embedded in media signals
US8505108B2 (en) 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US7113596B2 (en) * 1993-11-18 2006-09-26 Digimarc Corporation Embedding information related to a subject of an identification document in the identification document
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6636615B1 (en) 1998-01-20 2003-10-21 Digimarc Corporation Methods and systems using multiple watermarks
US7720249B2 (en) * 1993-11-18 2010-05-18 Digimarc Corporation Watermark embedder and reader
US6985600B2 (en) 1994-03-17 2006-01-10 Digimarc Corporation Printing media and methods employing digital watermarking
US7286684B2 (en) * 1994-03-17 2007-10-23 Digimarc Corporation Secure document design carrying auxiliary machine readable information
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US8144368B2 (en) 1998-01-20 2012-03-27 Digimarc Coporation Automated methods for distinguishing copies from original printed objects
US6869023B2 (en) * 2002-02-12 2005-03-22 Digimarc Corporation Linking documents through digital watermarking
US6882738B2 (en) * 1994-03-17 2005-04-19 Digimarc Corporation Methods and tangible objects employing textured machine readable data
US20020136429A1 (en) * 1994-03-17 2002-09-26 John Stach Data hiding through arrangement of objects
US6968057B2 (en) * 1994-03-17 2005-11-22 Digimarc Corporation Emulsion products and imagery employing steganography
US7039214B2 (en) * 1999-11-05 2006-05-02 Digimarc Corporation Embedding watermark components during separate printing stages
US7778437B2 (en) 1994-03-17 2010-08-17 Digimarc Corporation Media and methods employing steganographic marking
US6373965B1 (en) 1994-06-24 2002-04-16 Angstrom Technologies, Inc. Apparatus and methods for authentication using partially fluorescent graphic images and OCR characters
US5760838A (en) 1994-09-30 1998-06-02 Intel Corporation Method and system for configuring a display
US6778682B2 (en) 1994-10-21 2004-08-17 Digimarc Corporation Redundantly embedding auxiliary data in source signals
US6879701B1 (en) 1994-10-21 2005-04-12 Digimarc Corporation Tile-based digital watermarking techniques
US7724919B2 (en) * 1994-10-21 2010-05-25 Digimarc Corporation Methods and systems for steganographic processing
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US8094949B1 (en) * 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7224819B2 (en) * 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US7620200B2 (en) * 1995-05-08 2009-11-17 Digimarc Corporation Authentication of identification documents
US7805500B2 (en) 1995-05-08 2010-09-28 Digimarc Corporation Network linking methods and apparatus
US6590996B1 (en) 2000-02-14 2003-07-08 Digimarc Corporation Color adaptive watermarking
US6738495B2 (en) * 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US7555139B2 (en) 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US20090097695A9 (en) * 1995-05-08 2009-04-16 Rhoads Geoffrey B Personal document authentication system using watermarking
US6728390B2 (en) 1995-05-08 2004-04-27 Digimarc Corporation Methods and systems using multiple watermarks
US6988202B1 (en) * 1995-05-08 2006-01-17 Digimarc Corporation Pre-filteriing to increase watermark signal-to-noise ratio
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US20030133592A1 (en) 1996-05-07 2003-07-17 Rhoads Geoffrey B. Content objects with computer instructions steganographically encoded therein, and associated methods
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US7711564B2 (en) * 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US6965682B1 (en) 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US7003731B1 (en) * 1995-07-27 2006-02-21 Digimare Corporation User control and activation of watermark enabled objects
US9630443B2 (en) 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
US6859534B1 (en) * 1995-11-29 2005-02-22 Alfred Alasia Digital anti-counterfeiting software method and apparatus
US6750902B1 (en) * 1996-02-13 2004-06-15 Fotonation Holdings Llc Camera network communication device
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US8180844B1 (en) 2000-03-18 2012-05-15 Digimarc Corporation System for linking from objects to remote resources
US20030056103A1 (en) * 2000-12-18 2003-03-20 Levy Kenneth L. Audio/video commerce application architectural framework
US7412072B2 (en) * 1996-05-16 2008-08-12 Digimarc Corporation Variable message coding protocols for encoding auxiliary data in media signals
US6229924B1 (en) * 1996-05-16 2001-05-08 Digimarc Corporation Method and apparatus for watermarking video images
US6381341B1 (en) * 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US8131007B2 (en) * 1996-08-30 2012-03-06 Regents Of The University Of Minnesota Watermarking using multiple watermarks and keys, including keys dependent on the host signal
TW312770B (en) * 1996-10-15 1997-08-11 Japen Ibm Kk The hiding and taking out method of data
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6211919B1 (en) * 1997-03-28 2001-04-03 Tektronix, Inc. Transparent embedment of data in a video signal
KR19980086811A (ko) * 1997-05-08 1998-12-05 니시무로 타이조 부가정보 매입과 재생을 위한 장치와 방법 및 그 기록 매체
US6001516A (en) * 1997-06-12 1999-12-14 Eastman Kodak Company Copy restrictive color-negative photographic print media
EP0901282B1 (de) 1997-09-03 2006-06-28 Hitachi, Ltd. Verfahren zur Aufnahme und Wiedergabe von Information über elektronische Wasserzeichen
JPH11112782A (ja) * 1997-09-30 1999-04-23 Canon Inc 画像処理装置、画像処理方法及びコンピュータ読み取り可能な記憶媒体
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6850626B2 (en) 1998-01-20 2005-02-01 Digimarc Corporation Methods employing multiple watermarks
US6557103B1 (en) 1998-04-13 2003-04-29 The United States Of America As Represented By The Secretary Of The Army Spread spectrum image steganography
US7756892B2 (en) 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US6965873B1 (en) 1998-04-16 2005-11-15 Digimarc Corporation Electronic commerce using optical input device
US7162052B2 (en) 1998-04-16 2007-01-09 Digimarc Corporation Steganographically encoding specular surfaces
US6782115B2 (en) 1998-04-16 2004-08-24 Digimarc Corporation Watermark holograms
US7372976B2 (en) * 1998-04-16 2008-05-13 Digimarc Corporation Content indexing and searching using content identifiers and associated metadata
WO1999053428A1 (en) * 1998-04-16 1999-10-21 Digimarc Corporation Digital watermarking and banknotes
US6608911B2 (en) 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
US7602940B2 (en) * 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US6359998B1 (en) * 1998-04-23 2002-03-19 3Com Corporation Method and apparatus for wavelet-based digital watermarking
CA2269651A1 (en) 1998-05-12 1999-11-12 Lucent Technologies, Inc. Transform domain image watermarking method and system
US6792542B1 (en) * 1998-05-12 2004-09-14 Verance Corporation Digital system for embedding a pseudo-randomly modulated auxiliary data sequence in digital samples
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
WO1999060568A1 (en) * 1998-05-20 1999-11-25 Recording Industry Association Of America Copy protection method using broken modulation rules
US6269374B1 (en) * 1998-05-26 2001-07-31 International Business Machines Corporation Method and apparatus for updating checksums of data structures
US7046258B1 (en) * 1998-05-28 2006-05-16 Canon Kabushiki Kaisha Display and control of permitted data processing based on control information extracted from the data
IL124895A0 (en) 1998-06-14 1999-01-26 Csafe Ltd Methods and apparatus for preventing reuse of text images and software transmitted via networks
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6103353A (en) * 1998-07-08 2000-08-15 Eastman Kodak Company Copy restrictive documents
US6965697B1 (en) * 1998-07-15 2005-11-15 Sony Corporation Coding apparatus and method, decoding apparatus and method, data processing system, storage medium, and signal
US7006555B1 (en) 1998-07-16 2006-02-28 Nielsen Media Research, Inc. Spectral audio encoding
US6978036B2 (en) * 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
US7313253B2 (en) * 1998-09-11 2007-12-25 Digimarc Corporation Methods and tangible objects employing machine readable data in photo-reactive materials
US6266429B1 (en) * 1998-09-23 2001-07-24 Philips Electronics North America Corporation Method for confirming the integrity of an image transmitted with a loss
KR100341197B1 (ko) * 1998-09-29 2002-06-20 포만 제프리 엘 오디오 데이터로 부가 정보를 매립하는 방법 및 시스템
US6463162B1 (en) * 1998-09-30 2002-10-08 Hewlett-Packard Company Robust watermarking for digital objects
US6345100B1 (en) 1998-10-14 2002-02-05 Liquid Audio, Inc. Robust watermark method and apparatus for digital signals
US6219634B1 (en) 1998-10-14 2001-04-17 Liquid Audio, Inc. Efficient watermark method and apparatus for digital signals
US6330673B1 (en) 1998-10-14 2001-12-11 Liquid Audio, Inc. Determination of a best offset to detect an embedded pattern
US6209094B1 (en) * 1998-10-14 2001-03-27 Liquid Audio Inc. Robust watermark method and apparatus for digital signals
US6496933B1 (en) 1998-10-14 2002-12-17 Canon Sales, Inc. Document authentication using a mark that is separate from document information
US6320965B1 (en) 1998-10-14 2001-11-20 Liquid Audio, Inc. Secure watermark method and apparatus for digital signals
US8290202B2 (en) 1998-11-03 2012-10-16 Digimarc Corporation Methods utilizing steganography
US7324133B2 (en) * 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
DE69937972T2 (de) * 1998-11-19 2009-01-08 Digimarc Corp., Beaverton Ausweisdokument mit Photo
US6606616B1 (en) 1998-12-01 2003-08-12 Lucent Technologies Inc. Modified action rules
US11109114B2 (en) 2001-04-18 2021-08-31 Grass Valley Canada Advertisement management method, system, and computer program product
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6332193B1 (en) 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
GB9903900D0 (en) * 1999-02-19 1999-04-14 Digital Gramaphone And Wireles Data encoding/decoding device and apparatus using the same
US6546113B1 (en) 1999-03-02 2003-04-08 Leitch Technology International Inc. Method and apparatus for video watermarking
US6963884B1 (en) * 1999-03-10 2005-11-08 Digimarc Corporation Recoverable digital content degradation: method and apparatus
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US6522766B1 (en) 1999-03-15 2003-02-18 Seiko Epson Corporation Watermarking with random zero-mean patches for copyright protection
US6556688B1 (en) 1999-03-15 2003-04-29 Seiko Epson Corporation Watermarking with random zero-mean patches for printer tracking
GB2351409B (en) 1999-03-18 2003-10-22 British Broadcasting Corp Watermarking
JP3607521B2 (ja) 1999-03-24 2005-01-05 株式会社東芝 電子透かし埋込装置、電子透かし検出装置、デジタル情報配布装置及び記憶媒体
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6434701B1 (en) 1999-04-06 2002-08-13 Kwan Software Engineering, Inc. System and method for digitally marking a file
AU3907900A (en) * 1999-04-06 2000-10-23 Kwan Software Engineering, Inc. System and method for digitally marking a file with a removable mark
US6792535B1 (en) 1999-04-06 2004-09-14 Kwan Software Engineering, Inc. System and method for digitally marking a file with a removable mark
US6823455B1 (en) * 1999-04-08 2004-11-23 Intel Corporation Method for robust watermarking of content
US8447067B2 (en) 1999-05-19 2013-05-21 Digimarc Corporation Location-based arrangements employing mobile devices
US7185201B2 (en) 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
US8095796B2 (en) 1999-05-19 2012-01-10 Digimarc Corporation Content identifiers
US7164413B2 (en) * 1999-05-19 2007-01-16 Digimarc Corporation Enhanced input peripheral
US20010034705A1 (en) * 1999-05-19 2001-10-25 Rhoads Geoffrey B. Payment-based systems for internet music
US7302574B2 (en) 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
US7206820B1 (en) 2000-03-18 2007-04-17 Digimarc Corporation System for linking from object to remote resource
US6952774B1 (en) * 1999-05-22 2005-10-04 Microsoft Corporation Audio watermarking with dual watermarks
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US8103542B1 (en) 1999-06-29 2012-01-24 Digimarc Corporation Digitally marked objects and promotional methods
US7543148B1 (en) * 1999-07-13 2009-06-02 Microsoft Corporation Audio watermarking with covert channel and permutations
US7020285B1 (en) * 1999-07-13 2006-03-28 Microsoft Corporation Stealthy audio watermarking
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US6516078B1 (en) 1999-07-29 2003-02-04 Hewlett-Packard Company Multi-level detection and deterrence of counterfeiting of documents with reduced false detection
US6731784B2 (en) * 1999-08-25 2004-05-04 Hewlett-Packard Development Company, L.P. Detection and deterrence of counterfeiting of documents with a seal having characteristic color, size, shape and radial density profile
US7934097B1 (en) * 1999-09-28 2011-04-26 Baytsp.Com, Inc. Method, apparatus, and system for managing, reviewing, comparing and detecting data on a wide area network
US6608919B1 (en) 1999-11-10 2003-08-19 Digimarc Corporation Method and apparatus for encoding paper with information
CN1433559A (zh) * 1999-12-10 2003-07-30 杜兰德技术有限公司 分形和/或无序技术的应用改进或有关方面
US6810131B2 (en) * 2000-01-05 2004-10-26 Canon Kabushiki Kaisha Information processing method and apparatus
US6915481B1 (en) 2000-01-11 2005-07-05 Cognicity, Inc. Transactional watermarking
US6625297B1 (en) 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US8355525B2 (en) 2000-02-14 2013-01-15 Digimarc Corporation Parallel processing of digital watermarking operations
US7065559B1 (en) 2000-02-17 2006-06-20 Organon Wireless, Inc. Media bridge method and apparatus
EP1134977A1 (de) * 2000-03-06 2001-09-19 Irdeto Access B.V. Verfahren und System zur Herstellung von Kopien von verschlüsseltem Inhalt mit einzigartigen Wasserzeichen, und System zur Entschlüsselung von verschlüsseltem Inhalt
CA2400947A1 (en) * 2000-03-06 2001-09-13 Thomas W. Meyer Data embedding in digital telephone signals
US7142691B2 (en) 2000-03-18 2006-11-28 Digimarc Corporation Watermark embedding functions in rendering description files
US6968564B1 (en) 2000-04-06 2005-11-22 Nielsen Media Research, Inc. Multi-band spectral audio encoding
US6741758B2 (en) * 2000-04-07 2004-05-25 Canon Kabushiki Kaisha Image processor and image processing method
WO2001080169A1 (en) 2000-04-17 2001-10-25 Digimarc Corporation Authentication of physical and electronic media objects using digital watermarks
US6912295B2 (en) * 2000-04-19 2005-06-28 Digimarc Corporation Enhancing embedding of out-of-phase signals
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US7305104B2 (en) * 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
US7111168B2 (en) * 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
US7346184B1 (en) * 2000-05-02 2008-03-18 Digimarc Corporation Processing methods combining multiple frames of image data
US7228327B2 (en) * 2000-05-08 2007-06-05 Hoshiko Llc Method and apparatus for delivering content via information retrieval devices
US6775557B2 (en) * 2000-05-08 2004-08-10 Mary Y. Tsai Telephone method and apparatus
US20010053252A1 (en) * 2000-06-13 2001-12-20 Stuart Creque Method of knowledge management and information retrieval utilizing natural characteristics of published documents as an index method to a digital content store
EP1164543B1 (de) * 2000-06-14 2017-08-09 Panasonic Intellectual Property Corporation of America Einbettung/Extrahierung von digitaler Information
US6633654B2 (en) * 2000-06-19 2003-10-14 Digimarc Corporation Perceptual modeling of media signals based on local contrast and directional edges
US7111167B1 (en) 2000-06-30 2006-09-19 Intel Corporation Digital watermarks with values derived from remote platforms
US20020049967A1 (en) * 2000-07-01 2002-04-25 Haseltine Eric C. Processes for exploiting electronic tokens to increase broadcasting revenue
US6871278B1 (en) 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
AU2001279304A1 (en) 2000-07-13 2002-01-30 Christopher J. Feola System and method for associating historical information with sensory data and distribution thereof
US6879652B1 (en) * 2000-07-14 2005-04-12 Nielsen Media Research, Inc. Method for encoding an input signal
US8224776B1 (en) 2000-07-26 2012-07-17 Kdl Scan Designs Llc Method and system for hosting entity-specific photo-sharing websites for entity-specific digital cameras
US6636259B1 (en) 2000-07-26 2003-10-21 Ipac Acquisition Subsidiary I, Llc Automatically configuring a web-enabled digital camera to access the internet
EP1317809A4 (de) * 2000-08-09 2005-05-18 Avway Com Inc Verfahren und vorrichtung zur steganographischen einbettung einer information in quellensignalen
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US8225414B2 (en) 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
AU2001290822A1 (en) * 2000-09-11 2002-03-26 Digimarc Corporation Authenticating and measuring quality of service of multimedia signals using digital watermark analyses
US6760464B2 (en) * 2000-10-11 2004-07-06 Digimarc Corporation Halftone watermarking and related applications
US7246239B2 (en) * 2001-01-24 2007-07-17 Digimarc Corporation Digital watermarks for checking authenticity of printed objects
US7346776B2 (en) 2000-09-11 2008-03-18 Digimarc Corporation Authenticating media signals by adjusting frequency characteristics to reference values
US7656930B2 (en) * 2001-09-10 2010-02-02 Digimarc Corporation Assessing quality of service using digital watermark information
US6674876B1 (en) * 2000-09-14 2004-01-06 Digimarc Corporation Watermarking in the time-frequency domain
US8205237B2 (en) 2000-09-14 2012-06-19 Cox Ingemar J Identifying works, using a sub-linear time search, such as an approximate nearest neighbor search, for initiating a work-based action, such as an action on the internet
DE60143487D1 (de) * 2000-09-20 2010-12-30 Alpvision S A Verfahren zur vorbeugung der verfälschung oder änderung von bedruckten oder gravierten flächen
US6961441B1 (en) 2000-09-29 2005-11-01 General Electric Company Method and apparatus for steganographic embedding of meta-data
US7287088B1 (en) 2000-10-06 2007-10-23 Fotomedia Technologies, Llc Transmission bandwidth and memory requirements reduction in a portable image capture device by eliminating duplicate image transmissions
US6512837B1 (en) 2000-10-11 2003-01-28 Digimarc Corporation Watermarks carrying content dependent signal metrics for detecting and characterizing signal alteration
AU2002225593A1 (en) 2000-10-17 2002-04-29 Digimarc Corporation User control and activation of watermark enabled objects
US7028188B1 (en) 2000-10-30 2006-04-11 Hewlett-Packard Development Company, L.P. Document authentication using the physical characteristics of underlying physical media
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
EP1220152A3 (de) * 2000-12-07 2004-11-24 Sony United Kingdom Limited Dateneinbettung in Werkstoff
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
US6965683B2 (en) 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US20020162118A1 (en) * 2001-01-30 2002-10-31 Levy Kenneth L. Efficient interactive TV
US20030192060A1 (en) * 2001-01-30 2003-10-09 Levy Kenneth L. Digital watermarking and television services
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020146120A1 (en) * 2001-04-05 2002-10-10 Hugh Anglin Inspecting print quality using digital watermarks
KR100374665B1 (ko) * 2001-04-13 2003-03-04 주식회사 마크애니 디지털 워터마크의 삽입 및 검출방법과 이를 이용한워터마크 삽입/검출 장치
US7607016B2 (en) 2001-04-20 2009-10-20 Digimarc Corporation Including a metric in a digital watermark for media authentication
KR100378222B1 (ko) * 2001-04-21 2003-03-29 주식회사 마크애니 디지털 워터마크의 삽입 및 검출방법과 이를 이용한워터마크 삽입/검출 장치
US7502937B2 (en) * 2001-04-30 2009-03-10 Digimarc Corporation Digital watermarking security systems
US8543823B2 (en) 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
US7958359B2 (en) * 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
CN1284104C (zh) * 2001-05-15 2006-11-08 皇家菲利浦电子有限公司 内容分析设备
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US20020180997A1 (en) * 2001-05-29 2002-12-05 Imation Corp. Embedding color profiles in raster image data using data hiding techniques
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
WO2002101490A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
EP1323018A4 (de) 2001-06-07 2004-07-07 Contentguard Holdings Inc Verteilungssystem für geschützten inhalt
US20050086697A1 (en) * 2001-07-02 2005-04-21 Haseltine Eric C. Processes for exploiting electronic tokens to increase broadcasting revenue
US7398395B2 (en) * 2001-09-20 2008-07-08 Koninklijke Philips Electronics N.V. Using multiple watermarks to protect content material
US20030069853A1 (en) * 2001-10-04 2003-04-10 Eastman Kodak Company Method and system for managing, accessing and paying for the use of copyrighted electronic media
US7177430B2 (en) * 2001-10-31 2007-02-13 Portalplayer, Inc. Digital entroping for digital audio reproductions
US8332890B2 (en) * 2001-12-05 2012-12-11 International Business Machines Corporation Efficiently identifying television stations in a user friendly environment
WO2003052680A1 (en) 2001-12-18 2003-06-26 Digimarc Id System, Llc Multiple image security features for identification documents and methods of making same
AUPR960601A0 (en) * 2001-12-18 2002-01-24 Canon Kabushiki Kaisha Image protection
AU2002318848B2 (en) * 2001-12-18 2004-12-09 Canon Kabushiki Kaisha Image Protection
CA2470547C (en) 2001-12-24 2008-05-20 Digimarc Id Systems, Llc Laser etched security features for identification documents and methods of making same
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
WO2003056500A1 (en) 2001-12-24 2003-07-10 Digimarc Id Systems, Llc Covert variable information on id documents and methods of making same
WO2003056507A1 (en) 2001-12-24 2003-07-10 Digimarc Id Systems, Llc Systems, compositions, and methods for full color laser engraving of id documents
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
US20030131350A1 (en) 2002-01-08 2003-07-10 Peiffer John C. Method and apparatus for identifying a digital audio signal
US7321667B2 (en) 2002-01-18 2008-01-22 Digimarc Corporation Data hiding through arrangement of objects
US7567721B2 (en) * 2002-01-22 2009-07-28 Digimarc Corporation Digital watermarking of low bit rate video
US7886151B2 (en) 2002-01-22 2011-02-08 Purdue Research Foundation Temporal synchronization of video and audio signals
US7231061B2 (en) * 2002-01-22 2007-06-12 Digimarc Corporation Adaptive prediction filtering for digital watermarking
US7152786B2 (en) 2002-02-12 2006-12-26 Digimarc Corporation Identification document including embedded data
US7054461B2 (en) * 2002-02-15 2006-05-30 Pitney Bowes Inc. Authenticating printed objects using digital watermarks associated with multidimensional quality metrics
US7415440B1 (en) 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
WO2003088144A2 (en) 2002-04-09 2003-10-23 Digimarc Id Systems, Llc Image processing techniques for printing identification cards and documents
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US6782116B1 (en) * 2002-11-04 2004-08-24 Mediasec Technologies, Gmbh Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation
MXPA04011277A (es) * 2002-05-14 2006-02-22 Mediasec Technologies Gmbh Patrones de autenticacion visibles para documento impreso.
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US7974495B2 (en) 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
US20040003394A1 (en) * 2002-07-01 2004-01-01 Arun Ramaswamy System for automatically matching video with ratings information
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
US7577841B2 (en) 2002-08-15 2009-08-18 Digimarc Corporation Watermark placement in watermarking of time varying media signals
US7398008B2 (en) * 2002-09-19 2008-07-08 Hewlett-Packard Development Company, L.P. Copy protection for analog video signals from computing devices
US7650624B2 (en) * 2002-10-01 2010-01-19 Koplar Interactive Systems International, L.L.C. Method and apparatus for modulating a video signal with data
EP1551644A4 (de) * 2002-10-15 2008-01-02 Digimarc Corp Identifikationsdokument und verwandte verfahren
US7978874B2 (en) 2002-10-21 2011-07-12 Digimarc Corporation Digital watermarking for workflow by tracking content or content identifiers with respect to time
CN1774922A (zh) 2002-10-23 2006-05-17 尼尔逊媒介研究股份有限公司 用于压缩音频/视频数据的数字数据插入装置和方法
WO2004049242A2 (en) 2002-11-26 2004-06-10 Digimarc Id Systems Systems and methods for managing and detecting fraud in image databases used with identification documents
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP2006526943A (ja) * 2003-04-02 2006-11-24 コダック ポリクローム グラフィックス エルエルシー ソフト校正システムのための高精度測定の保証
DE602004030434D1 (de) 2003-04-16 2011-01-20 L 1 Secure Credentialing Inc Dreidimensionale datenspeicherung
US7460684B2 (en) * 2003-06-13 2008-12-02 Nielsen Media Research, Inc. Method and apparatus for embedding watermarks
WO2005006768A1 (en) 2003-06-20 2005-01-20 Nielsen Media Research, Inc Signature-based program identification apparatus and methods for use with digital broadcast systems
US7206649B2 (en) * 2003-07-15 2007-04-17 Microsoft Corporation Audio watermarking with dual watermarks
EP1661371A4 (de) * 2003-08-05 2009-05-06 Inmate Telephone Inc Dreiwege-verbindungsdetektion durch verwendung von steganographie
US20050063562A1 (en) * 2003-08-07 2005-03-24 Brunk Hugh L. Conveying fingerprint minutiae with digital watermarks
US8301893B2 (en) 2003-08-13 2012-10-30 Digimarc Corporation Detecting media areas likely of hosting watermarks
US7116374B2 (en) * 2003-08-26 2006-10-03 Koplar Interactive Systems International, L.L.C. Method and system for enhanced modulation of video signals
AU2003279935A1 (en) 2003-08-29 2005-04-14 Nielsen Media Research, Inc. Methods and apparatus for embedding and recovering an image for use with video content
GB2407227B (en) * 2003-09-08 2006-11-08 Deluxe Lab Inc Program encoding and counterfeit tracking system and method
US7623661B2 (en) * 2003-09-08 2009-11-24 Deluxe Laboratories Inc. Motion picture encoding and counterfeit tracking system and method
US7818257B2 (en) * 2004-07-16 2010-10-19 Deluxe Laboratories, Inc. Program encoding and counterfeit tracking system and method
WO2005036877A1 (en) 2003-09-12 2005-04-21 Nielsen Media Research, Inc. Digital video signature apparatus and methods for use with video program identification systems
US8438395B2 (en) * 2003-09-18 2013-05-07 Digimarc Corporation Digitally watermarking documents associated with vehicles
US7075583B2 (en) * 2003-10-20 2006-07-11 Koplar Interactive Systems International, L.L.C. Methods for improved modulation of video signals
US8181884B2 (en) * 2003-11-17 2012-05-22 Digimarc Corporation Machine-readable features for objects
US7480393B2 (en) * 2003-11-19 2009-01-20 Digimarc Corporation Optimized digital watermarking functions for streaming data
US7269297B2 (en) * 2003-11-25 2007-09-11 Xerox Corporation Illuminant-neutral gray component replacement in systems for spectral multiplexing of source images to provide a composite image, for rendering the composite image, and for spectral demultiplexing of the composite image
US7414925B2 (en) * 2003-11-27 2008-08-19 International Business Machines Corporation System and method for providing telephonic voice response information related to items marked on physical documents
JP4025283B2 (ja) * 2003-12-05 2007-12-19 株式会社東芝 符号埋込方法、識別情報復元方法及び装置
US7581171B2 (en) * 2004-01-06 2009-08-25 Microsoft Corporation Positionally encoded document image analysis and labeling
WO2005076985A2 (en) 2004-02-04 2005-08-25 Digimarc Corporation Digital watermarking image signals on-chip and photographic travel logs through digital watermarking
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
CA2562137C (en) * 2004-04-07 2012-11-27 Nielsen Media Research, Inc. Data insertion apparatus and methods for use with compressed audio/video data
US7463289B2 (en) * 2004-05-07 2008-12-09 Aptina Imaging Corporation Digital camera producing image embedded with diagnostic characteristic
US7653255B2 (en) 2004-06-02 2010-01-26 Adobe Systems Incorporated Image region of interest encoding
US7664175B1 (en) * 2004-06-16 2010-02-16 Koplar Interactive Systems International, L.L.C. Mark-based content modulation and detection
MX2007000076A (es) 2004-07-02 2007-03-28 Nielsen Media Res Inc Metodos y aparatos para mezclar corrientes comprimidas de bits digitales.
WO2006023770A2 (en) 2004-08-18 2006-03-02 Nielsen Media Research, Inc. Methods and apparatus for generating signatures
US20060206724A1 (en) * 2005-02-16 2006-09-14 David Schaufele Biometric-based systems and methods for identity verification
US20060224677A1 (en) * 2005-04-01 2006-10-05 Baytsp Method and apparatus for detecting email fraud
CN100452884C (zh) * 2005-07-14 2009-01-14 上海交通大学 针对调色板图像文件信息隐藏检测的方法
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US8442221B2 (en) 2005-09-30 2013-05-14 Konica Minolta Laboratory U.S.A., Inc. Method and apparatus for image encryption and embedding and related applications
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
GB2431837A (en) * 2005-10-28 2007-05-02 Sony Uk Ltd Audio processing
US20100007666A1 (en) * 2006-03-27 2010-01-14 Manabu Nohara Method and device for displaying information code
US8076630B2 (en) 2006-07-31 2011-12-13 Visualant, Inc. System and method of evaluating an object using electromagnetic energy
US7996173B2 (en) 2006-07-31 2011-08-09 Visualant, Inc. Method, apparatus, and article to facilitate distributed evaluation of objects using electromagnetic energy
US8081304B2 (en) 2006-07-31 2011-12-20 Visualant, Inc. Method, apparatus, and article to facilitate evaluation of objects using electromagnetic energy
US9280773B1 (en) 2006-08-30 2016-03-08 Qurio Holdings, Inc. System and method for managing first party rights to content captured by third parties
US9224145B1 (en) 2006-08-30 2015-12-29 Qurio Holdings, Inc. Venue based digital rights using capture device with digital watermarking capability
WO2008045950A2 (en) 2006-10-11 2008-04-17 Nielsen Media Research, Inc. Methods and apparatus for embedding codes in compressed audio data streams
DE102006050120A1 (de) * 2006-10-25 2008-04-30 Man Roland Druckmaschinen Ag Verfahren und Vorrichtung zur Sicherung der Authentizität von Druckprodukten
IL179351A0 (en) * 2006-11-16 2008-01-20 Nds Ltd System for embedding data
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products
US10885543B1 (en) 2006-12-29 2021-01-05 The Nielsen Company (Us), Llc Systems and methods to pre-scale media content to facilitate audience measurement
EP2115694B1 (de) 2007-02-05 2013-11-27 NDS Limited System zur dateneinbettung
US7394519B1 (en) 2007-02-08 2008-07-01 Deluxe Laboratories, Inc. System and method for audio encoding and counterfeit tracking a motion picture
US8542802B2 (en) 2007-02-15 2013-09-24 Global Tel*Link Corporation System and method for three-way call detection
US20080201158A1 (en) 2007-02-15 2008-08-21 Johnson Mark D System and method for visitation management in a controlled-access environment
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
US8219494B1 (en) * 2007-08-16 2012-07-10 Corbis Corporation End-to-end licensing of digital media assets
JP5605810B2 (ja) 2007-10-05 2014-10-15 ディジマーク コーポレイション マスタコピーの透かし特性を変化させることを含めてコンテンツの特性を変化させることによるコンテンツのシリアル化
US8798133B2 (en) * 2007-11-29 2014-08-05 Koplar Interactive Systems International L.L.C. Dual channel encoding and detection
WO2009110877A1 (en) * 2008-03-07 2009-09-11 Thomson Licensing Apparatus and method for remote monitoring
US8644377B2 (en) * 2008-04-14 2014-02-04 Cisco Technology Inc. System and method for embedding data in video
US8355180B2 (en) * 2008-06-16 2013-01-15 Wu Judy Wailing Authenticable anti-copy document and method to produce an authenticable anti-copy document with a combined void pantograph and faux watermark security features
US8275208B2 (en) * 2008-07-02 2012-09-25 Samsung Electronics Co., Ltd. Method and apparatus for encoding and decoding image using image separation based on bit location
US10943030B2 (en) * 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US8630726B2 (en) * 2009-02-12 2014-01-14 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US9225838B2 (en) 2009-02-12 2015-12-29 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US8878041B2 (en) * 2009-05-27 2014-11-04 Microsoft Corporation Detecting beat information using a diverse set of correlations
US9749607B2 (en) 2009-07-16 2017-08-29 Digimarc Corporation Coordinated illumination and image signal capture for enhanced signal detection
US8824859B2 (en) 2011-03-16 2014-09-02 Cisco Technology Inc. Adding watermarks to video content
WO2012150595A2 (en) * 2011-05-02 2012-11-08 Re-10 Ltd. Apparatus, systems and methods for production, delivery and use of embedded content delivery
US10474858B2 (en) 2011-08-30 2019-11-12 Digimarc Corporation Methods of identifying barcoded items by evaluating multiple identification hypotheses, based on data from sensors including inventory sensors and ceiling-mounted cameras
US8888207B2 (en) 2012-02-10 2014-11-18 Visualant, Inc. Systems, methods and articles related to machine-readable indicia and symbols
US9401153B2 (en) 2012-10-15 2016-07-26 Digimarc Corporation Multi-mode audio recognition and auxiliary data encoding and decoding
US9305559B2 (en) 2012-10-15 2016-04-05 Digimarc Corporation Audio watermark encoding with reversing polarity and pairwise embedding
US9368123B2 (en) 2012-10-16 2016-06-14 The Nielsen Company (Us), Llc Methods and apparatus to perform audio watermark detection and extraction
US9042554B2 (en) 2012-11-30 2015-05-26 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxilary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data
US9990478B2 (en) 2012-11-30 2018-06-05 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys
US9087459B2 (en) 2012-11-30 2015-07-21 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxilary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data
US9316581B2 (en) 2013-02-04 2016-04-19 Visualant, Inc. Method, apparatus, and article to facilitate evaluation of substances using electromagnetic energy
US9041920B2 (en) 2013-02-21 2015-05-26 Visualant, Inc. Device for evaluation of fluids using electromagnetic energy
WO2014165003A1 (en) 2013-03-12 2014-10-09 Visualant, Inc. Systems and methods for fluid analysis using electromagnetic energy
US8918326B1 (en) * 2013-12-05 2014-12-23 The Telos Alliance Feedback and simulation regarding detectability of a watermark message
US9635378B2 (en) 2015-03-20 2017-04-25 Digimarc Corporation Sparse modulation for robust signaling and synchronization
US10424038B2 (en) 2015-03-20 2019-09-24 Digimarc Corporation Signal encoding outside of guard band region surrounding text characters, including varying encoding strength
US10652127B2 (en) 2014-10-03 2020-05-12 The Nielsen Company (Us), Llc Fusing online media monitoring data with secondary online data feeds to generate ratings data for online media exposure
US9716807B2 (en) 2014-10-13 2017-07-25 Digimarc Corporation Methods for estimating watermark signal strength, an embedding process using the same, and related arrangements
US9747656B2 (en) 2015-01-22 2017-08-29 Digimarc Corporation Differential modulation for robust signaling and synchronization
US9805344B1 (en) 2015-01-23 2017-10-31 Island Intellectual Property, Llc Notification system and method
US10783601B1 (en) 2015-03-20 2020-09-22 Digimarc Corporation Digital watermarking and signal encoding with activable compositions
WO2016153936A1 (en) 2015-03-20 2016-09-29 Digimarc Corporation Digital watermarking and data hiding with narrow-band absorption materials
FR3044794B1 (fr) * 2015-12-03 2018-11-30 Digital Packaging Procede de production et de personnalisation d'articles de grande consommation en vue de l'acces a des contenus personnalises
US10572961B2 (en) 2016-03-15 2020-02-25 Global Tel*Link Corporation Detection and prevention of inmate to inmate message relay
US9609121B1 (en) 2016-04-07 2017-03-28 Global Tel*Link Corporation System and method for third party monitoring of voice and video calls
US10027797B1 (en) 2017-05-10 2018-07-17 Global Tel*Link Corporation Alarm control for inmate call monitoring
US10225396B2 (en) 2017-05-18 2019-03-05 Global Tel*Link Corporation Third party monitoring of a activity within a monitoring platform
US10893306B2 (en) 2017-05-31 2021-01-12 Paypal, Inc. Digital encryption of tokens within videos
US10762520B2 (en) 2017-05-31 2020-09-01 Paypal, Inc. Encryption of digital incentive tokens within images
US10860786B2 (en) 2017-06-01 2020-12-08 Global Tel*Link Corporation System and method for analyzing and investigating communication data from a controlled environment
US9930088B1 (en) 2017-06-22 2018-03-27 Global Tel*Link Corporation Utilizing VoIP codec negotiation during a controlled environment call
US10896307B2 (en) 2017-11-07 2021-01-19 Digimarc Corporation Generating and reading optical codes with variable density to adapt for visual quality and reliability
US10872392B2 (en) 2017-11-07 2020-12-22 Digimarc Corporation Generating artistic designs encoded with robust, machine-readable data
US11062108B2 (en) 2017-11-07 2021-07-13 Digimarc Corporation Generating and reading optical codes with variable density to adapt for visual quality and reliability
GB2588438B (en) 2019-10-24 2022-06-08 Sony Interactive Entertainment Inc Encoding and decoding apparatus
CN112615975B (zh) * 2020-12-16 2022-07-22 合肥图溯信息技术有限公司 扫描方法、存储介质、电子设备和扫描设备
US11438314B2 (en) 2021-02-10 2022-09-06 Yahoo Assets Llc Automatic privacy-aware machine learning method and apparatus
CN114143490B (zh) * 2021-11-29 2024-09-06 云门(深圳)技术有限公司 一种在网页中预览sdi视频信号的方法
CN118606328B (zh) * 2024-08-08 2024-10-18 国网四川省电力公司 一种电力数据存储方法、电子设备及存储介质

Family Cites Families (505)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2630525A (en) 1951-05-25 1953-03-03 Musicast Inc System for transmitting and receiving coded entertainment programs
US2881244A (en) 1951-08-30 1959-04-07 Zenith Radio Corp Subscriber television system with code reset bursts in audio channel
US3004104A (en) * 1954-04-29 1961-10-10 Muzak Corp Identification of sound and like signals
US4245346A (en) 1962-02-07 1981-01-13 Magnavox Government And Industrial Electronics Co. Communication system
US3406344A (en) * 1964-07-01 1968-10-15 Bell Telephone Labor Inc Transmission of low frequency signals by modulation of voice carrier
DE1260295B (de) * 1964-12-04 1968-02-01 Agfa Gevaert Ag Verfahren und Vorrichtung zur Herstellung von Kopien
US3493674A (en) * 1965-05-28 1970-02-03 Rca Corp Television message system for transmitting auxiliary information during the vertical blanking interval of each television field
US3492577A (en) * 1966-10-07 1970-01-27 Intern Telemeter Corp Audience rating system
US3585290A (en) * 1968-01-29 1971-06-15 Rca Corp Coding arrangements for multiplexed messages
US4231113A (en) * 1968-03-11 1980-10-28 International Business Machines Corporation Anti-jam communications system
US3569619A (en) * 1968-06-27 1971-03-09 Luther G Simjian Verification system using coded identifying and storage means
JPS4812379B1 (de) 1968-12-16 1973-04-20
US3583237A (en) 1969-04-14 1971-06-08 Ardac Inc Paper document validation apparatus
US3845391A (en) 1969-07-08 1974-10-29 Audicom Corp Communication including submerged identification signal
US3638188A (en) 1969-10-17 1972-01-25 Westinghouse Electric Corp Classification method and apparatus for pattern recognition systems
US3742463A (en) 1970-03-02 1973-06-26 Nielsen A C Co Data storage and transmission system
US3655162A (en) * 1970-10-08 1972-04-11 Symons Corp Self-contained waler clamp assembly for concrete wall form
US4944036A (en) * 1970-12-28 1990-07-24 Hyatt Gilbert P Signature filter system
US3703628A (en) * 1971-03-29 1972-11-21 Recognition Equipment Inc System for document coding and identification
US3971917A (en) * 1971-08-27 1976-07-27 Maddox James A Labels and label readers
SE365325B (de) * 1971-11-04 1974-03-18 Rothfjell R
US3919479A (en) 1972-09-21 1975-11-11 First National Bank Of Boston Broadcast signal identification system
JPS4953817A (de) * 1972-09-25 1974-05-25
US3809806A (en) * 1972-10-18 1974-05-07 Columbia Broadcasting Syst Inc Banding correction system for film recording apparatus
US3838444A (en) * 1972-10-30 1974-09-24 Hazeltine Research Inc System for transmitting auxiliary information in low energy density portion of color tv spectrum
US3969830A (en) 1972-12-01 1976-07-20 Grasham James A Color encoding-decoding method
US3805286A (en) 1973-02-01 1974-04-16 Storage Technology Corp Tape velocity detector
US3894190A (en) 1973-02-28 1975-07-08 Int Standard Electric Corp System for transferring wide-band sound signals
US3885217A (en) 1973-07-11 1975-05-20 Computer Specifics Corp Data transmission system
US3950782A (en) * 1973-08-06 1976-04-13 Lektromedia Ltd. Data storage and retrieval systems for use with plural track storage medium
GB1467240A (en) * 1973-09-04 1977-03-16 Gen Electric Co Ltd Television systems
US3984684A (en) 1974-02-06 1976-10-05 Douglas Fredwill Winnek Three-dimensional radiography
US3914877A (en) * 1974-04-08 1975-10-28 Marion E Hines Image scrambling technique
US3900890A (en) 1974-05-06 1975-08-19 Sperry Rand Corp Speed tolerant recording and recovery system
US3984624A (en) * 1974-07-25 1976-10-05 Weston Instruments, Inc. Video system for conveying digital and analog information
DE2454227C3 (de) 1974-11-15 1979-05-03 Blaupunkt-Werke Gmbh, 3200 Hildesheim Fernsehempfänger zum Empfang u. Auswerten von zusätzlichen Informationen in einem Fernsehsignal
US3977785A (en) * 1975-01-06 1976-08-31 Xerox Corporation Method and apparatus for inhibiting the operation of a copying machine
US4086634A (en) 1975-07-30 1978-04-25 Cook Laboratories, Inc. Method and apparatus for preparing recorded program material to prevent unauthorized duplication by magnetic tape recording
US4184700A (en) * 1975-11-17 1980-01-22 Lgz Landis & Gyr Zug Ag Documents embossed with optical markings representing genuineness information
US4025851A (en) * 1975-11-28 1977-05-24 A.C. Nielsen Company Automatic monitor for programs broadcast
US4048619A (en) 1976-09-07 1977-09-13 Digital Data Inc. Secure two channel sca broadcasting system
CH607170A5 (de) 1976-10-28 1978-11-30 Sodeco Compteurs De Geneve
US4122501A (en) 1976-12-13 1978-10-24 Sperry Rand Corporation System for recording and reading back data on a recording media
NL7702019A (nl) * 1977-02-25 1978-08-29 Philips Nv Radio-omroepsysteem met zenderkarakterisering.
US4310180A (en) 1977-05-18 1982-01-12 Burroughs Corporation Protected document and method of making same
DE2757171C3 (de) * 1977-12-22 1980-07-10 Standard Elektrik Lorenz Ag, 7000 Stuttgart Verfahren und Anordnung zur Übertragung zweier unterschiedlicher Informationen in einem einzigen Übertragungskanal vorgegebener Bandbreite auf einer Trägerwelle
US4225967A (en) * 1978-01-09 1980-09-30 Fujitsu Limited Broadcast acknowledgement method and system
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
DE2901150C2 (de) 1979-01-12 1981-02-19 Gao Gesellschaft Fuer Automation Und Organisation Mbh, 8000 Muenchen Ausweiskarte mit im Auf- und Durchlicht prüf baren Echtheitsmerkmalen und Verfahren zu ihrer Herstellung
US4379947A (en) * 1979-02-02 1983-04-12 Teleprompter Corporation System for transmitting data simultaneously with audio
FR2448824A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4230990C1 (en) * 1979-03-16 2002-04-09 John G Lert Jr Broadcast program identification method and system
FR2459532B1 (fr) 1979-06-18 1987-07-31 Quadrivium Tech Avancees Procede pour associer une information auxiliaire a une information principale enregistree et application au controle de la reproduction d'information enregistree
US4237484A (en) 1979-08-08 1980-12-02 Bell Telephone Laboratories, Incorporated Technique for transmitting digital data together with a video signal
GB2063018B (en) 1979-10-08 1984-03-28 Gen Electric Co Ltd Telecommunication systems
US4351547A (en) 1979-10-11 1982-09-28 Burroughs Corporation Security document and method for making same using an alternating dot pattern
DE2943436A1 (de) 1979-10-26 1981-05-07 Wolfram Dr.-Ing. 5100 Aachen Szepanski Maschinell pruefbares schutzmuster fuer dokumente und verfahren zur erzeugung und pruefung des schutzmusters
GB2067871A (en) 1980-01-19 1981-07-30 Marconi Co Ltd Information Encoding Systems
US4313197A (en) * 1980-04-09 1982-01-26 Bell Telephone Laboratories, Incorporated Spread spectrum arrangement for (de)multiplexing speech signals and nonspeech signals
US4476468A (en) * 1981-06-22 1984-10-09 Light Signatures, Inc. Secure transaction card and verification system
US4423415A (en) * 1980-06-23 1983-12-27 Light Signatures, Inc. Non-counterfeitable document system
EP0067998B1 (de) * 1980-09-26 1986-04-16 Bo LÖFBERG Verfahren zur verarbeitung eines informationssignals und mittel zur ausführung des verfahrens
US4389671A (en) * 1980-09-29 1983-06-21 Harris Corporation Digitally-controlled analog encrypton
US4416001A (en) * 1980-11-26 1983-11-15 News Log International, Inc. Method and apparatus for optically reading digital data inscribed in an arcuate pattern on a data carrier
US4395600A (en) * 1980-11-26 1983-07-26 Lundy Rene R Auditory subliminal message system and method
US4367488A (en) * 1980-12-08 1983-01-04 Sterling Television Presentations Inc. Video Data Systems Division Data encoding for television
US4380027A (en) * 1980-12-08 1983-04-12 William Leventer Data encoding for television
DE3263964D1 (en) 1981-02-16 1985-07-11 British Telecomm Method and apparatus for transmitting data with digitally encoded speech
US4450351A (en) * 1981-03-30 1984-05-22 Bio/Optical Sensor Partners, Ltd. Motion discontinuance detection system and method
GB2104701B (en) 1981-08-06 1985-06-05 James Bertram King Method and apparatus for preventing unauthorised recording of source material (eg, a gramophone recording)
US4425661A (en) * 1981-09-03 1984-01-10 Applied Spectrum Technologies, Inc. Data under voice communications system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US4425642A (en) * 1982-01-08 1984-01-10 Applied Spectrum Technologies, Inc. Simultaneous transmission of two information signals within a band-limited communications channel
US4665431A (en) * 1982-06-24 1987-05-12 Cooper J Carl Apparatus and method for receiving audio signals transmitted as part of a television video signal
US4644422A (en) 1982-07-22 1987-02-17 Tvi Systems, Ltd. Anti-copy system
US4495620A (en) 1982-08-05 1985-01-22 At&T Bell Laboratories Transmitting data on the phase of speech
US4450531A (en) 1982-09-10 1984-05-22 Ensco, Inc. Broadcast signal recognition system and method
US5412731A (en) 1982-11-08 1995-05-02 Desper Products, Inc. Automatic stereophonic manipulation system and apparatus for image enhancement
US4805020A (en) * 1983-03-21 1989-02-14 Greenberg Burton L Television program transmission verification method and apparatus
US4967273A (en) * 1983-03-21 1990-10-30 Vidcode, Inc. Television program transmission verification method and apparatus
US4547804A (en) * 1983-03-21 1985-10-15 Greenberg Burton L Method and apparatus for the automatic identification and verification of commercial broadcast programs
US4639779A (en) * 1983-03-21 1987-01-27 Greenberg Burton L Method and apparatus for the automatic identification and verification of television broadcast programs
US4532508A (en) * 1983-04-01 1985-07-30 Siemens Corporate Research & Support, Inc. Personal authentication system
US4512013A (en) 1983-04-11 1985-04-16 At&T Bell Laboratories Simultaneous transmission of speech and data over an analog channel
US4523311A (en) 1983-04-11 1985-06-11 At&T Bell Laboratories Simultaneous transmission of speech and data over an analog channel
US4908873A (en) * 1983-05-13 1990-03-13 Philibert Alex C Document reproduction security system
US4553261A (en) * 1983-05-31 1985-11-12 Horst Froessl Document and data handling and retrieval system
SE463897B (sv) * 1983-07-01 1991-02-04 Esselte Security Syst Ab Foerfarande foer att saekra enkla koder
US4637051A (en) * 1983-07-18 1987-01-13 Pitney Bowes Inc. System having a character generator for printing encrypted messages
US4660221A (en) * 1983-07-18 1987-04-21 Pitney Bowes Inc. System for printing encrypted messages with bar-code representation
US4675746A (en) * 1983-07-22 1987-06-23 Data Card Corporation System for forming picture, alphanumeric and micrographic images on the surface of a plastic card
US4703476A (en) * 1983-09-16 1987-10-27 Audicom Corporation Encoding of transmitted program material
US4523508A (en) * 1983-11-02 1985-06-18 General Electric Company In-line annular piston fixed bolt regenerative liquid propellant gun
CA1226914A (en) * 1984-01-26 1987-09-15 The University Of British Columbia Modem for pseudo noise communication on a.c. lines
JPS60171475A (ja) 1984-02-15 1985-09-04 アイデンティフィケ−ション・デバイセス・インコ−ポレ−テッド 識別システム
US4672605A (en) * 1984-03-20 1987-06-09 Applied Spectrum Technologies, Inc. Data and voice communications system
US4697209A (en) 1984-04-26 1987-09-29 A. C. Nielsen Company Methods and apparatus for automatically identifying programs viewed or recorded
US4593389A (en) 1984-06-28 1986-06-03 Henry Wurzburg Simultaneous voice and asynchronous data telephone
DE3574217D1 (en) * 1984-07-13 1989-12-14 Motorola Inc Cellular voice and data radiotelephone system
FR2567947B1 (fr) * 1984-07-23 1986-12-26 Euratom Systeme de controle d'acces a lecture de texture de surface
US4663518A (en) * 1984-09-04 1987-05-05 Polaroid Corporation Optical storage identification card and read/write system
EP0319524B1 (de) 1984-10-10 1994-06-01 Mars Incorporated Verfahren und Vorrichtung zur Validierung von Zahlungsmitteln
CN85100700A (zh) * 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4647974A (en) * 1985-04-12 1987-03-03 Rca Corporation Station signature system
US4723149A (en) * 1985-05-08 1988-02-02 Kabushiki Kaisha Toshiba Image forming apparatus having a function for checking to copy a secret document
DE3523809A1 (de) * 1985-05-21 1986-11-27 Polygram Gmbh, 2000 Hamburg Verfahren zur zeitkompression von informationen in digitaler form
US4980782A (en) 1985-06-03 1990-12-25 Peter Ginkel Software protection and identification system
US4660859A (en) * 1985-06-17 1987-04-28 Materials Research, Inc. Process for incorporating a novel nuclear signature on currency which permits easy authentication at a later date
US4682794A (en) * 1985-07-22 1987-07-28 Photon Devices, Ltd. Secure identification card and system
US4677466A (en) 1985-07-29 1987-06-30 A. C. Nielsen Company Broadcast program identification method and apparatus
JPH063597B2 (ja) * 1985-08-20 1994-01-12 俊明 渡辺 ワ−ドプロセツサ
NL8502567A (nl) * 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US5258998A (en) 1985-10-07 1993-11-02 Canon Kabushiki Kaisha Data communication apparatus permitting confidential communication
DE3687560D1 (de) * 1985-10-15 1993-03-04 Gao Ges Automation Org Datentraeger mit einem optischen echtheitsmerkmal sowie verfahren zur herstellung und pruefung des datentraegers.
US4712103A (en) * 1985-12-03 1987-12-08 Motohiro Gotanda Door lock control system
JPH0743825B2 (ja) * 1985-12-04 1995-05-15 ソニー株式会社 ダビング方式
ZW3287A1 (en) 1986-02-24 1988-09-07 Moore Business Forms Inc Document bearing characteristic ink-printed indicia juxtaposed with corresponding characteristic synthetic watermark and method for producing same
IL78541A (en) * 1986-04-18 1989-09-28 Rotlex Optics Ltd Method and apparatus for encryption of optical images
US4739398A (en) * 1986-05-02 1988-04-19 Control Data Corporation Method, apparatus and system for recognizing broadcast segments
GB8611014D0 (en) * 1986-05-06 1986-06-11 Emi Plc Thorn Signal identification
US4718106A (en) * 1986-05-12 1988-01-05 Weinblatt Lee S Survey of radio audience
US4791449A (en) 1986-05-30 1988-12-13 Xerox Corporation System for prevention of unauthorized copying
US4678322A (en) 1986-05-30 1987-07-07 Xerox Corporation Method and apparatus for the prevention of unauthorized copying of documents
US4780397A (en) 1986-08-18 1988-10-25 Hosokawa Printing Co., Ltd. Process for preparing film positive sheets for forging-by-copying-proof prints and prints therefrom
GB2196167B (en) 1986-10-01 1991-01-02 Emi Plc Thorn Apparatus for marking a recorded signal
US4739377A (en) * 1986-10-10 1988-04-19 Eastman Kodak Company Confidential document reproduction method and apparatus
IT1213530B (it) 1986-11-05 1989-12-20 Audemars R S A Sistema di identificazione.
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
FR2609228B1 (fr) * 1986-12-24 1989-12-01 France Etat Procede de diffusion numerique dans des canaux de television
US4866771A (en) * 1987-01-20 1989-09-12 The Analytic Sciences Corporation Signaling system
US4939615A (en) * 1987-01-20 1990-07-03 Pass & Seymour, Inc. Latching and release system for ground fault receptacle
US4972475A (en) * 1987-02-10 1990-11-20 Veritec Inc. Authenticating pseudo-random code and apparatus
US4903301A (en) * 1987-02-27 1990-02-20 Hitachi, Ltd. Method and system for transmitting variable rate speech signal
GB2204984B (en) 1987-04-29 1992-01-02 John Henry Jenkins Secure distance production method for objects covered by intellectual property rights
JPS63275233A (ja) * 1987-05-06 1988-11-11 Victor Co Of Japan Ltd スペクトラム拡散通信方式
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US4885757A (en) 1987-06-01 1989-12-05 Texas Instruments Incorporated Digital adaptive receiver employing maximum-likelihood sequence estimation with neural networks
US4843562A (en) * 1987-06-24 1989-06-27 Broadcast Data Systems Limited Partnership Broadcast information classification system and method
EP0297539B1 (de) 1987-06-30 1993-09-01 Kabushiki Kaisha Toshiba Aufzeichnungssteuergerät
EP0298691B1 (de) * 1987-07-08 1994-10-05 Matsushita Electric Industrial Co., Ltd. Verfahren und Gerät zum Schutz von Kopiersignalen
US4855827A (en) * 1987-07-21 1989-08-08 Worlds Of Wonder, Inc. Method of providing identification, other digital data and multiple audio tracks in video systems
US4777529A (en) 1987-07-21 1988-10-11 R. M. Schultz & Associates, Inc. Auditory subliminal programming system
CA1318977C (en) 1987-07-22 1993-06-08 Kazuhito Hori Image recognition system
US5040059A (en) 1987-08-03 1991-08-13 Vexcel Corporation Method and apparatus of image mensuration with selectively visible and invisible reseau grid marks
DE3827172A1 (de) 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
JPH01102539A (ja) * 1987-10-16 1989-04-20 Fuji Photo Film Co Ltd 写真フイルムのコマ番号判別方法
US4807031A (en) * 1987-10-20 1989-02-21 Interactive Systems, Incorporated Interactive video method and apparatus
US4811408A (en) * 1987-11-13 1989-03-07 Light Signatures, Inc. Image dissecting document verification system
CH672687A5 (de) 1987-11-20 1989-12-15 Lipatec Ets
JPH02502508A (ja) * 1987-12-07 1990-08-09 ブリティッシュ・ブロードキャスティング・コーポレーション 有効画像期間におけるデータ伝送
US4811357A (en) * 1988-01-04 1989-03-07 Paradyne Corporation Secondary channel for digital modems using spread spectrum subliminal induced modulation
US5394274A (en) 1988-01-22 1995-02-28 Kahn; Leonard R. Anti-copy system utilizing audible and inaudible protection signals
US4885632A (en) * 1988-02-29 1989-12-05 Agb Television Research System and methods for monitoring TV viewing system including a VCR and/or a cable converter
DE3806411C2 (de) 1988-02-29 1996-05-30 Thomson Brandt Gmbh Verfahren zur Übertragung eines Tonsignals und eines Zusatzsignals
DE3806414C2 (de) 1988-02-29 1996-05-23 Thomson Brandt Gmbh Verfahren für einen Kopierschutz bei Recordern
GB8806452D0 (en) 1988-03-18 1988-04-20 Imperial College Digital data security system
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4901004A (en) * 1988-12-09 1990-02-13 King Fred N Apparatus and method for mapping the connectivity of communications systems with multiple communications paths
US4874936A (en) * 1988-04-08 1989-10-17 United Parcel Service Of America, Inc. Hexagonal, information encoding article, process and system
GB8809347D0 (en) * 1988-04-20 1988-05-25 Emi Plc Thorn Apparatus for marking recorded signal
GB8809346D0 (en) * 1988-04-20 1988-05-25 Emi Plc Thorn Improvements relating to marked recorded signals
NL8801076A (nl) 1988-04-26 1989-11-16 Philips Nv Inrichting voor het optekenen van een digitaal informatiesignaal.
US5321470A (en) 1988-05-13 1994-06-14 Canon Kabushiki Kaisha Apparatus with anti-forgery provision
US4920503A (en) * 1988-05-27 1990-04-24 Pc Connection, Inc. Computer remote control through a video signal
US4945412A (en) 1988-06-14 1990-07-31 Kramer Robert A Method of and system for identification and verification of broadcasting television and radio program segments
US4931871A (en) 1988-06-14 1990-06-05 Kramer Robert A Method of and system for identification and verification of broadcasted program segments
US5213337A (en) 1988-07-06 1993-05-25 Robert Sherman System for communication using a broadcast audio signal
GB2220824A (en) * 1988-07-13 1990-01-17 Philips Electronic Associated Transmission system for sending two signals simultaneously on the same communications channel
US5144660A (en) * 1988-08-31 1992-09-01 Rose Anthony M Securing a computer against undesired write operations to or read operations from a mass storage device
JPH069348B2 (ja) * 1988-09-16 1994-02-02 日本ビクター株式会社 スペクトル拡散通信方式
NL8802291A (nl) 1988-09-16 1990-04-17 Koninkl Philips Electronics Nv Inrichting voor het verzenden van datawoorden welke een gedigitaliseerde analoog signaal vertegenwoordigen en een inrichting voor het ontvangen van de verzonden datawoorden.
US4949381A (en) 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
US4969041A (en) * 1988-09-23 1990-11-06 Dubner Computer Systems, Inc. Embedment of data in a video signal
US4939515A (en) * 1988-09-30 1990-07-03 General Electric Company Digital signal encoding and decoding apparatus
DE68927499D1 (de) 1988-09-30 1997-01-09 Right Hemisphere Pty Ltd Fernsehprogramm-verteilungssystem
US4914700A (en) 1988-10-06 1990-04-03 Alasia Alfred Victor Method and apparatus for scrambling and unscrambling bar code symbols
US4908836A (en) * 1988-10-11 1990-03-13 Unisys Corporation Method and apparatus for decoding multiple bit sequences that are transmitted simultaneously in a single channel
GB8824969D0 (en) * 1988-10-25 1988-11-30 Emi Plc Thorn Identification codes
JPH02114287A (ja) 1988-10-25 1990-04-26 Canon Inc 画像形成装置
US5019899A (en) * 1988-11-01 1991-05-28 Control Data Corporation Electronic data encoding and recognition system
NL8901032A (nl) 1988-11-10 1990-06-01 Philips Nv Coder om extra informatie op te nemen in een digitaal audiosignaal met een tevoren bepaald formaat, een decoder om deze extra informatie uit dit digitale signaal af te leiden, een inrichting voor het opnemen van een digitaal signaal op een registratiedrager, voorzien van de coder, en een registratiedrager verkregen met deze inrichting.
JP2793658B2 (ja) * 1988-12-28 1998-09-03 沖電気工業株式会社 自動審査装置
US5034982A (en) * 1989-01-03 1991-07-23 Dittler Brothers, Inc. Lenticular security screen production method
US5193853A (en) 1989-01-18 1993-03-16 Wicker Ralph C Nonreplicable document and method for making same
US5018767A (en) 1989-01-18 1991-05-28 Schmeiser, Morelle & Watts Counterfeit protected document
US5010405A (en) * 1989-02-02 1991-04-23 Massachusetts Institute Of Technology Receiver-compatible enhanced definition television system
EP0665477B1 (de) 1989-02-10 1999-10-13 Canon Kabushiki Kaisha Gerät zum Lesen oder Verarbeiten eines Bildes
US5245329A (en) 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US5196860A (en) 1989-03-31 1993-03-23 Videojet Systems International, Inc. Ink jet droplet frequency drive control system
US4943973A (en) * 1989-03-31 1990-07-24 At&T Company Spread-spectrum identification signal for communications system
NL8900934A (nl) 1989-04-14 1990-11-01 Philips Nv Inrichting voor het opnemen van een audiosignaal.
US4972476A (en) * 1989-05-11 1990-11-20 Nathans Robert L Counterfeit proof ID card having a scrambled facial image
US5185736A (en) 1989-05-12 1993-02-09 Alcatel Na Network Systems Corp. Synchronous optical transmission system
US4972471A (en) * 1989-05-15 1990-11-20 Gary Gross Encoding system
US5134496A (en) 1989-05-26 1992-07-28 Technicolor Videocassette Of Michigan Inc. Bilateral anti-copying device for video systems
NL9000338A (nl) 1989-06-02 1991-01-02 Koninkl Philips Electronics Nv Digitaal transmissiesysteem, zender en ontvanger te gebruiken in het transmissiesysteem en registratiedrager verkregen met de zender in de vorm van een optekeninrichting.
US5907443A (en) 1990-05-30 1999-05-25 Canon Kabushiki Kaisha Recording and reproducing apparatus adapted to selectively control the number of copies made
US5036513A (en) * 1989-06-21 1991-07-30 Academy Of Applied Science Method of and apparatus for integrated voice (audio) communication simultaneously with "under voice" user-transparent digital data between telephone instruments
US5319453A (en) 1989-06-22 1994-06-07 Airtrax Method and apparatus for video signal encoding, decoding and monitoring
IL91221A (en) 1989-08-04 1995-03-30 Ibm Israel Binary text compression method
US5063446A (en) * 1989-08-11 1991-11-05 General Electric Company Apparatus for transmitting auxiliary signal in a TV channel
JP3273781B2 (ja) 1989-09-21 2002-04-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴイ 記録担体及び記録担体を得る方法及び装置及び複写防止手段を持つ情報記録装置
US5212551A (en) 1989-10-16 1993-05-18 Conanan Virgilio D Method and apparatus for adaptively superimposing bursts of texts over audio signals and decoder thereof
US5168146A (en) 1989-11-09 1992-12-01 Marshall John D Bi-directional snap-action register display mechanism
US5083310A (en) 1989-11-14 1992-01-21 Apple Computer, Inc. Compression and expansion technique for digital audio data
NL8902818A (nl) 1989-11-15 1991-06-03 Nedap Nv Geautomatiseerd afrekensysteem.
JPH0727715B2 (ja) 1989-11-24 1995-03-29 シャープ株式会社 ディジタルオーディオインターフェイス信号中継装置
US4996530A (en) * 1989-11-27 1991-02-26 Hewlett-Packard Company Statistically based continuous autocalibration method and apparatus
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
DE69028185T2 (de) 1989-12-15 1997-02-20 Toshiba Kawasaki Kk System zur Aufzeichnung eines Bildes mit einem Bild vom Gesicht und mit Identifikationsinformation
US5003590A (en) * 1989-12-18 1991-03-26 Eidak Corporation Encoding an optical video disc to inhibit video tape recording
US5337361C1 (en) 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
FR2658022B1 (fr) 1990-02-07 1995-09-22 Telediffusion Fse Procede et systeme de marquage et d'identification d'information numerisee.
US5253078A (en) 1990-03-14 1993-10-12 C-Cube Microsystems, Inc. System for compression and decompression of video data using discrete cosine transform and coding techniques
US5319724A (en) 1990-04-19 1994-06-07 Ricoh Corporation Apparatus and method for compressing still images
US5210820A (en) * 1990-05-02 1993-05-11 Broadcast Data Systems Limited Partnership Signal recognition system and method
US5059126A (en) 1990-05-09 1991-10-22 Kimball Dan V Sound association and learning system
GB9011457D0 (en) 1990-05-22 1990-07-11 Amblehurst Ltd Tamper indicating security tape
EP0459046A1 (de) 1990-05-31 1991-12-04 International Business Machines Corporation Rechnerprogrammschutz
EP0463804B1 (de) 1990-06-22 1997-09-10 Canon Kabushiki Kaisha Vorrichtung und Verfahren zum Verarbeiten von Bildern
US5103459B1 (en) * 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
US5027401A (en) * 1990-07-03 1991-06-25 Soltesz John A System for the secure storage and transmission of data
US5128525A (en) * 1990-07-31 1992-07-07 Xerox Corporation Convolution filtering for decoding self-clocking glyph shape codes
US5168147A (en) 1990-07-31 1992-12-01 Xerox Corporation Binary image processing for decoding self-clocking glyph shape codes
CA2044404C (en) 1990-07-31 1998-06-23 Dan S. Bloomberg Self-clocking glyph shape codes
US5091966A (en) * 1990-07-31 1992-02-25 Xerox Corporation Adaptive scaling for decoding spatially periodic self-clocking glyph shape codes
US5148498A (en) 1990-08-01 1992-09-15 Aware, Inc. Image coding apparatus and method utilizing separable transformations
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5396559A (en) 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
US5077608A (en) * 1990-09-19 1991-12-31 Dubner Computer Systems, Inc. Video effects system able to intersect a 3-D image with a 2-D image
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
US5305400A (en) 1990-12-05 1994-04-19 Deutsche Itt Industries Gmbh Method of encoding and decoding the video data of an image sequence
US5228056A (en) 1990-12-14 1993-07-13 Interdigital Technology Corporation Synchronous spread-spectrum communications system and method
NL192610C (nl) 1990-12-13 1997-11-04 Enschede & Zonen Grafisch Beelddrager en werkwijze voor het op een beelddrager drukken van een beeld.
US5254196A (en) 1990-12-20 1993-10-19 Xerox Corporation Security of negotiable instruments thru the application of color to xerographic images
EP0493091A1 (de) 1990-12-27 1992-07-01 Xerox Corporation Verfahren und System zum Einlassen maschinenlesbarer Daten in Grautonbildern
US5315098A (en) 1990-12-27 1994-05-24 Xerox Corporation Methods and means for embedding machine readable digital data in halftone images
JPH04245063A (ja) 1991-01-31 1992-09-01 Sony Corp 複製防止用の信号合成回路並びに検出回路
JPH04248771A (ja) 1991-02-04 1992-09-04 N T T Data Tsushin Kk 情報隠蔽方法
US5231663A (en) 1991-03-18 1993-07-27 Earl Joseph G Image processing system
CA2063785C (en) 1991-03-25 1998-09-29 Masahiro Funada Image processing apparatus
SG71841A1 (en) 1991-03-29 2000-04-18 Canon Kk Image processing apparatus and copying machine
DE69217403T2 (de) 1991-03-29 1997-07-10 Canon Kk Bildverarbeitungsgerät
US5200822A (en) 1991-04-23 1993-04-06 National Broadcasting Company, Inc. Arrangement for and method of processing data, especially for identifying and verifying airing of television broadcast programs
AU657510B2 (en) 1991-05-24 1995-03-16 Apple Inc. Improved image encoding/decoding method and apparatus
US5408642A (en) 1991-05-24 1995-04-18 Symantec Corporation Method for recovery of a computer program infected by a computer virus
DE69232734T2 (de) 1991-05-29 2003-04-24 Pacific Microsonics, Inc. Verbesserungen in versteckte-Kode Seitenkanäle
US5387941A (en) 1991-06-14 1995-02-07 Wavephore, Inc. Data with video transmitter
US5559559A (en) 1991-06-14 1996-09-24 Wavephore, Inc. Transmitting a secondary signal with dynamic injection level control
JP3084796B2 (ja) 1991-06-14 2000-09-04 ソニー株式会社 映像信号処理装置
US5327237A (en) 1991-06-14 1994-07-05 Wavephore, Inc. Transmitting data with video
US5617148A (en) 1991-06-14 1997-04-01 Wavephore, Inc. Filter by-pass for transmitting an additional signal with a video signal
JPH0535878A (ja) 1991-07-26 1993-02-12 Sony Corp ニユーラルネツトワーク
JP3114263B2 (ja) 1991-07-29 2000-12-04 ソニー株式会社 映像信号記録システム
US5278400A (en) 1991-08-19 1994-01-11 Xerox Corp Multiple threshold encoding of machine readable code
JPH0566795A (ja) 1991-09-06 1993-03-19 Gijutsu Kenkyu Kumiai Iryo Fukushi Kiki Kenkyusho 雑音抑圧装置とその調整装置
JP3280083B2 (ja) 1991-09-30 2002-04-30 キヤノン株式会社 画像処理装置及び画像処理方法
FR2681997A1 (fr) 1991-09-30 1993-04-02 Arbitron Cy Procede et dispositif d'identification automatique d'un programme comportant un signal sonore.
US5208630A (en) 1991-11-04 1993-05-04 Xerox Corporation Process for the authentication of documents utilizing encapsulated toners
US5390259A (en) 1991-11-19 1995-02-14 Xerox Corporation Methods and apparatus for selecting semantically significant images in a document image without decoding image content
FR2684214B1 (fr) 1991-11-22 1997-04-04 Sepro Robotique Carte a indexation pour systeme d'information geographique et systeme en comportant application.
US5450122A (en) 1991-11-22 1995-09-12 A.C. Nielsen Company In-station television program encoding and monitoring system and method
JP2554219B2 (ja) 1991-11-26 1996-11-13 日本電信電話株式会社 ディジタル信号の重畳伝送方式
US5247364A (en) 1991-11-29 1993-09-21 Scientific-Atlanta, Inc. Method and apparatus for tuning data channels in a subscription television system having in-band data transmissions
US5321773A (en) 1991-12-10 1994-06-14 Xerox Corporation Image recognition method using finite state networks
US5319735A (en) 1991-12-17 1994-06-07 Bolt Beranek And Newman Inc. Embedded signalling
US5157726A (en) 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5243423A (en) 1991-12-20 1993-09-07 A. C. Nielsen Company Spread spectrum digital data transmission over TV video
US5221833A (en) 1991-12-27 1993-06-22 Xerox Corporation Methods and means for reducing bit error rates in reading self-clocking glyph codes
US5245165A (en) 1991-12-27 1993-09-14 Xerox Corporation Self-clocking glyph code for encoding dual bit digital values robustly
US5457540A (en) 1992-01-06 1995-10-10 Canon Kabushiki Kaisha Image processing method and apparatus in which identification information is added based on image density
JP3332435B2 (ja) * 1992-01-06 2002-10-07 キヤノン株式会社 画像処理装置及びその方法
US5515451A (en) 1992-01-08 1996-05-07 Fuji Xerox Co., Ltd. Image processing system for selectively reproducing documents
JP3367959B2 (ja) * 1992-01-31 2003-01-20 キヤノン株式会社 画像処理装置及び方法
JP2942837B2 (ja) 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5369261A (en) 1992-02-12 1994-11-29 Shamir; Harry Multi-color information encoding system
US5838458A (en) 1992-02-25 1998-11-17 Tsai; Irving Method and apparatus for linking designated portions of a received document image with an electronic address
US5495581A (en) 1992-02-25 1996-02-27 Tsai; Irving Method and apparatus for linking a document with associated reference information using pattern matching
KR100206261B1 (ko) 1992-02-28 1999-07-01 윤종용 디지탈 vtr의 영상신호 대역 압축장치
US5285498A (en) 1992-03-02 1994-02-08 At&T Bell Laboratories Method and apparatus for coding audio signals based on perceptual model
JPH05242217A (ja) 1992-03-03 1993-09-21 Kobe Nippon Denki Software Kk 画像データへの文字埋込方式
US5446273A (en) 1992-03-13 1995-08-29 Leslie; William M. Credit card security system
US5295203A (en) 1992-03-26 1994-03-15 General Instrument Corporation Method and apparatus for vector coding of video transform coefficients
JPH05292331A (ja) 1992-03-30 1993-11-05 Internatl Business Mach Corp <Ibm> ラン・レングス・コードのデコード方法、ビデオ・コントローラ、及びデータ処理システム
FI90934C (fi) 1992-04-13 1994-04-11 Salon Televisiotehdas Oy Menetelmä digitaalisen informaation sisällyttämiseksi audiosignaaliin ennen sen kanavakoodausta
US5262860A (en) 1992-04-23 1993-11-16 International Business Machines Corporation Method and system communication establishment utilizing captured and processed visually perceptible data within a broadcast video signal
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5436653A (en) 1992-04-30 1995-07-25 The Arbitron Company Method and system for recognition of broadcast segments
US5410541A (en) * 1992-05-04 1995-04-25 Ivon International, Inc. System for simultaneous analog and digital communications over an analog channel
US5325167A (en) 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
US5408542A (en) 1992-05-12 1995-04-18 Apple Computer, Inc. Method and apparatus for real-time lossless compression and decompression of image data
DE69314224T2 (de) 1992-05-19 1998-01-29 Thomson Multimedia Sa Verfahren und Einrichtung zur Gerätesteuerung mit Datenübertragung in Fernsehzeilen
JP3128328B2 (ja) 1992-05-26 2001-01-29 キヤノン株式会社 記録装置
US5524933A (en) 1992-05-29 1996-06-11 Ecole Polytechnique Federale De Lausanne Method for the marking of documents
JP2615401B2 (ja) 1992-06-04 1997-05-28 大蔵省印刷局長 偽造防止用潜像模様形成体及びその作製方法
US5259025A (en) 1992-06-12 1993-11-02 Audio Digitalimaging, Inc. Method of verifying fake-proof video identification data
US5671277A (en) 1992-06-30 1997-09-23 Minolta Camera Kabushiki Kaisha Image forming apparatus and copy management system
JPH0644755A (ja) 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
JP3217137B2 (ja) 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US5432542A (en) 1992-08-31 1995-07-11 Television Computer, Inc. Television receiver location identification
US5321749A (en) 1992-09-21 1994-06-14 Richard Virga Encryption device
JPH06125459A (ja) 1992-10-09 1994-05-06 Ricoh Co Ltd 特殊原稿判別機能付き複写機
JPH0746224A (ja) 1992-10-09 1995-02-14 Philips Electron Nv 送信システム及び受信機
CA2108823C (en) 1992-10-23 1999-09-14 Shinobu Arimoto Image processing apparatus and method therefor
JPH06152948A (ja) 1992-10-31 1994-05-31 Minolta Camera Co Ltd 画像処理装置
US5495282A (en) 1992-11-03 1996-02-27 The Arbitron Company Monitoring system for TV, cable and VCR
NZ259776A (en) 1992-11-16 1997-06-24 Ceridian Corp Identifying recorded or broadcast audio signals by mixing with encoded signal derived from code signal modulated by narrower bandwidth identification signal
CA2106143C (en) 1992-11-25 2004-02-24 William L. Thomas Universal broadcast code and multi-level encoded signal monitoring system
US5390003A (en) 1992-11-30 1995-02-14 Minolta Camera Kabushiki Kaisha Copying system for preventing copying of copy-prohibited images
DE4241068C2 (de) 1992-12-05 2003-11-13 Thomson Brandt Gmbh Verfahren zum Übertragen, Speichern oder Decodieren eines digitalen Zusatzsignals in einem digitalen Tonsignal
US5469222A (en) 1992-12-23 1995-11-21 Intel Corporation Non-linear pixel interpolator function for video and graphic processing
EP0605208B1 (de) 1993-01-01 2001-10-31 Canon Kabushiki Kaisha Bildverarbeitungsvorrichtung und -verfahren sowie Bildlesevorrichtung
US5630203A (en) * 1993-01-12 1997-05-13 Weinblatt; Lee S. Technique for surveying a radio or a television audience
CA2113789C (en) 1993-01-19 2000-11-21 Yoichi Takaragi Image processing apparatus and method
US5379345A (en) 1993-01-29 1995-01-03 Radio Audit Systems, Inc. Method and apparatus for the processing of encoded data in conjunction with an audio broadcast
US5291243A (en) 1993-02-05 1994-03-01 Xerox Corporation System for electronically printing plural-color tamper-resistant documents
US5436970A (en) 1993-02-18 1995-07-25 Eastman Kodak Company Method and apparatus for transaction card verification
US5315448A (en) 1993-03-18 1994-05-24 Macrovision Corporation Copy protection for hybrid digital video tape recording and unprotected source material
JP3250333B2 (ja) 1993-04-02 2002-01-28 ソニー株式会社 映像信号処理方法、映像信号記録方法、映像信号再生方法、映像信号処理装置、映像信号記録装置及び映像信号再生装置
US5408505A (en) 1993-04-09 1995-04-18 Washington University Method and apparatus for process control, tension control, and testing of magnetic media
US5365586A (en) 1993-04-09 1994-11-15 Washington University Method and apparatus for fingerprinting magnetic media
US5375886A (en) 1993-04-14 1994-12-27 Hosokawa Printing Co., Ltd. Counterfeit-proof paper for discouraging attempt at reproduction with copying device
US5337362A (en) 1993-04-15 1994-08-09 Ricoh Corporation Method and apparatus for placing data onto plain paper
US5408258A (en) 1993-04-21 1995-04-18 The Arbitron Company Method of automatically qualifying a signal reproduction device for installation of monitoring equipment
EP0629972A3 (de) 1993-04-23 1995-05-24 Hewlett Packard Co Verfahren und Vorrichtung zum Einbetten von Identifizierungskoden in gedruckten Dokumenten.
US5351302A (en) 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
US5404160A (en) 1993-06-24 1995-04-04 Berkeley Varitronics Systems, Inc. System and method for identifying a television program
US5857038A (en) * 1993-06-29 1999-01-05 Canon Kabushiki Kaisha Image processing apparatus and method for synthesizing first and second image data
US5432870A (en) 1993-06-30 1995-07-11 Ricoh Corporation Method and apparatus for compressing and decompressing images of documents
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
US5355161A (en) * 1993-07-28 1994-10-11 Concord Media Systems Identification system for broadcast program segments
US5483276A (en) 1993-08-02 1996-01-09 The Arbitron Company Compliance incentives for audience monitoring/recording devices
US5461426A (en) 1993-08-20 1995-10-24 Samsung Electronics Co., Ltd. Apparatus for processing modified NTSC television signals, with digital signals buried therewithin
EP0642060B1 (de) 1993-09-03 1999-04-07 Kabushiki Kaisha Toshiba Gerät zur steganografischen Einfügung von Information in Farbbilder
US5412718A (en) 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
JPH07111070A (ja) 1993-10-08 1995-04-25 Mitsubishi Nuclear Fuel Co Ltd ビデオ制御システム
US5422963A (en) 1993-10-15 1995-06-06 At&T Corp. Block transform coder for arbitrarily shaped image segments
CA2129075C (en) 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5481294A (en) 1993-10-27 1996-01-02 A. C. Nielsen Company Audience measurement system utilizing ancillary codes and passive signatures
JPH07212712A (ja) 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
US5450489A (en) 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
EP0959621B1 (de) 1993-11-18 2001-02-28 Digimarc Corporation Video-Kopiersteuerung mit verschiedenen eingebettenen Signalen
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US5748783A (en) 1995-05-08 1998-05-05 Digimarc Corporation Method and apparatus for robust information coding
US5768426A (en) * 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US6122403A (en) * 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US7171016B1 (en) * 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US7720249B2 (en) 1993-11-18 2010-05-18 Digimarc Corporation Watermark embedder and reader
US6546112B1 (en) * 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6549638B2 (en) * 1998-11-03 2003-04-15 Digimarc Corporation Methods for evidencing illicit use of a computer system or device
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US6757406B2 (en) 1993-11-18 2004-06-29 Digimarc Corporation Steganographic image processing
US7676059B2 (en) * 1994-10-21 2010-03-09 Digimarc Corporation Video steganography or encoding
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6574350B1 (en) 1995-05-08 2003-06-03 Digimarc Corporation Digital watermarking employing both frail and robust watermarks
US6944298B1 (en) * 1993-11-18 2005-09-13 Digimare Corporation Steganographic encoding and decoding of auxiliary codes in media signals
US5710834A (en) 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US20040057581A1 (en) * 1993-11-18 2004-03-25 Rhoads Geoffrey B. Method and apparatus for transaction card security utilizing embedded image data
US7313251B2 (en) * 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US7116781B2 (en) 1993-11-18 2006-10-03 Digimarc Corporation Counteracting geometric distortions in watermarking
US6983051B1 (en) 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US5636292C1 (en) 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5515081A (en) 1993-11-30 1996-05-07 Borland International, Inc. System and methods for improved storage and processing of BITMAP images
US5581658A (en) 1993-12-14 1996-12-03 Infobase Systems, Inc. Adaptive system for broadcast program identification and reporting
US5428607A (en) 1993-12-20 1995-06-27 At&T Corp. Intra-switch communications in narrow band ATM networks
US6086706A (en) 1993-12-20 2000-07-11 Lucent Technologies Inc. Document copying deterrent method
JPH07220035A (ja) 1993-12-22 1995-08-18 Xerox Corp 光学的読み取り可能レコード
US5449896A (en) 1993-12-22 1995-09-12 Xerox Corporation Random access techniques for use with self-clocking glyph codes
US5449895A (en) 1993-12-22 1995-09-12 Xerox Corporation Explicit synchronization for self-clocking glyph codes
EP0691052B1 (de) * 1993-12-23 2002-10-30 Koninklijke Philips Electronics N.V. Verfahren und gerät zum kodieren von mit mehreren bits kodiertem digitalem ton durch subtraktion eines adaptiven zittersignals, einfügen von versteckten kanalbits und filtrierung, sowie kodiergerät zur verwendung bei diesem verfahren
GB9400971D0 (en) 1994-01-19 1994-03-16 Mor Limited Method of and apparatus for manipulating digital data
EP0664642B1 (de) 1994-01-20 2002-07-24 Omron Corporation Bildverarbeitungsvorrichtung zur Identifikation eines Eingangsbildes und damit ausgerüstetes Kopiergerät
JP2631952B2 (ja) * 1994-03-08 1997-07-16 伊沢 道雄 コ−ド化可能な情報を不可視状態で配置した地図、及び、地図の内容をコ−ド化する方法
US20020136429A1 (en) 1994-03-17 2002-09-26 John Stach Data hiding through arrangement of objects
US8144368B2 (en) 1998-01-20 2012-03-27 Digimarc Coporation Automated methods for distinguishing copies from original printed objects
US7286684B2 (en) 1994-03-17 2007-10-23 Digimarc Corporation Secure document design carrying auxiliary machine readable information
US6882738B2 (en) 1994-03-17 2005-04-19 Digimarc Corporation Methods and tangible objects employing textured machine readable data
US6961442B2 (en) 2001-03-09 2005-11-01 Digimarc Corporation Watermarking a carrier on which an image will be placed or projected
US6993152B2 (en) * 1994-03-17 2006-01-31 Digimarc Corporation Hiding geo-location data through arrangement of objects
US5872589A (en) 1994-03-18 1999-02-16 Interactive Return Service, Inc. Interactive TV system for mass media distribution
US5450490A (en) * 1994-03-31 1995-09-12 The Arbitron Company Apparatus and methods for including codes in audio signals and decoding
US5404377A (en) 1994-04-08 1995-04-04 Moses; Donald W. Simultaneous transmission of data and audio signals by means of perceptual coding
US6005960A (en) 1994-04-14 1999-12-21 Moore; Lewis J. Anti-counterfeiting system
US5488664A (en) 1994-04-22 1996-01-30 Yeda Research And Development Co., Ltd. Method and apparatus for protecting visual information with printed cryptographic watermarks
US5539471A (en) 1994-05-03 1996-07-23 Microsoft Corporation System and method for inserting and recovering an add-on data signal for transmission with a video signal
US5537223A (en) 1994-06-02 1996-07-16 Xerox Corporation Rotating non-rotationally symmetrical halftone dots for encoding embedded data in a hyperacuity printer
US5493677A (en) 1994-06-08 1996-02-20 Systems Research & Applications Corporation Generation, archiving, and retrieval of digital images with evoked suggestion-set captions and natural language interface
JP2996277B2 (ja) 1994-06-15 1999-12-27 富士ゼロックス株式会社 画像形成装置
US5469506A (en) 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5530751A (en) 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
GB9413413D0 (en) 1994-07-04 1994-08-24 At & T Global Inf Solution Apparatus and method for testing bank-notes
US5526427A (en) 1994-07-22 1996-06-11 A.C. Nielsen Company Universal broadcast code and multi-level encoded signal monitoring system
HU211281B (en) 1994-07-25 1996-11-28 Lajos Pikler Method for identificating objects on the basis of the forming and checking their surface roughness, further an object having surface suitable to said identification
US5640193A (en) 1994-08-15 1997-06-17 Lucent Technologies Inc. Multimedia service access by reading marks on an object
US5544255A (en) 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5548646A (en) 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US5541662A (en) 1994-09-30 1996-07-30 Intel Corporation Content programmer control of video and data display using associated data
US5568570A (en) 1994-09-30 1996-10-22 Eastman Kodak Company Method and apparatus for reducing quantization artifacts in a hierarchical image storage and retrieval system
JP3224480B2 (ja) 1994-09-30 2001-10-29 キヤノン株式会社 カラー画像処理装置
US7724919B2 (en) * 1994-10-21 2010-05-25 Digimarc Corporation Methods and systems for steganographic processing
US6535618B1 (en) 1994-10-21 2003-03-18 Digimarc Corporation Image capture device with steganographic data embedding
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US5614940A (en) 1994-10-21 1997-03-25 Intel Corporation Method and apparatus for providing broadcast information with indexing
US6778682B2 (en) * 1994-10-21 2004-08-17 Digimarc Corporation Redundantly embedding auxiliary data in source signals
EP0710022A3 (de) * 1994-10-31 1998-08-26 AT&T Corp. System und Verfahrn zur Kodierung von digitaler Information in ein Fernsehsignal
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6182218B1 (en) * 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5611575A (en) 1995-01-03 1997-03-18 Xerox Corporation Distributed state flags or other unordered information for embedded data blocks
US5576532A (en) 1995-01-03 1996-11-19 Xerox Corporation Interleaved and interlaced sync codes and address codes for self-clocking glyph codes
US5572010A (en) 1995-01-03 1996-11-05 Xerox Corporation Distributed type labeling for embedded data blocks
US5671282A (en) 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
US5530759A (en) 1995-02-01 1996-06-25 International Business Machines Corporation Color correct digital watermarking of images
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP2002515191A (ja) 1995-02-23 2002-05-21 ザ リーヂエンツ オブ ジ ユニバーステイ オブ カリフオルニア データ組込み方法
US5659726A (en) 1995-02-23 1997-08-19 Sandford, Ii; Maxwell T. Data embedding
US5737025A (en) * 1995-02-28 1998-04-07 Nielsen Media Research, Inc. Co-channel transmission of program signals and ancillary signals
GB9504221D0 (en) 1995-03-02 1995-04-19 Mor Limited Method of and apparatus for manipulating digital data works
US5629739A (en) * 1995-03-06 1997-05-13 A.C. Nielsen Company Apparatus and method for injecting an ancillary signal into a low energy density portion of a color television frequency spectrum
US5774452A (en) * 1995-03-14 1998-06-30 Aris Technologies, Inc. Apparatus and method for encoding and decoding information in audio signals
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US7620200B2 (en) 1995-05-08 2009-11-17 Digimarc Corporation Authentication of identification documents
US6738495B2 (en) 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US7555139B2 (en) 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US7054462B2 (en) 1995-05-08 2006-05-30 Digimarc Corporation Inferring object status based on detected watermark data
US20030133592A1 (en) 1996-05-07 2003-07-17 Rhoads Geoffrey B. Content objects with computer instructions steganographically encoded therein, and associated methods
US6728390B2 (en) * 1995-05-08 2004-04-27 Digimarc Corporation Methods and systems using multiple watermarks
US20090097695A9 (en) 1995-05-08 2009-04-16 Rhoads Geoffrey B Personal document authentication system using watermarking
US5602920A (en) 1995-05-31 1997-02-11 Zenith Electronics Corporation Combined DCAM and transport demultiplexer
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5978773A (en) * 1995-06-20 1999-11-02 Neomedia Technologies, Inc. System and method for using an ordinary article of commerce to access a remote computer
US5666487A (en) 1995-06-28 1997-09-09 Bell Atlantic Network Services, Inc. Network providing signals of different formats to a user by multplexing compressed broadband data with data of a different format into MPEG encoded data stream
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US6505160B1 (en) * 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US5638446A (en) 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5822360A (en) 1995-09-06 1998-10-13 Solana Technology Development Corporation Method and apparatus for transporting auxiliary data in audio signals
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
US5687191A (en) 1995-12-06 1997-11-11 Solana Technology Development Corporation Post-compression hidden data transport
US5664018A (en) 1996-03-12 1997-09-02 Leighton; Frank Thomson Watermarking process resilient to collusion attacks
WO1997040619A1 (en) 1996-04-23 1997-10-30 Charney, Leon, H. Method and system for identifying documents generated by an unauthorized software copy
US6381341B1 (en) * 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US7412072B2 (en) 1996-05-16 2008-08-12 Digimarc Corporation Variable message coding protocols for encoding auxiliary data in media signals
US5809139A (en) 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
US20060028689A1 (en) * 1996-11-12 2006-02-09 Perry Burt W Document management with embedded data
EP1589532A3 (de) 1996-12-19 2008-06-25 Matsushita Electric Industrial Co., Ltd. Optische Platte, Verfahren zur Aufzeichnung und Wiedergabe einmalig schreibbarer Information auf und von optischer Platte
US6850626B2 (en) * 1998-01-20 2005-02-01 Digimarc Corporation Methods employing multiple watermarks
US7602940B2 (en) 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US7756892B2 (en) 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7372976B2 (en) 1998-04-16 2008-05-13 Digimarc Corporation Content indexing and searching using content identifiers and associated metadata
US6792542B1 (en) 1998-05-12 2004-09-14 Verance Corporation Digital system for embedding a pseudo-randomly modulated auxiliary data sequence in digital samples
US6529600B1 (en) * 1998-06-25 2003-03-04 Koninklijke Philips Electronics N.V. Method and device for preventing piracy of video material from theater screens
US6272176B1 (en) * 1998-07-16 2001-08-07 Nielsen Media Research, Inc. Broadcast encoding system and method
US7006555B1 (en) * 1998-07-16 2006-02-28 Nielsen Media Research, Inc. Spectral audio encoding
US6978036B2 (en) 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
US7313253B2 (en) 1998-09-11 2007-12-25 Digimarc Corporation Methods and tangible objects employing machine readable data in photo-reactive materials
US8290202B2 (en) 1998-11-03 2012-10-16 Digimarc Corporation Methods utilizing steganography
DE69937972T2 (de) 1998-11-19 2009-01-08 Digimarc Corp., Beaverton Ausweisdokument mit Photo
US6868497B1 (en) 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US7302574B2 (en) 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
WO2001052178A1 (en) * 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
US7142691B2 (en) 2000-03-18 2006-11-28 Digimarc Corporation Watermark embedding functions in rendering description files
US7020303B2 (en) * 2000-03-18 2006-03-28 Digimarc Corporation Feature-based watermarks and watermark detection strategies
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US6950532B1 (en) 2000-04-24 2005-09-27 Cinea Inc. Visual copyright protection
US6760464B2 (en) * 2000-10-11 2004-07-06 Digimarc Corporation Halftone watermarking and related applications
US7246239B2 (en) 2001-01-24 2007-07-17 Digimarc Corporation Digital watermarks for checking authenticity of printed objects
US7656930B2 (en) * 2001-09-10 2010-02-02 Digimarc Corporation Assessing quality of service using digital watermark information
AU2001290822A1 (en) 2000-09-11 2002-03-26 Digimarc Corporation Authenticating and measuring quality of service of multimedia signals using digital watermark analyses
US7346776B2 (en) * 2000-09-11 2008-03-18 Digimarc Corporation Authenticating media signals by adjusting frequency characteristics to reference values
US6694041B1 (en) * 2000-10-11 2004-02-17 Digimarc Corporation Halftone watermarking and related applications
WO2002039714A2 (en) 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks
US7124114B1 (en) 2000-11-09 2006-10-17 Macrovision Corporation Method and apparatus for determining digital A/V content distribution terms based on detected piracy levels
US7254249B2 (en) 2001-03-05 2007-08-07 Digimarc Corporation Embedding location data in video
US7248715B2 (en) 2001-04-06 2007-07-24 Digimarc Corporation Digitally watermarking physical media
US7607016B2 (en) 2001-04-20 2009-10-20 Digimarc Corporation Including a metric in a digital watermark for media authentication
US7340076B2 (en) * 2001-05-10 2008-03-04 Digimarc Corporation Digital watermarks for unmanned vehicle navigation
US7263202B2 (en) 2001-07-05 2007-08-28 Digimarc Corporation Watermarking to control video recording
US7151854B2 (en) * 2001-09-06 2006-12-19 Digimarc Corporation Pattern recognition of objects in image streams
US6862355B2 (en) * 2001-09-07 2005-03-01 Arbitron Inc. Message reconstruction from partial detection
US7027612B2 (en) * 2001-10-05 2006-04-11 Digimarc Corporation Marking physical objects and related systems and methods
US7392392B2 (en) 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
US7321667B2 (en) 2002-01-18 2008-01-22 Digimarc Corporation Data hiding through arrangement of objects
US7020304B2 (en) * 2002-01-22 2006-03-28 Digimarc Corporation Digital watermarking and fingerprinting including synchronization, layering, version control, and compressed embedding
EP1551644A4 (de) * 2002-10-15 2008-01-02 Digimarc Corp Identifikationsdokument und verwandte verfahren
JP2004180715A (ja) 2002-11-29 2004-07-02 Toshiba Corp X線コンピュータ断層撮影装置
US7763179B2 (en) 2003-03-21 2010-07-27 Digimarc Corporation Color laser engraving and digital watermarking
US8301893B2 (en) 2003-08-13 2012-10-30 Digimarc Corporation Detecting media areas likely of hosting watermarks

Also Published As

Publication number Publication date
DE69435076D1 (de) 2008-04-10
HK1075736A1 (en) 2005-12-23
US20100008537A1 (en) 2010-01-14
US7974439B2 (en) 2011-07-05
ES2302888T3 (es) 2008-08-01
DE69435317D1 (de) 2010-12-02
US20050100188A1 (en) 2005-05-12
ATE485677T1 (de) 2010-11-15
US7003132B2 (en) 2006-02-21
US5745604A (en) 1998-04-28
JP2013038795A (ja) 2013-02-21
US6122392A (en) 2000-09-19
US7672477B2 (en) 2010-03-02
US20070053548A1 (en) 2007-03-08
US7424132B2 (en) 2008-09-09
US5768426A (en) 1998-06-16
JP5597860B2 (ja) 2014-10-01
US6542620B1 (en) 2003-04-01
US20090067672A1 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
DE69434237T2 (de) Video mit versteckten in-Band digitalen Daten
DE69629134T2 (de) Fälschungssichere Dokumente mit Bildern, die geheime Daten übertragen, sowie Verfahren dafür
DE69636084T2 (de) Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE60031906T2 (de) Verfahren zum Einfügen eines Wasserzeichens und dazugehöriges Dekodierverfahren
DE69800601T2 (de) Verfahren und Vorrichtung zum Verstecken eines Authenfizierungskodes in einem elektrischen Signal
DE60206997T2 (de) Herstellung und Quantizierung von robusten nicht-örtlichen Eigenschaften für blinde Wasserkennzeichnungen
EP0879535B1 (de) Verfahren zur markierung binär codierter datensätze
DE69938135T2 (de) Gerät und verfahren zum einbetten und extrahieren von informationen in analogsignalen mit hilfe von replikationsmodulation
DE69828629T2 (de) Erzeugung von wasserzeichen für digitale daten
Delaigle et al. Watermarking algorithm based on a human visual model
US6373974B2 (en) Method for extracting multiresolution watermark images to determine rightful ownership
DE10195850B4 (de) Verfahren zum Integrieren eines Wasserzeichens in ein komprimiertes Bild
DE60317265T2 (de) Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen
DE102004021404B4 (de) Wasserzeicheneinbettung
DE102020007344B4 (de) Sicheres Audiowasserzeichenmarkieren auf Grundlage neuronaler Netzwerke
Lu et al. Lossless information hiding in images
DE60212128T2 (de) Bild-/Videokommunikation mit Wasserzeichen
Delaigle et al. Psychovisual approach to digital picture watermarking
Tolba et al. High capacity image steganography using wavelet-based fusion
DE60036189T2 (de) Informationeinbettungsgerät und -verfahren für Erfassung von Verfälschungen
DE60213817T2 (de) Video-/bildkommunikation mit wasserzeichen
KR100369306B1 (ko) 컬러 이미지 워터마크를 이용한 디지털 오디오 워터마킹방법 및 장치
Cacciaguerra et al. Data hiding: steganography and copyright marking

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DIGIMARC CORP., BEAVERTON, OREG., US