ES2236999T3 - Video con informacion digital oculta en banda. - Google Patents
Video con informacion digital oculta en banda.Info
- Publication number
- ES2236999T3 ES2236999T3 ES99116359T ES99116359T ES2236999T3 ES 2236999 T3 ES2236999 T3 ES 2236999T3 ES 99116359 T ES99116359 T ES 99116359T ES 99116359 T ES99116359 T ES 99116359T ES 2236999 T3 ES2236999 T3 ES 2236999T3
- Authority
- ES
- Spain
- Prior art keywords
- signal
- code
- noise
- video
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 161
- 238000007906 compression Methods 0.000 claims description 15
- 230000006835 compression Effects 0.000 claims description 15
- 230000008859 change Effects 0.000 claims description 11
- 238000009826 distribution Methods 0.000 claims description 10
- 230000006837 decompression Effects 0.000 claims description 6
- 238000001914 filtration Methods 0.000 claims description 4
- 238000003672 processing method Methods 0.000 claims description 2
- 238000011084 recovery Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 61
- 239000000463 material Substances 0.000 description 39
- 230000015654 memory Effects 0.000 description 23
- 239000002131 composite material Substances 0.000 description 21
- 230000005236 sound signal Effects 0.000 description 16
- 238000013459 approach Methods 0.000 description 14
- 238000003860 storage Methods 0.000 description 13
- 230000008901 benefit Effects 0.000 description 12
- 230000015556 catabolic process Effects 0.000 description 12
- 238000006731 degradation reaction Methods 0.000 description 12
- 238000013461 design Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 239000012634 fragment Substances 0.000 description 7
- 230000006872 improvement Effects 0.000 description 7
- 238000005457 optimization Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005070 sampling Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 238000007792 addition Methods 0.000 description 5
- 230000004075 alteration Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- 238000007667 floating Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000009466 transformation Effects 0.000 description 5
- 230000007423 decrease Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000007639 printing Methods 0.000 description 4
- 230000010349 pulsation Effects 0.000 description 4
- 230000009467 reduction Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000002238 attenuated effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000839 emulsion Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000011002 quantification Methods 0.000 description 3
- 230000003252 repetitive effect Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 238000001093 holography Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000000873 masking effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000035508 accumulation Effects 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000004026 adhesive bonding Methods 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 239000012612 commercial material Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 238000010249 in-situ analysis Methods 0.000 description 1
- 230000003455 independent Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007787 long-term memory Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000010422 painting Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000000053 physical method Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005464 sample preparation method Methods 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000009966 trimming Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000011179 visual inspection Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
- G06T1/0057—Compression invariant watermarking
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/253—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/003—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
- G07D7/0032—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/086—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
- G10L19/018—Audio watermarking, i.e. embedding inaudible data in the audio signal
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
- G11B20/00891—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm embedded in audio data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/66—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission for reducing bandwidth of signals; for improving efficiency of transmission
- H04B1/665—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission for reducing bandwidth of signals; for improving efficiency of transmission using psychoacoustic properties of the ear, e.g. masking effect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00005—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00026—Methods therefor
- H04N1/00037—Detecting, i.e. determining the occurrence of a predetermined state
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00071—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
- H04N1/00074—Indicating or reporting
- H04N1/00079—Indicating or reporting remotely
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32208—Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32251—Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32288—Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0052—Embedding of the watermark in the frequency domain
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91321—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91335—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3204—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
- H04N2201/3205—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3204—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
- H04N2201/3207—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of an address
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3226—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3269—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
- H04N2201/327—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3271—Printing or stamping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- General Business, Economics & Management (AREA)
- Acoustics & Sound (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Finance (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Systems (AREA)
- Television Signal Processing For Recording (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Control Or Security For Electrophotography (AREA)
- Photoreceptors In Electrophotography (AREA)
- Holo Graphy (AREA)
- Dc Digital Transmission (AREA)
- Radar Systems Or Details Thereof (AREA)
- Error Detection And Correction (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
- Stereophonic System (AREA)
Abstract
SE EXPONE UN PROCEDIMIENTO PARA PROCESAR VIDEO DE N BITS OCULTOS DE UNA INFORMACION INCRUSTADA EN DATOS DE VIDEO CORRESPONDIENTES A PARTES VISIBLES DE VARIAS TRAMAS DEL MISMO, SIENDO N AL MENOS DOS, Y POSTERIORMENTE GENERAR UNA REPRESENTACION CON PIXELS DE LOS MENCIONADOS DATOS DE VIDEO PROCESADOS SOBRE UNA PANTALLA DE VISUALIZACION, TENIENDO CADA PIXEL UN VALOR DE LUMINANCIA, EN CUYO PROCEDIMIENTO CADA UNO DE LA SERIE DE LOS MENCIONADOS PIXELS TIENE UN VALOR DE LUMINANCIA QUE ES UNA FUNCION DE LOS VARIOS BITS DE LOS N BITS MENCIONADOS DE INFORMACION INCRUSTADA.
Description
Vídeo con información digital oculta en
banda.
La presente invención se refiere a la
incrustación de códigos de identificación robustos en medios
electrónicos, ópticos y físicos, y el subsiguiente discernimiento
objetivo, de dichos códigos para fines de identificación, incluso
después de haberse producido distorsión o degradación de los
medios.
La invención se ilustra con referencia a diversas
aplicaciones ejemplares, que incluyen la codificación de
identificación/ autenticación de imaginería electrónica, señales de
información en serie (por ejemplo audio y vídeo), película de
emulsión y papel moneda, aunque no se limita a ello.
\vskip1.000000\baselineskip
"No dejaría nunca que un
impresor o editor pudiera
suprimir o alterar un trabajo
mío, convirtiéndose en
dueño de la copia"
Thomas Paine, Rights of Plan,
1792.
"El impresor no se atreve a ir
más allá de la copia
para la que tiene licencia"
Milton, Aeropagetica,
1644.
\vskip1.000000\baselineskip
Desde tiempos inmemoriales, la utilización no
autorizada y la piratería declarada de material original patentado
ha sido la causa de pérdida de ingresos, confusión y degradación
artística.
Estos problemas históricos se han visto agravados
con el advenimiento de la tecnología digital. Con esta, la
tecnología de los materiales de copia y su redistribución de forma
no autorizada ha alcanzado nuevos niveles de sofisticación y, lo
que es más importante, omnipresencia. El hecho de que no existan
medios objetivos para comparar una supuesta copia de un material con
el original, hace que los propietarios y las posibles acciones
legales iniciadas se queden con la opinión subjetiva de si la
supuesta copia es robada o si ha sido utilizada de forma no
autorizada. Además, no existen medios sencillos para seguir la
pista hasta llegar al comprador original del material, algo que
puede ser de gran ayuda para detectar donde se produjo por vez
primera una posible "fuga" del material.
Se han probado diversos métodos de protección de
material comercial. Uno de ellos consiste en codificar unas señales
por medio de un método adecuado antes de la distribución y proceder
a su descodificación antes de su utilización. Esta técnica sin
embargo requiere que tanto la señal original como la señal
posteriormente descodificada no salga nunca de redes cerradas y
controladas, para que no puedan ser interceptadas y grabadas.
Además, esta solución resulta de poca utilidad en el amplio campo
de la comercialización en serie de material audiovisual, donde
incluso unos pocos dólares de más en el coste producen una
reducción importante en el mercado, y donde la señal debe,
eventualmente, ser descodificada para ser percibida y por
consiguiente se puede grabar fácilmente.
Otra clase de técnica se basa en la modificación
de las señales audio o vídeo de origen para incluir una señal de
identificación subliminal que puede ser detectada por medios
electrónicos. Se pueden encontrar ejemplos de estos sistemas en la
patente US 4,972,471 y en la publicación de patente EP 441 702 así
como en Komatsu et al., "Authentication System Using
Concealed Image in Telematics" (Sistema de Autenticación
Utilizando Imagen Oculta en Telemática) Memoirs of de School of
Science & Engineering Waseda University, n° 52, página
45-60 (1988) (Komatsu utiliza el término
"filigranas digitales" para esta técnica). Una introducción
elemental a estos métodos se puede encontrar en el artículo
"Firmas Digitales", Revista Byte, noviembre 1993, pág. 309.
Estas técnicas presentan la característica común de que las señales
deterministas con formas y secuencias bien definidas dentro del
material original transmiten la información de identificación. Para
algunas aplicaciones, esto no constituye una desventaja. Pero en
general, constituye una forma ineficaz de incrustar información de
identificación por múltiples razones: (a) no se utiliza la
totalidad del material original; (b) las formas deterministas
tienen una mayor probabilidad de ser descubiertas y eliminadas por
un supuesto pirata; y (c) las señales no son generalmente
"holográficas" en el sentido de que pueden ser difíciles de
realizar las identificaciones con secciones únicamente de la
totalidad. (El término "holográfico" se usa aquí para referirse
a la propiedad de que la información de identificación se
distribuye globalmente por la señal codificada y se puede discernir
plenamente examinando incluso una fracción de la señal codificada.
La codificación de este tipo se denomina a veces
"distribuida").
Entre las referencias citadas se encuentran
descripciones de diversos programas que realizan esteganografías
-que se describen en un documento como "... el antiguo arte de
ocultar información en otra información, por otra parte
discreta". Estos programas permiten de diversos modos a los
usuarios de ordenadores ocultar sus propios mensajes dentro de
archivos digitales de imágenes y archivos digitales de audio. Todos
ellos lo hacen conmutando el bit menos importante (el bit de orden
inferior de una sola muestra de información) de una corriente de
datos audio determinada o una imagen tramada. Algunos de estos
programas incrustan mensajes directamente en el bit menos
importante, mientras que otros "cifran previamente" o codifican
un mensaje primero y luego incrustan la información cifrada en el
bit menos importante.
Según sabemos, estos programas se basan por lo
general en una transmisión libre de errores de la información
digital para transmitir correctamente un mensaje dado en su
totalidad. Por lo general, el mensaje se pasa una sola vez, es
decir que no se repite. Estos programas también parecen
"asumir" el bit menos importante en su totalidad, borrándose
la información real y colocándose correctamente el mensaje. Esto
pudiera significar que estos códigos se pueden borrar fácilmente
eliminando simplemente el bit menos importante de todos los valores
de información en una imagen dada o un archivo audio. Estas y otras
consideraciones sugieren que la única semejanza entre nuestra
invención y el conocido arte de la esteganografía consiste en la
colocación de información en archivos de datos con perceptibilidad
mínima. La especificidad de la incrustación y los usos de dicha
información enterrada divergen a partir de ahí.
Otra referencia citada es la patente US 5,325,167
Melen. En el servicio de autenticación de un documento dado, el
escaneo de alta precisión de dicho documento revela formas y
"estructura de grano microscópica" que aparentemente
constituyen una especie de huella dactilar única para el medio
documental en cuestión, como el mismo papel o el material aplicado
posteriormente, como el toner. Melen muestra además que el escaneo
y el almacenamiento de esta huella dactilar puede utilizarse
posteriormente en la autenticación, escaneando un supuesto
documento y comparándolo con la huella dactilar original. El
solicitante conoce una idea similar empleada en la grabación de alta
precisión de bandas magnéticas de tarjetas de crédito, según
información del Wall Street Journal, pág. B1, de 8 febrero 1994.
Dicho artículo indica que unas fluctuaciones magnéticas muy tenues
tienden a ser únicas de una tarjeta a otra, por lo que se podría
autenticar una tarjeta de crédito pre-grabando estas
fluctuaciones y comparándolas posteriormente con las grabaciones de
la supuestamente idéntica tarjeta de crédito.
Las dos técnicas antes citadas parecen basarse en
los mismos principios de identificación en los que se basa la
madura ciencia de análisis de las huellas dactilares: el carácter
único e innato de algunas propiedades físicas localizadas. Estos
métodos se basan por lo tanto en un simple juicio y/o medida de la
"similaridad" o la "correlación" entre un sospechoso y un
maestro registrado previamente. Aunque el análisis de las huellas
dactilares se ha convertido en un arte muy sofisticado, estos
métodos que no dejan de estar libres, sin embargo, del reproche de
que las preparaciones de las muestras, y el "filtrado" y
"especificaciones del scanner" de la patente de Melen, tienden
inevitablemente a influir en la apreciación resultante de la
similaridad, y hacen necesario un "testimonio pericial" más
esotérico para explicar la fiabilidad de una semejanza o
desemejanza. Uno de los objetos de la presente invención es evitar
tener que basarse en el testimonio de un experto y en lugar de ello
confiar en el juego vulgar de "cara y cruz", es decir, saber
qué probabilidades hay de que se saque 16 veces en una serie la
cara o la cruz correcta. Los intentos de identificar fragmentos de
una huella dactilar, documento u otro, exacerban esta cuestión de
la confianza en una apreciación y uno de los objetos de la presente
invención consiste en aplicar objetivamente la confianza intuitiva
en el "cara y cruz" al menor fragmento posible. El
almacenamiento de huellas dactilares únicas para todos y cada uno de
los documentos o bandas magnéticas de tarjeta de crédito,
manteniendo disponibles estas huellas dactilares para una posterior
comprobación resultará ser una empresa bastante económica. Uno de
los objetos de la presente invención es permitir la
"reutilización" de códigos de ruido y de "imágenes níveas"
para aligerar los requisitos del almacenamiento.
La patente US 4,921,278 de Shiang et al.
muestra una especie de técnica de codificación espacial en la que
una firma o fotografía es desparramada (presentada) para obtener
algo que el ojo no adiestrado denominaría ruido aunque es realmente
una estructura bien definida referida a unos moirés. Las semejanzas
de la presente invención con el sistema de Shiang parece ser el uso
de moirés similares al ruido que sin embargo llevan información y la
utilización de este principio en tarjetas de crédito y otras
tarjetas de identificación.
Algunas de las patentes citadas tratan de otras
técnicas para la identificación y/o autenticación de señales o
medios. La patente US 4,944,036 de Hyatt no parece ser aplicable a
la presente invención aunque señala que el término "firma"
puede aplicarse asimismo a señales que llevan características únicas
basadas en la estructura física.
Pese a lo indicado anteriormente y a otros
trabajos en el campo de la identificación/autenticación, sigue
siendo necesario un método fiable y eficaz para realizar una
identificación positiva entre una copia de una señal original y el
original. De preferencia, este método no sólo realizará la
identificación sino que deberá también poder transmitir información
de la versión original con el objeto de definir mejor el punto de
venta. El método no pone en peligro la calidad innata del material
que se vende, como ocurre cuando se ponen logotipos localizados en
las imágenes. El método deberá ser robusto para poder realizar una
identificación incluso después de haber hecho muchas copias y/o que
se haya realizado la compresión y la descompresión de la señal. El
método de identificación debe ser en gran medida imborrable o
indestruible. El método deberá ser capaz de trabajar incluso en
fracciones de la señal original como p. ej. un "riff" de 10
segundos de una señal audio o la subsección "clipped and
pasted" de una imagen original.
La existencia de un método de este tipo tendría
profundas consecuencias en la piratería ya que podría (a)
controlar, con un coste relativamente reducido, las utilizaciones
no autorizadas de material y realizar "comprobaciones
rápidas"; (b) convertirse en un medio de disuasión para
utilizaciones no autorizadas si se sabe que se está utilizando el
método y se han difundido bien sus consecuencias; (c) ofrecer una
prueba inequívoca de identidad, similar a la identificación de las
huellas dactilares, en litigios, con una fiabilidad potencialmente
superior a la que ofrece la técnica de las huellas dactilares.
Por consiguiente, en sentido amplio, la invención
presenta un método de procesamiento de vídeo como el descrito en la
reivindicación 1.
Las características anteriores y las adicionales,
así como las ventajas de la presente invención, se podrán apreciar
más claramente en la siguiente descripción detallada de la misma,
en la que se hace referencia a las figuras adjuntas.
La figura 1 es una simple representación clásica
de una señal digital unidimensional discretizada en ambos ejes.
La figura 2 es una vista general, con la
descripción detallada de las etapas, del proceso de incrustación de
una señal de identificación "imperceptible" en otra señal.
La figura 3 es una descripción, paso a paso, de
cómo se identifica la copia sospechosa de un original.
La figura 4 es una representación esquemática de
un aparato para pre-exposición de una película como
información de identificación de acuerdo con otra realización de la
presente invención.
La figura 5 es un diagrama de una realización de
"caja negra" de la presente invención.
La figura 6 es un esquema funcional de la
realización de la figura 5.
La figura 7 muestra una variante de la
realización de la figura 6 adaptada para codificar conjuntos
sucesivos de información de entrada con palabras de código
diferentes aunque con la misma información de ruido.
La figura 8 muestra una variante de la
realización de la figura 6 adaptada para codificar cada imagen de
una producción en vídeo con un sólo número de código.
Las figuras 9A-9C son
representaciones de un ruido standard industrial segundo que se
puede utilizar en una realización de la presente invención.
La figura 10 muestra un circuito integrado
utilizado en la detección de los códigos de ruido standard.
La figura 11 muestra una marcha del proceso para
detectar un código de ruido standard que se puede utilizar en la
realización de la figura 10.
La figura 12 es una realización que utiliza una
pluralidad de detectores de acuerdo con otra realización de la
presente invención.
En la siguiente descripción de una realización
ilustrativa, las palabras "señal" e "imagen" se utilizan
indistintamente para referirse a una, a dos e incluso a una señal
digital de más de dos dimensiones. Los ejemplos irán alternándose
entre una señal digital de tipo audio, unidimensional y una señal
digital de tipo imagen, bidimensional.
Con el objeto de describir completamente los
detalles de una relación ilustrativa de la invención, es necesario
describir primero las propiedades básicas de una señal digital. La
figura 1 muestra una representación clásica de una señal digital
unidimensional. El eje x define los índices de secuencia de
"muestras" digitales y el eje y es el valor instantáneo de la
señal en dicha muestra, obligado a existir únicamente en un número
finito de niveles definido como la "profundidad binaria" de
una muestra digital. El ejemplo descrito en la figura 1 tiene el
valor de 2 elevado a la cuarta potencia o "4 bits" lo cual da
16 estados permitidos del valor de muestra.
Para la información audio, como ondas sonoras, se
suele aceptar que el proceso de digitalización vuelve discreto un
fenómeno continuo, tanto en el campo temporal como en el ámbito de
nivel de señal. Como tal, el proceso de digitalización introduce
una fuente de error fundamental, ya que no puede reproducir un
detalle menor que el intervalo de discretización en cualquiera de
los dominios. La industria se ha referido a esto, entre otras
formas, dándole el nombre de "aliasing" en el dominio temporal
y "ruido de cuantificación" en el dominio de nivel de la
señal. Por consiguiente, siempre habrá un nivel mínimo de error
básico para una señal digital. El puro ruido de cuantificación,
medido en sentido de media cuadrática se sabe que tiene
teóricamente el valor de uno partido por la raíz cuadrada de doce,
o sea, aproximadamente 0,29 DN, siendo DN el "número de
dígito" o el incremento unitario más fino del nivel de la señal.
Por ejemplo, un digitalizado perfecto de 12 bits tendrá 4096 DN
permitidos con una media cuadrática innata de nivel mínimo de ruido
de -0,29 DN.
Todos los procesos de medida física conocidos
añaden más ruido a la transformación de una señal continua en forma
digital. El ruido de cuantificación se suele añadir en cuadratura
(raíz cuadrada de las medias cuadráticas) al "ruido analógico"
del proceso de medida, como se ha indicado algunas veces.
Como casi todos los procesos comerciales y
técnicos, la utilización de la escala de decibelios se utiliza como
medida de señal y ruido en un medio determinado de registro. La
expresión "relación señal-ruido" se suele
utilizar en la forma en que se hará en el presente escrito. Como
ejemplo de ello, se hace referencia a unas relaciones
señal-ruido en términos de potencia de la señal y
potencia de salida de ruido, y por consiguiente 20 dB representa un
aumento de 10 veces la amplitud de la señal.
En resumen, las realizaciones preferidas actuales
de la invención incrustan un valor N-bit en una
señal completa mediante la adición de una señal de codificación de
baja amplitud que tiene aspecto de puro ruido. N suele ser por lo
menos igual a 8 y su extremo superior está limitado por
consideraciones de señal-ruido y "error de
bit" en recuperación y codificación del valor
N-bit. De forma práctica, N se elige sobre la base
de consideraciones específicas de aplicación como el número de
"firmas" únicas diferentes que se desean. Para ilustrarlo, si
N=128, entonces el número de firmas digitales únicas es superior a
10^{m}38 (2^{m}128). Se considera que este número es más que
adecuado para identificar el material con suficiente certeza
estadística e indizar información exacta sobre venta y
distribución.
La amplitud o potencia de esta señal añadida se
determina por las consideraciones estéticas e informativas de todas
y cada una de las aplicaciones que utilizan la presente
metodología. Por ejemplo, el vídeo no profesional puede tener un
nivel de señal incrustada superior sin que sea perceptible para el
ojo humano común mientras que el audio de alta precisión puede ser
sólo capaz de aceptar un nivel de señal relativamente pequeño para
que el oído humano no perciba un aumento desagradable de
"silbido". Estas afirmaciones son generalidades y cada
aplicación tiene su propio conjunto de criterios para elegir el
nivel de la señal de identificación incrustada. Cuanto mayor es el
nivel de la señal incrustada, tanto más degradada puede ser una
copia y se puede identificar todavía. Por otra parte, cuanto mayor
es la señal incrustada, más indeseable puede ser el ruido
percibido, impactando potencialmente en el valor del material
distribuido.
Para ilustrar la gama de las distintas
aplicaciones a las que se pueden aplicar los principios de la
presente invención, la presente especificación detalla dos sistemas
diferentes: el primero (denominado, a falta de un nombre mejor,
sistema "de codificación por tandas" (batch encoding), aplica
la codificación de la identificación a una señal de información
existente. El segundo (denominado, a falta de otro nombre mejor,
sistemas "de codificación en tiempo real"), aplica la
codificación de la identificación a una señal cuando se produce. Las
personas versadas en el arte reconocerán que los principios de la
presente invención se pueden aplicar en otros muchos contextos
aparte de los descritos particularmente aquí.
Las discusiones de estos dos sistemas se pueden
leer en cualquier orden. Algunos lectores pueden encontrar que el
último es mucho más intuitivo que el primero y otros pueden opinar
lo contrario.
La siguiente discusión de una primera clase de
realizaciones llevará como introducción una sección en la que se
definen los términos más importantes:
La señal original se refiere a la señal
digital original o a la copia digitalizada de gran calidad de un
original no digital.
La palabra de identificación
N-bit se refiere a un único valor binario de
identificación, que suele tener una gama de valores N comprendida
entre 8 y 128, que es el código de identificación que se coloca al
final sobre la señal original por medio del proceso de
transformación revelado. En la realización ilustrada, cada palabra
de identificación N-bit comienza con la secuencia de
valores "0101", que se utiliza para determinar una
optimización de la relación señal-ruido en el
procedimiento de identificación de una señal sospechosa (véase
definición más adelante).
El valor bit m-ésimo de la palabra de
identificación N-bit es o bien cero o uno
correspondiente al valor del m-ésimo lugar, leído de izquierda a
derecha, de la palabra N-bit. Por ejemplo, el
primer valor de bit (m=1) de la palabra de identificación 01110100
es el valor "0". El segundo valor de bit de esta palabra de
identificación es "1", etc.
La m-ésima señal individual de código
incrustado se refiere a una señal que tiene dimensiones y
extensión precisamente igual a la señal original (p. ej. ambas son
una imagen digital 512 por 512), y que es (en la representación
ilustrada) una secuencia seudo-aleatoria
independiente de valores digitales. "Seudo" rinde homenaje a
la dificultad de definir filosóficamente la pura aleatoriedad, e
indica también que hay diversas formas aceptables de generar la
señal "aleatoria". Habrá exactamente N-señales
individuales de código incrustado asociadas con cualquier señal
original dada.
El nivel de ruido percibido aceptable se
refiere a una determinación, específica de la aplicación, de cuanto
"ruido extra", es decir amplitud de la señal compuesta de
código incrustado descrita a continuación, se puede añadir a la
señal original, manteniendo todavía una señal aceptable para la
venta o la distribución. En el presente documento, se utiliza un
incremento en ruido de 1 dB como valor típico que puede ser
aceptable, aunque esto es bastante arbitrario.
La señal compuesta de código incrustada se
refiere a la señal que tiene dimensiones y extensión precisamente
iguales a la señal original (p. ej. las dos son una imagen digital
de 512 por 512), y que contiene la adición y la atenuación adecuada
de las señales individuales de código incrustado N. Las señales
individuales incrustadas se generan en escala arbitraria visto que
la amplitud de la señal compuesta no debe superar el nivel de ruido
percibido aceptable ajustado previamente, y vista por lo tanto la
necesidad de "atenuación" de las N señales añadidas de código
individual.
La señal distribuible se refiere a la
copia casi similar de la señal original, que consiste en la señal
original más la señal compuesta de código incrustada. Esta es la
señal que se distribuye hacia la comunidad exterior y tiene unas
"propiedades de ruido" ligeramente superiores al original,
aunque aceptables.
Una señal sospechosa se refiere a una
señal que tiene el aspecto general de la señal original y
distribuida y cuya semejanza de identificación potencial con el
original es la que se cuestiona. La señal sospechosa se analiza
entonces para ver si se coincide con la palabra de identificación
N-bit.
La metodología detallada de esta primera
realización comienza indicando que la palabra de identificación
N-bit se codifica sobre la señal original,
multiplicando cada uno de los m valores bit sus señales individuales
correspondientes de código incrustadas, acumulándose el resultado
en la señal compuesta, siendo entonces atenuada la señal compuesta
enteramente sumada y reducida hasta la amplitud de ruido aceptable,
añadiéndose la señal compuesta resultante a la original para
convertirse en la señal distribuible.
La señal original, la palabra de identificación
de N-bit y todas las N señales individuales de
código incrustadas se almacenan entonces en un lugar seguro. Se
encuentra entonces una señal sospechosa. Esta señal puede haber
experimentado múltiples copias, compresiones y descompresiones,
muestreos repetidos sobre señales digitales diferentes espaciadas,
transferencias de digital a analógico y nuevamente a digital, o
cualquier combinación de lo anterior. SI la señal sigue
pareciendo similar a la original, es decir si su calidad innata no
ha sido completamente destruida por todas estas transformaciones y
adiciones de ruido, entonces, según las propiedades
señal-ruido de la señal incrustada, el proceso de
identificación debe funcionar hasta cierto grado objetivo de
fiabilidad estadística. La extensión de la degradación de la señal
sospechosa y el nivel de ruido original percibido aceptable son dos
parámetros claves para determinar un nivel de fiabilidad de
identificación esperado.
El proceso de identificación sobre la señal
sospechosa empieza realizando muestreos sucesivos y alineando
(ajustando) la señal sospechosa sobre el formato digital y la
extensión de la señal original. Por consiguiente, si una imagen se
ha visto reducida en un factor igual a dos, tiene que ser agrandada
digitalmente el mismo factor. Asimismo, si una pieza musical ha
sido "recortada" pero sigue teniendo probablemente la misma
frecuencia de muestreo que el original, es necesario hacer
coincidir esta pieza recortada con el original, lo cual se suele
hacer mediante una intercorrelación digital local de ambas señales
(una operación digital común), para encontrar en qué valor de
retardo (espera) se agudiza la correlación, utilizando entonces
este valor de retardo hallado para hacer coincidir exactamente la
pieza cortada con un segmento del original.
Una vez que la señal sospechosa se ha hecho
coincidir exactamente con el original, los niveles de la señal
sospechosa deberán igualarse en un sentido rms al nivel de señal de
la original. Esto se puede hacer realizando una búsqueda en los
parámetros de compensación, amplificación y gamma optimizados
utilizando el mínimo del error cuadrático medio entre las dos
señales como función de los tres parámetros. La señal sospechosa
puede recibir el nombre de normalizada y correspondiente en dicho
punto o sólo normalizada.
En el par recientemente equiparado se sustrae
entonces la señal original de la señal sospechosa normalizada para
producir una señal de diferencia. La señal de diferencia se
intercorrelaciona entonces con cada una de las señales individuales
de código incrustadas N y se registra el valor de intercorrelación
máximo. El primer código de 4 bit ("0101") se utiliza como
calibrador tanto sobre los valores medios del valor cero y el valor
uno, y un ulterior registro (correspondencia) de ambas señales si
se desea una relación señal-ruido más fina (es
decir la separación óptima de la señal 0101 se indicará como
correspondencia óptima de ambas señales e indicará también la
probable existencia de la señal de identificación
N-bit presente).
Los valores resultantes de intercorrelación
máxima formarán una serie ruidosa de números de comas flotantes que
se pueden transformar en 0 y en 1 por su proximidad a los valores
medios 0 y 1 hallados por la secuencia de calibración 0101. Si la
señal sospechosa ha sido efectivamente derivada de la original, el
número de identificación resultante del proceso anterior casará con
la palabra de identificación N-bit del original,
teniendo en cuenta la estadística de "error bit" predicha o
desconocida. Las consideraciones señal-ruido
determinarán si habrá algún tipo de "error bit" en el proceso
de identificación, que lleve a la formación de una probabilidad de
identificación X%, pudiéndose desear que X sea 99,9% o cualquier
otro valor. Si la copia sospechosa no es efectivamente una copia del
original, se producirá una secuencia esencialmente aleatoria de 0 y
1 así como una falta aparente de separación de los valores
resultantes. Esto quiere decir que si los valores resultantes se
marcan en un histograma, la existencia de la señal de
identificación N-bit mostrará fuertes
características bi-nivel, mientras la no existencia
del código, o la existencia de un código diferente de un original
diferente mostrará un tipo de distribución aleatoria similar a la de
Gauss. Esta separación en el histograma solamente será suficiente
para una identificación aunque es una prueba todavía mayor de
identificación el que se pueda reproducir objetivamente una
secuencia binaria exacta.
Ejemplo
específico
Imaginemos que hemos tomado una buena fotografía
de dos Jefes de Estado en un cóctel, fotografías que estamos
seguros nos van a proporcionar ingresos razonables en el mercado
comercial. Deseamos vender esta fotografía y cerciorarnos de que no
se va a utilizar de forma no autorizada o no compensada. Esta etapa
y las siguientes se recogen en la figura 2.
Supongamos que la fotografía ha sido transformada
en un impreso positivo de color. En primer lugar, lo escaneamos
para obtener una forma digitalizada utilizando un escaner normal
blanco y negro de gran calidad con una curva de respuesta espectral
fotométrica típica. (Es posible obtener mejores relaciones finales
señal-ruido escaneando en cada uno de los tres
colores primarios de la imagen de color, pero este matiz no es
fundamental en la descripción del proceso básico).
Supongamos que la imagen escaneada se convierte
ahora en una imagen digital monocrómica de 4.000 por 4.000 pixels
con una precisión de escala de grises definida por valores de
grises de 12 bit o 4096 niveles permitidos. Le daremos el nombre de
"imagen digital original" teniendo en cuenta que esto es
idéntico a nuestra "señal original" en las definiciones
anteriores.
Durante el proceso de escaneo hemos puesto
arbitrariamente que el negro absoluto corresponda al valor digital
"30". Estimamos que hay un ruido media cuadrática Número
Digital 2 en la imagen digital original más un ruido teórico
(conocido en la industria como "ruido de granalla") de la raíz
cuadrada del valor de brillo de cualquier pixel. En la fórmula
tenemos:
< \ RMS \
Noise_{n \ m} \ > = sqrt (4 \ + \ V_{n \
m}-30))
Aquí, n y m son simples valores de indexación en
filas y columnas de la imagen que, van de 0 a 3999. Sqrt es la raíz
cuadrada. V es el DN (número digital) de un pixel dado indexado en
la imagen digital original. Los paréntesis < > que encierran
RMS noise (ruido media cuadrática) indican simplemente que se trata
de valor medio esperado, donde es evidente que todos y cada uno de
los pixels tendrá individualmente un error aleatorio. Por
consiguiente, para un valor de pixel que tenga 1200 como número
digital o "valor de brillo", encontramos que su valor de ruido
esperado rms es sqrt(1204) = 34,70, lo que se acerca mucho a
34,64, la raíz cuadrada de 1200.
Nos damos cuenta además de que la raíz cuadrada
del valor de brillo innato de un pixel no es precisamente lo que el
ojo percibe como ruido mínimo indeseable y por consiguiente
presentamos la fórmula:
< \ RMS \
Addable \ Noise_{n \ m} \ > = X\text{*}sqrt(4+(V_{n \
m}-30)^{\wedge}Y)
donde X e Y han sido añadidos como
parámetros empíricos, que ajustaremos, y "addable" noise
(ruido "añadible") se refiere a nuestro nivel de ruido
percibido aceptable de las definiciones anteriores. Intentamos
ahora averiguar qué valor exacto de X e Y podemos elegir, pero lo
haremos al mismo tiempo que realizamos las etapas siguientes del
proceso.
La etapa siguiente en nuestro proceso es elegir N
de nuestra palabra de identificación N-bit.
Decidimos que un valor de identificación principal de 16 bit, con
sus 65536 valores posibles será suficientemente amplio para
identificar la imagen como nuestra, y que no venderemos
directamente más de 128 copias de la imagen cuyo seguimiento
deseamos realizar, dando 7 bits más un octavo bit para una suma
impar/par de los 7 primeros bits (es decir un bit de comprobación
de error en los 7 primeros). Los bits totales requeridos ahora son
4 bits para la secuencia de calibración 0101, 16 para la
identificación principal, 8 para la versión y tenemos ahora otros 4
como valor adicional de comprobación de error de los primeros 28
bits, siendo N igual a 32 bits. Los 4 bits finales pueden utilizar
uno de los varios métodos de comprobación de error standard para
elegir sus 4 valores.
Determinamos ahora aleatoriamente el número de
identificación principal 16 bits, y encontramos por ejemplo 1101
0001 1001 1110; nuestras primeras versiones del original vendido
tendrán todos los 0 como identificador de versión, y los bits de
comprobación de errores recaerán donde puedan. Tenemos ahora nuestra
palabra de identificación 32 bit única que incrustaremos en la
imagen digital original.
Para ello, generamos 32 imágenes aleatorias
independientes de codificación 4000 por 4000 por cada bit de
nuestra palabra de identificación 32 bit. La forma de generar estas
imágenes aleatorias es reveladora. Existen muchas formas de
generarlas. La más sencilla consiste en subir la ganancia en el
mismo escaner que se utilizó para escanear la fotografía original,
aunque colocando esta vez una imagen negra simple como input, y
escaneándola 32 veces. El único inconveniente de esta técnica es
que requiere mucha memoria y que habrá ruido de forma fija (fixed
pattern) que forma parte de cada "imagen de ruido"
independiente. Pero el ruido de forma fija puede eliminarse
utilizando técnicas de sustracción normales "dark frame".
Supongamos que establecemos el valor medio de negro absoluto en el
número digital "100", y que en lugar de encontrar un ruido 2
DN rms como ocurrió en el ajuste de ganancia normal, encontramos
ahora un ruido rms de 10 DN para los valores medios de pixel.
Aplicamos ahora un filtro pasabanda de frecuencia
media espacial (convolución espacial) a todas y cada una de las
imágenes aleatorias independientes, eliminando esencialmente las
frecuencias espaciales muy altas y muy bajas. Eliminamos las
frecuencias muy bajas ya que las fuentes de error sencillas del
mundo real como deformaciones geométricas, manchas o borrones en
escaner, registros erróneos y similares se mostrarán más bien a
frecuencias inferiores y por consiguiente deseamos centrar nuestra
señal de identificación en frecuencias espaciales superiores con el
fin de evitar este tipo de degradación. Asimismo, eliminaremos las
frecuencias superiores ya que la generación múltiple de copias de
una imagen dada, así como las transformaciones de
compresión-descomprensión tienden a borrar las
frecuencias superiores y por consiguiente no es conveniente situar
demasiada señal de identificación en estas frecuencias y si van a
ser las más propensas a ser atenuadas. Por consiguiente, nuestras
nuevas imágenes de ruido independientes filtradas estarán dominadas
por frecuencias espaciales medias. Desde el punto de vista
práctico, ya que estamos utilizando valores de 12 bit en nuestro
escaner y hemos eliminado efectivamente el valor DC y nuestro nuevo
ruido rms será ligeramente inferior a 10 números digitales, es
conveniente reducirlo de forma más sencilla a un valor de 6 bit,
con una gama de -32 a 30, pasando por 0, como imagen aleatoria
resultante.
Seguidamente sumamos todas las imágenes
aleatorias que tienen un "1" en su valor bit correspondiente
de la palabra de identificación 32 bit, acumulando el resultado en
una imagen entera signada 16 bit. Esta es la versión no atenuada y
no a escala de la señal compuesta incrustada.
Seguidamente experimentamos visualmente añadiendo
la señal compuesta incrustada a la imagen digital original,
variando los parámetros X e Y de la ecuación 2. En la fórmula,
iteramos visualmente para maximizar X y encontrar la Y adecuada en
lo siguiente:
V_{dist;n.m} \
= \ V_{orig:n.m} \ + \ V_{comp:n.m} \ \text{*}X\text{*}sqrt
(4+V_{orig:.m}{}^{\wedge}y)
donde dist se refiere a la imagen
candidata distribuible, es decir que estamos iterando visualmente
para averiguar qué X y qué Y nos dará una imagen aceptable; orig se
refiere al valor en pixel de la imagen original; y comp se refiere
al valor en pixel de la imagen compuesta. Los n y los m siguen
siendo los índices de las filas y columnas de la imagen e indican
que esta operación se hace sobre todos los 4000 por 4000 pixels. El
símbolo V es el DN (número digital) de un pixel dado y una imagen
dada.
Como hipótesis arbitraria, suponemos que ahora
nuestra experimentación visual ha comprobado que el valor de
X=0,025 e Y=0,6 son valores aceptables si se compara la imagen
original con la imagen candidata distribuible, es decir, la imagen
distribuible con el "ruido extra" está aceptablemente próxima
de la original en sentido estético. Obsérvese que como nuestras
imágenes aleatorias individuales tenían un valor de ruido aleatorio
rms de aproximadamente 10 DN y el hecho de sumar aproximadamente 16
de estas imágenes aumentará el ruido compuesto hasta llevarlo a
aproximadamente 40 DN, el valor de multiplicación X=0,025 volverá a
llevar el ruido añadido rms a aproximadamente 1 DN, o la mitad de
la amplitud de nuestro ruido innato en el original. Esto es
aproximadamente una ganancia de 1 dB en ruido en los valores
oscuros de pixel y por consiguiente más en los valores de más
brillo modificados por el valor Y=0,6.
Así, con estos dos valores de X e Y, hemos
construido ahora nuestras primeras versiones de una copia
distribuible del original. Lo que harán otras versiones es
simplemente crear una nueva señal compuesta y posiblemente cambiar
ligeramente la X si se considera necesario. Guardamos ahora bajo
llave la imagen digital original junto con la palabra de
identificación de 32 bits para cada versión y las 32 imágenes
aleatorias independientes de 4 bit y esperamos a que se presente
nuestro primer caso de supuesta piratería de nuestro original. A
efectos de almacenamiento, esto supone aproximadamente 14 megabytes
para la imagen original y 32*0,5bytes*16 millones = aproximadamente
-256 megabytes para las imágenes individuales aleatorias
codificadas. Esto resulta bastante aceptable para una sola imagen
de valor. Se podrá ahorrar algo de espacio de almacenamiento
realizando una simple compresión sin pérdidas.
Vendemos nuestra imagen y varios meses más tarde
encontramos a nuestros dos jefes de estado en las poses exactas en
que los vendimos, aunque al parecer recortados y separados de
nuestra imagen y colocados en otro ambiente estilizado. De esta
nueva imagen "sospechosa" se han hecho 100.000 copias en una
revista. Lo que vamos ahora a determinar es Si se ha utilizado de
forma no autorizada parte de nuestra imagen original. La figura 3
resume los detalles.
La primera etapa consiste en tomar un ejemplar de
la revista, recortar la página con la imagen y luego recortar
cuidadosamente, aunque sin excesivo cuidado, las dos figuras para
desprenderse del fondo, utilizando tijeras ordinarias. A ser
posible, recortaremos solamente una parte conectada en lugar de las
dos figuras por separado. Lo pegamos sobre un fondo negro y lo
escaneamos para obtener una forma digital. Seguidamente
enmascaramos o marcamos electrónicamente el fondo negro, lo cual
resulta fácil de hacer mediante inspección visual.
Sacamos ahora la imagen digital original del
lugar seguro en que la habíamos guardado junto con la palabra de
identificación de 32 bits y las 32 imágenes individuales
incrustadas. Colocamos la imagen digital original sobre la pantalla
de nuestro ordenador utilizando software de manipulación de imágenes
standard y recortamos aproximadamente a lo largo de los mismos
bordes en la zona enmascarada de la imagen sospechosa, enmascarando
esta imagen al mismo tiempo, de forma más o menos igual. La palabra
"más o menos" se utiliza aquí, ya que no es preciso realizar
un recorte exacto, y simplemente contribuye a la estadística de
identificación de lograr una proximidad razonable.
Seguidamente cambiamos la escala de la imagen
sospechosa enmascarada para que coincida más o menos con el tamaño
de nuestra imagen digital original enmascarada, es decir que
aumentamos o reducimos la escala de la imagen sospechosa y la
superponemos más o menos sobre la imagen original. Una vez
realizada esta superposición aproximada, introducimos entonces ambas
imágenes en un programa automático de escala y superposición. El
programa realiza una búsqueda sobre los tres parámetros de posición
x, posición y, y escala espacial, siendo la figura de mérito el
error cuadrático medio entre las dos imágenes, dado cualquier
variable de escala y el desplazamiento de x e y (offset). Esta es
una metodología de procesamiento de imágenes más bien standard. Por
lo general, esto se haría utilizando técnicas de interpolación
regulares y con una precisión inferior al pixel. Este método de
búsqueda puede ser uno de los tantos que se puede utilizar como p.
ej. el método simplex.
Una vez halladas la escala óptima y las variables
de posición x-y, a continuación se realiza otra
búsqueda para optimizar el nivel negro, la ganancia de brillo y
gamma de las dos imágenes. Nuevamente, la figura de mérito a
utilizar es el error cuadrático medio y en este caso también se
puede utilizar la metodología simplex o cualquier otra para
optimizar las tres variables. Una vez optimizadas estas tres
variables, aplicaremos sus correcciones a la imagen sospechosa y la
alinearemos exactamente con el espaciado y el enmascarado en pixel
de las imágenes digitales originales y su máscara. Esta puede
recibir ahora el nombre de máscara standard.
La próxima etapa consiste en sustraer la imagen
digital original de la imagen sospechosa recientemente normalizada,
únicamente dentro de la región de máscara standard. Esta nueva
imagen se denomina la imagen diferencia.
Ejecutamos entonces paso a paso la totalidad de
las 32 imágenes individuales aleatorias incrustadas, realizando una
intercorrelación local entre la imagen diferencia enmascarada y la
imagen incrustada individual enmascarada. "Local" refleja la
idea de que sólo se necesita empezar a correlacionar una región de
desviación (offset) de +/- 1 pixel de desviación entre los puntos de
superposición nominal de las dos imágenes halladas durante los
procedimientos de búsqueda antes citados. La correlación máxima
deberá estar muy próximo al punto de superposición normal de
desviación 0, 0 y podemos sumar los valores de correlación 3 por 3
para obtener un gran valor de correlación para cada uno de los 32
bits individuales de nuestra palabra de identificación 32 bit.
Después de hacer esto para todos los lugares de
32 bit y sus imágenes aleatorias correspondientes, tenemos una
secuencia de comas casi flotantes de 32 valores. Los primeros 4
valores representan muestra señal de calibración de 0101. Tomamos
ahora la media del primer y del tercer valor de coma flotante y lo
denominamos valor de coma flotante "0", y tomamos la media del
segundo y del cuarto valor y lo denominamos valor de coma flotante
"1". Ejecutamos entonces paso a paso todos los 28 valores de
bit restantes y les asignamos un "0" o un "1" tomando
simplemente como base el valor medio al que están más próximos. Para
simplificar, si la imagen sospechosa es efectivamente una copia del
original, el código resultante incrustado de 32 bits deberá
coincidir con el de nuestros registros y si no se trata de una
copia, obtendremos aleatoriedad general. La tercera y la cuarta
posibilidades de 3) es una copia pero no coincide con el número de
identificación y 4) no es una copia pero coincide, son posibles, en
el caso de 3) si la relación señal-ruido del
proceso ha caído en picado, es decir, la imagen "sospechosa"
es realmente una copia muy mala del original, y en el caso de 4) es
básicamente una probabilidad en 4.000 millones ya que hemos
utilizado un número de identificación de 32 bits. Si estamos
realmente preocupados por 4), podemos pedir a un segundo
laboratorio independiente que realice sus propias pruebas en un
ejemplar diferente de la misma revista. En situaciones en las que
la relación señal-ruido es un posible problema
estos bits de verificación de error se pueden eliminar sin
demasiadas repercusiones.
Ahora que se ha hecho una descripción completa de
la primera realización sobre la base de un ejemplo detallado,
conviene poner de manifiesto el fundamento de algunas de las etapas
del proceso y sus ventajas.
Las ventajas últimas del proceso antes citado
consiste en que la obtención de un número de identificación es
enteramente independiente de las formas y métodos de preparar la
imagen diferencia. Es decir, las formas de preparar la imagen
diferencia como recortar, superponer, poner a escala, etc., no
pueden aumentar las probabilidades de encontrar un número de
identificación si no existe ninguno; solamente si existe un número
de identificación real resulta favorable para la relación
señal-ruido del proceso de identificación. Los
métodos de preparación de imágenes para la identificación pueden
diferir entre sí y ofrecen incluso la posibilidad de metodologías
múltiples independientes para lograr una coincidencia.
La aptitud para obtener una coincidencia incluso
en subconjuntos de la señal imagen original constituye un punto
clave en el mundo actual repleto de información. El recorte y
encolado de imágenes y secuencias sonoras es algo cada vez más
frecuente y permite utilizar una realización de este tipo para
detectar una copia incluso si se ha degradado el material original.
Finalmente, la relación señal-ruido de coincidencia
empezará a resultará difícil únicamente si el material de copia ha
sido considerablemente alterado mediante ruido o distorsión
importante, lo cual afectará también el valor comercial de dicha
copia, por lo que el intento de desbaratar el sistema sólo se puede
realizar a costa de una considerable reducción del valor
comercial.
Una concepción temprana de la presente invención
era la que se aplicaba al caso en que únicamente se añadía una sola
"imagen nívea" o señal aleatoria a la imagen original, es
decir el caso en que N=1. La "descodificación" de esta señal
implicaría un análisis matemático ulterior que utilizara algoritmos
(generalmente estadísticos) para formular un juicio sobre la
presencia o ausencia de dicha señal. La razón de que se abandonara
este enfoque y no se considerara realización preferida, era que
existía una zona inherente poco definida en la certeza de detectar
la presencia o ausencia de la señal. Al seguir adelante, hacia una
multitud de planos de bit, es decir N > 1 combinando con
algoritmos sencillos predefinidos que prescribían la forma de
elegir entre un "0" y un "1", la invención desplazó la
cuestión de la certeza del campo del análisis estadístico experto
al campo de acertar un evento binario aleatorio como en el juego de
"cara o cruz". Se considera que esto es una característica de
gran peso para la aceptación intuitiva de esta invención tanto en
las salas de los tribunales como en el mercado. La analogía que
resume las ideas del inventor acerca de toda esta cuestión, es la
siguiente: la búsqueda de una sola señal de identificación equivale
a echar una moneda al aire una sola vez y confiar en que expertos
arcanos lo acierten; mientras la realización preferida N > 1 de
la presente invención se basa en el principio, en líneas generales
intuitivo, de acertar el resultado del lanzamiento de una moneda al
aire N veces seguidas. Esta situación se exacerba enormemente, es
decir los problemas de la "interpretación" de la presencia de
una sola señal, cuando las imágenes y las secuencias sonoras tienen
una extensión cada vez menor.
Otra razón importante para que el caso N > 1
sea la realización preferida frente a la realización N=1, es que en
el caso N > 1, la forma en que se prepara y manipula una imagen
sospechosa influye directamente en la probabilidad de realizar una
identificación positiva. Por consiguiente, la forma en que un
experto realiza una determinación de identificación se convierte en
parte integrante de dicha determinación. La existencia de una
multitud de enfoques matemáticos y estadísticos para realizar esta
determinación deja abierta la posibilidad de que algunos ensayos
puedan realizar identificaciones positivas mientras que otros
pueden realizar determinaciones negativas, reabriendo los antiguos
debates relativos a los méritos relativos de los diversos enfoques
de identificación. La realización preferida de esta invención N
> 1 evita además esta zona no definida presentando un método en
el que nada del procesamiento previo de una señal -a diferencia del
procesamiento previo que utiliza subrepticiamente el conocimiento
de las señales privadas del código- puede aumentar la probabilidad
de "acertar" el resultado de cara o cruz N veces seguidas.
La expresión más completa del presente sistema
aparecerá cuando se convierta en una norma industrial y numerosos
grupos independientes estén provistos de sus propios medios o
marcas propias de la empresa para la aplicación de números de
identificación incrustados o para su. desciframiento. La
identificación de numerosos grupos independientes seguirá
contribuyendo a la objetividad última del método, mejorando por lo
tanto su atractivo como norma industrial.
La discusión anterior hizo uso del formalismo 0 y
1 de la tecnología binaria para lograr sus fines. En particular,
los 0 y 1 de la palabra de identificación N-bit
multiplicaron directamente su señal de código incrustada e
individual correspondiente para formar la señal de código
incrustada compuesta (etapa 8, figura 2). Este enfoque presenta
ciertamente sencillez conceptual, pero la multiplicación de una
señal de código incrustada por 0 junto con el almacenamiento de
dicho código incrustado contiene una suerte de ineficiencia.
Se prefiere mantener el formalismo de la
naturaleza 0 y 1 de la palabra de identificación
N-bit, pero el tener los 0 de la palabra induce una
sustracción de su señal de código incrustada
correspondiente. Por consiguiente, en la etapa 8 de la figura 2, en
lugar de "sumar" solamente las señales de código incrustadas
individuales que corresponden a un "1" en la palabra de
identificación N-bit, "substraeremos" también
las señales de código incrustadas individuales que corresponden a
un "0" en la palabra de identificación
N-bit.
A primera vista, esto parece añadir más ruido
aparente a la señal compuesta final. Pero también aumenta la
separación, en lo que concierne la energía, de los 0 y de los 1, y
por consiguiente, la "ganancia" que se aplica en la etapa 10,
figura 2 puede ser correspondientemente inferior.
Podemos referirnos a esta mejora como utilización
de polaridad real. La principal ventaja de esta mejora puede
resumirse ampliamente como "eficiencia de la información".
La discusión anterior contempla la utilización de
señales generalmente aleatorias, similares al ruido, como señales
de código incrustadas individuales. Esta es quizás la forma más
sencilla de generar señal. No obstante, existe una forma de
optimización de información que se puede aplicar al conjunto de las
señales incrustadas individuales, que el solicitante describe bajo
la rúbrica de "ortogonalidad perceptual". Este término se basa
en términos generales en el concepto matemático de la ortogonalidad
de vectores, con el requisito actual adicional de que dicha
ortogonalidad debe maximizar la energía de la señal de
identificación, manteniéndola por debajo de cierto umbral de
percepción. Dicho de otro modo, las señales de código incrustadas
no tienen que ser necesariamente de naturaleza aleatoria.
La discusión anterior ha explicado a grandes
rasgos las técnicas aplicables a materiales fotográficos. La
siguiente sección sigue explorando los detalles de esta área y
presenta ciertas mejoras que se prestan a una amplia gama de
aplicaciones.
La primera área que se va a discutir se refiere a
la preaplicación o pre-exposición de un número de
serie sobre productos fotográficos tradicionales como película
negativa, papel de impresión, transparencias, etc. En general, esta
es una forma de incrustar a priori números de serie únicos
(y por consiguiente información relativa a la propiedad y al
seguimiento) en material fotográfico. Los números de serie forman
ellos mismos, de forma permanente, parte de la fotografía expuesta
normalmente, en lugar de relegarse a los márgenes o estamparse en
el dorso de una fotografía impresa, que requieren lugares separados
y métodos separados de copia. El "número de serie", como se
denomina aquí es por lo general sinónimo de la palabra de
identificación N-bit, aunque ahora utilizamos una
terminología industrial más común.
En la figura 2, etapa 11, se requiere el
almacenamiento de la "[imagen] original" junto con las
imágenes de código. Luego, en la figura 3, etapa 9, se substrae el
original de la imagen sospechosa, dejando de este modo los posibles
códigos de identificación así como cualquier ruido o degradación
que pueda haber acumulado. Por consiguiente, la descripción
anterior suponía tácitamente que existe un original sin las
señales incrustadas compuestas.
Ahora, en el caso de vender papel de impresión u
otros productos de película para duplicación, seguirá ocurriendo lo
mismo, que existirá un "original" sin los códigos incrustados
y se podrá emplear la metodología básica de la primera realización.
La película original sirve perfectamente de "original no
codificado".
No obstante, en caso de utilizar la película
negativa preexpuesta, la señal incrustada compuesta
pre-existe sobre la película original y por
consiguiente nunca existirá un "original" separado de la señal
pre-incrustada. Por consiguiente, se examinará de
forma algo más detallada este último caso y se harán observaciones
sobre la forma de utilizar del mejor modo posible los principios
discutidos anteriormente (los casos anteriores con los métodos
previamente
esbozados).
esbozados).
El punto más claro de partida para el caso de
película negativa previa numerada, película negativa en la que se
ha pre-expuesto todos y cada uno de los fotogramas
con una señal incrustada compuesta muy tenue y única, se presenta en
la etapa 9 de la figura 3, según se ha indicado anteriormente. Hay
ciertamente otras diferencias también, pero por lo general son de
tipo Louistico, como p. ej. cómo y cuándo incrustar las señales en
la película, cómo almacenar los números de código y número de
serie, etc. Es evidente que la preexposición de película supondrá
una transformación importante del proceso general de producción en
serie para la creación y el embalaje de películas.
La figura 4 expone de forma esquemática un
mecanismo potencial post-hoc para la preexposición
de película. "Post-hoc" se refiere a la
aplicación de un proceso después de haberse realizado todo el
proceso habitual de fabricación de la película. Las economías de
escala pueden hacer eventualmente que este proceso de
pre-exposición se inserte directamente en la cadena
de fabricación de película. En la figura 4 se describe lo que se
suele conocer como sistema de escritura de película. El ordenador
106, visualiza la señal compuesta producida en la etapa 8, figura
2, en su pantalla fosforescente. Se expone entonces un fotograma
dado mediante la representación óptica en la pantalla, siendo el
nivel de exposición por lo general muy tenue, es decir
imperceptible. Es evidente que el mercado tendrá sus exigencias en
relación con lo tenue que tiene que ser, es decir el nivel de
"graneado" añadido. Cada fotograma se expone secuencialmente y
en general la imagen compuesta visualizada en el CRT 102, se cambia
para cada fotograma, dando por lo tanto a cada fotograma un número
de serie diferente. La lente de transferencia 104 pone de relieve
los planos conjugados focales de un fotograma y la cara CRT.
Volvamos a la aplicación de los principios de la
realización anterior en el caso de película negativa
pre-expuesta... En la etapa 9 de la figura 3, si
sustrajéramos el "original" con su código incrustado,
"borraríamos" como es evidente el código también, ya que dicho
código forma parte integrante del original. Afortunadamente,
existen remedios y se puede seguir realizando las identificaciones.
No obstante, constituirá un reto para los artesanos que
perfeccionen esta realización hacer que la relación
señal-ruido del proceso de identificación en el caso
de negativo pre-expuesto se acerque a la relación
señal-ruido del caso en el que existe un original
no codificado.
Conviene hacer aquí una definición sucinta del
problema. Dado una fotografía (señal) sospechosa, encontrar el
código de identificación incrustado SI existe dicho código. El
problema se reduce al de encontrar la amplitud de todas y cada una
de las señales de código incrustadas individuales dentro de la
imagen sospechosa, no solamente dentro del contexto de ruido y
degradación como se explicó anteriormente, sino también ahora
dentro del contexto del acoplamiento (emparejamiento) entre una
imagen captada y los códigos. La palabra "acoplamiento" hace
aquí referencia a la idea de que la imagen captada "influye
aleatoriamente" en la intercorrelación.
Por consiguiente, teniendo en cuenta este aspecto
adicional del acoplamiento de señal, el proceso de identificación
estima ahora la amplitud de señal de todas y de cada una de las
señales de código incrustadas individuales (en oposición a tomar el
resultado de intercorrelación de la etapa 12 de la figura 3). Si
existe nuestra señal de identificación en la foto sospechosa, las
amplitudes halladas se dividen en una polaridad con amplitudes
positivas a las que se asigna un "1" y unas amplitudes
negativas a las que se asigna un "0". Nuestro código de
identificación único se pone de manifiesto. Si, por otra parte, no
existe ningún código de identificación o si es el código de otra
persona, se encuentra entonces una distribución de amplitudes
aleatoria, de tipo gaussiano con una suma valores aleatorios.
Todavía hay que dar algunos detalles más sobre la
forma en que se encuentran las amplitudes de los códigos
incrustados individuales. Afortunadamente, este problema exacto
también ha sido tratado en otras aplicaciones tecnológicas. Además
basta con que se lance este problema con algo de comida en una
habitación de matemáticos y estadísticos para que surjan con toda
seguridad media docena de metodologías optimizadas, después de
transcurrir cierto período de tiempo razonable. Es un problema
claramente definido.
Una solución de ejemplo específico procede del
campo de la representación óptica astronómica. Aquí, el estado de
la técnica ya asentado sabe cómo substraer una "imagen de ruido
térmico" de la imagen dada CCD de un objeto. Muchas veces sin
embargo no se sabe precisamente qué factor de escala utilizar para
sustraer la imagen térmica y se realiza la búsqueda del factor de
escala correcto. Esta es precisamente la tarea de esta etapa en la
presente
realización.
realización.
La práctica general simplemente realiza un
algoritmo de búsqueda común sobre el factor de escala, eligiéndose
un factor de escala y creándose una nueva imagen según lo que
sigue:
(4)\text{NUEVA
IMAGEN = IMAGEN ADQUIRIDA - ESCALA * IMAGEN
TERMICA}
La nueva imagen se aplica a la rutina rápida de
la transformada de Fourier y se encuentra eventualmente un factor
de escala que minimiza el contenido de alta frecuencia integrado de
la nueva imagen. Este tipo general de operación de búsqueda, con su
minimización de una cantidad particular, es excesivamente común. El
factor de escala hallado es la "amplitud" buscada. Los
perfeccionamientos contemplados aunque todavía no llevados a la
práctica se refieren al cálculo del acoplamiento de las derivadas
superiores de la imagen adquirida y los códigos incrustados y a su
eliminación del factor de escala calculado. En otras palabras,
algunos ejemplos sesgados del acoplamiento mencionado anteriormente
están presentes y deberán eventualmente tenerse en cuenta y
eliminarse mediante experimentación teórica y empírica.
Aparte de la necesidad básica de identificar una
señal o imagen en su totalidad, existe también la necesidad más
bien omnipresente de detectar posibles alteraciones en una señal o
en una imagen. La siguiente sección describe cómo se puede
utilizar, como herramienta poderosa en este ámbito la realización
anterior, con algunas modificaciones y mejoras. Los escenarios y
aplicaciones potenciales de detectar alteraciones son
innumerables.
En un primer resumen, habrá que suponer que
tenemos una señal o imagen dada que ha sido positivamente
identificada utilizando los métodos básicos esbozados
anteriormente. En otras palabras, conocemos su palabra de
identificación N-bit, sus señales de código
incrustadas individuales, y su código incrustado compuesto. Podemos
entonces crear de forma más bien sencilla un mapa espacial de la
amplitud del código compuesto dentro de nuestra señal de imagen
dada. Además, podemos dividir este mapa de amplitud por la amplitud
espacial del código compuesto conocido, lo cual dará un mapa
normalizado, es decir un mapa que fluctuará alrededor de algún valor
medio global. Examinando simplemente este mapa, podemos detectar
visualmente las áreas que han sido notablemente alteradas, donde el
valor de la amplitud normalizada cae por debajo de algún umbral
fijado estadísticamente, basado únicamente en ruido y degradación
típico (error).
Los detalles para la puesta en práctica de la
creación del mapa de amplitud pueden disponer de una multitud de
opciones. Una de ellas consiste en realizar el mismo procedimiento
utilizado para determinar la amplitud de la señal en la forma
descrita anteriormente, con la única diferencia de que ahora
realizamos y repetimos la multiplicación de una área determinada de
la señal/ imagen por una función ponderal de Gauss centrada en
torno al área que estamos investigando.
La descripción ha esbozado cómo todas y cada una
de las señales originales tiene su propio conjunto único de señales
de código incrustadas individuales. Esto supone el almacenamiento
de una cantidad importante de información adicional de código por
encima y más allá del original, y muchas aplicaciones pueden merecer
cierta forma de economía.
Uno de estos enfoques tendentes a la economía
consiste en tener un conjunto dado de señales de código incrustadas
individuales comunes con un lote de materiales originales
(materiales-fuente). Por ejemplo 1000 imágenes
pueden utilizar todas ellas el mismo conjunto básico de señales de
código incrustadas individuales. Los requisitos de almacenamiento
de estos códigos se convierten entonces en una pequeña fracción de
los requisitos de almacenamiento globales del
material-fuente.
Además, algunas aplicaciones pueden utilizar el
conjunto universal de señales de código incrustadas universales, es
decir códigos que siguen siendo los mismos en todos los casos de
material distribuido. Este tipo de requisito podría ser visto por
sistemas que desean ocultar la palabra de identificación
N-bit misma, pero sin embargo tienen equipo
estandarizado para que pueda leer dicha palabra. Esto se puede
utilizar en sistemas que realizan decisiones go/no go (va/no va) en
puntos de lectura. El inconveniente principal de este esquema es
que los códigos universales son más propensos a ser detectados o
robados; por consiguiente no serán tan seguros como el aparato y la
metodología de la disposición descrita anteriormente. Quizás sea
esta la diferencia entre "alta seguridad" y "seguridad
hermética", distinción que influye poco en la mayoría de las
aplicaciones potenciales.
El término "señal" se suele utiliza para
referirse a información digital, señales audio, imágenes, etc. Una
interpretación más amplia de "señal", a la que se suele hacer
referencia, incluye toda forma de modulación de cualquier tipo de
material. Por consiguiente, la micro-topología de
un trozo de papel común se convierte en una "señal" (p. ej. su
altura en función de las coordenadas x-y). Las
propiedades reflectantes de un trozo plano de plástico (una función
del espacio por lo tanto) se convierte en una señal. Lo que ocurre
es que las emulsiones fotográficas, señales audio e información
digitalizada no son los únicos tipos de señales capaces de utilizar
los principios de la presente invención.
En realidad, se puede diseñar una máquina muy
similar a una máquina de impresión braille con el objeto de
imprimir identaciones únicas "similares al ruido", según lo
indicado anteriormente. Estas identaciones se pueden aplicar con
una presión mucho menor que la que se suele aplicar para la
creación de braille, hasta tal punto que los modelos no son
percibidos por el usuario normal del papel. Pero siguiendo las
etapas de la presente descripción y aplicándolas, mediante el
mecanismo de micro identaciones, se puede poner un código de
identificación único sobre cualquier hoja de papel dada, ya sea las
destinadas a la papelería normal o se trate de importantes
documentos, dinero de curso legal o cualquier otro material
protegido.
La lectura del material de identificación en una
realización de este tipo se realiza leyendo simplemente ópticamente
el documento según varios ángulos. Este sería un método no caro
para deducir la microtopología de la superficie del papel. Por
supuesto, existen también otras formas de leer la topología del
papel.
En el caso de material plastificado, como
tarjetas de identificación, p. ej. permisos de conducir, se puede
utilizar una máquina de impresión similar a la de braille para
imprimir códigos de identificación únicos. Se pueden también
incrustar capas sutiles de materiales fotoreactivos en el interior
del plástico y "exponerlas".
Es evidente que siempre que exista un material
capaz de ser modulado por señales "similares al ruido", dicho
material será un portador adecuado para código de identificación
únicos y para utilizar los principios de la invención. Queda la
cuestión de la aplicación económica de la información de
identificación y el mantenimiento del nivel de la señal por debajo
de un umbral de aceptabilidad, algo que se definirá en todas y cada
una de las aplicaciones.
El Anexo A contiene el código fuente de una
implementación y verificación de la realización anterior para un
sistema de imagen en blanco y negro de 8 bits.
Mientras que la primera clase de realizaciones
suele utilizar un microprocesador o un ordenador standard para
realizar la codificación de una imagen o señal, es posible utilizar
un dispositivo de codificación que puede ser más rápido que un
procesador típico tipo Von Neuman. Este sistema se puede utilizar
con todo tipo de tren de datos en serie.
Las grabaciones de música y de cintas de vídeo
son ejemplos de trenes de datos en serie - trenes de datos que
suelen ser pirateados. Reforzaría los esfuerzos tendentes a la
obligatoriedad si las grabaciones autorizadas se codificaran con
datos de identificación de tal modo que las acciones de los piratas
pudieran rastrearse llegando hasta el original del que han
partido.
Pero la piratería es sólo una de las
preocupaciones en que se basa la necesidad de la presente
invención. Otra de las preocupaciones es la autenticación. Muchas
veces es importante confirmar que un conjunto dado de datos es
realmente lo que pretende ser (muchas veces muchos años después de
su generación).
Para atender esta y otras necesidades, se puede
utilizar el sistema 200 de la figura 5. El sistema 200 es como una
caja negra de codificación de identificación: el sistema 200 recibe
una señal de entrada (algunas veces denominada la señal
"maestro" o "no codificada") y una palabra de código, y
produce (por lo general en punto real) una señal de salida
codificada de identificación). Por lo general, el sistema
proporciona datos clave para su utilización en la descodificación
posterior).
El contenido de la "caja negra" 200 puede
adoptar varias formas. En la figura 6 se muestra un sistema
ejemplar de caja negra que incluye una tabla de consulta: 4, una
fuente de ruido digital 206, un primer y segundo contadores de
impulsos 208, 210, un sumador/restador 212, una memoria 214 y un
registrador 216.
La señal de entrada (que en la realización
ilustrada es una señal de datos de 8-20 bit
proporcionada a una velocidad de un millón de muestras por segundo,
pero que, en otras realizaciones podría ser una señal analógica, si
existe conversión adecuada A/D y D/A). Se aplica desde una entrada
218 a la entrada de dirección 220 de la tabla de consulta 204. Por
cada muestra de entrada (es decir dirección de tabla de consulta),
la tabla proporciona una palabra de salida digital de
8-bit correspondiente. Esta palabra de salida se
utiliza como factor de escala que se aplica a una entrada del
primer contador de impulsos 208.
El primer contador de impulsos 208 tiene una
segunda entrada, a la que se aplica una señal de ruido digital de 8
bit desde la fuente 206 (en la realización ilustrada, la fuente de
ruido 206 comprende una fuente de ruido analógica 222 y un
convertidor analógico-digital, aunque, nuevamente,
pueden utilizarse otras realizaciones). La fuente de ruido, en la
realización ilustrada, tiene un valor medio de salida, con una
anchura de banda a media altura (FWHM) de 50-100
números digitales (p. ej. de -75 a +75).
El primer contador de impulsos 208 multiplica las
dos palabras de 8 bit en sus entradas (factor de escala y ruido)
para producir -por cada muestra de la señal de entrada del sistema
una palabra de salida de 16 bit. Como la señal de ruido tiene un
valor medio cero, la salida del primer contador de impulsos tiene
asimismo un valor medio cero.
La salida del primer contador de impulsos 208 se
aplica a la entrada del segundo contador de impulsos 210. El
segundo contador de impulsos sirve de función de escala global,
estableciendo la magnitud absoluta de la señal de identificación
que se incrustará últimamente en la señal de datos de entrada. El
factor de escala se ajusta mediante un dispositivo de control de
escala 226 (que puede tener diversas formas, desde un simple
reostato hasta un control de implementación gráfica en un interfaz
de usuario gráfico), permitiendo cambiar este factor de acuerdo con
los requisitos de diversas aplicaciones. El segundo contador de
impulsos 210 proporciona en su línea de salida 228 una señal de
ruido a escala. Cada muestra de esta señal de ruido a escala se
almacena sucesivamente en la memoria 214.
(En la realización ilustrada, la salida del
primer contador de impulsos 208 puede oscilar entre -1500 y +1500
(decimal), mientras que la salida del segundo contador de impulsos
210 es de un sólo dígito (como p. ej. -2 y +2)).
El registrador 216 almacena una palabra de código
de identificación multi-bit. En la realización
ilustrada esta palabra de codificación consta de 8 bits, aunque se
suelen utilizar palabras de codificación más grandes (hasta
centenares de bits). Estos bits son referenciados, uno a uno, para
controlar la forma en que la señal de entrada se modula con la
señal de ruido a escala.
En particular se somete a un ciclo de operaciones
secuenciales un puntero 230 por las posiciones bit de la palabra de
código en un registrador 216 para proporcionar un bit de control de
"0" a "1" a una entrada de control 232 del
sumador/restador 212. Si para una muestra de señal de entrada
particular el bit de control es un "1", la muestra de señal de
ruido a escala en la línea 232 se añade a la muestra de
señal de entrada. Si el bit de control es un "0", la muestra de
señal de ruido a escala se resta de la muestra de señal de
entrada. La salida 234 del sumador/restador 212 proporciona la
señal de salida de la caja negra.
La suma o la resta de la señal de ruido a escala,
de acuerdo con los bits de la palabra de código realiza una
modulación de la señal de entrada, generalmente imperceptible. No
obstante, se conociendo el contenido de la memoria 214, un usuario
puede descodificar ulteriormente lo codificado, determinando el
número de código utilizado en el proceso de codificación vigente
(en realidad, el uso de la memoria 214 es opcional, según se
explica a continuación).
Se reconocerá que la señal codificada puede
distribuirse en formas muy conocidas, inclusive convertida a forma
de imagen impresa, almacenada en dispositivos magnéticos (disco
flexible, analógico o cinta DAT, etc), CD-ROM, etc,
etc.
Se puede utilizar toda una serie de técnicas para
determinar el código de identificación con el que se ha codificado
una señal sospechosa. A continuación, se exponen dos de ellas. La
primera es menos preferible que la segunda para la mayoría de las
aplicaciones aunque se expondrá a continuación para que el lector
pueda disponer de un contexto más amplio que le permita entender la
invención.
Más particularmente, el primer método de
descodificación es un método diferente, basado en la sustracción de
muestras correspondientes de la señal original de la señal
sospechosa para obtener muestras diferentes que se examinan
entonces (por lo general individualmente) para hallar codificación
determinista de indicios (es decir los datos de ruido almacenado).
Este enfoque puede recibir por lo tanto el nombre de técnica de
decodificación "determinista, basada en muestra".
El segundo método de descodificación no utiliza
la señal original ni examina muestras particulares buscando
características de ruido predeterminadas. Lo que se hace más bien
es considerar la estadística de la señal sospechosa (o parte de la
misma) de forma global y analizarla para discernir la presencia de
codificación de identificación que pasa a través de toda señal. La
referencia a la penetración significa que se puede discernir todo
el código de identificación de un fragmento pequeño de la señal
sospechosa. Este último enfoque puede recibir por lo tanto el
nombre de técnica de descodificación" estadística,
holográfica".
Ambos métodos comienzan haciendo corresponder la
señal sospechosa para ver si coincide con el original. Esto supone
convertir a escala (p. ej. en amplitud, duración, ajuste cromático,
etc) y muestrear (o re-muestrear) para restablecer
la velocidad de muestreo original. Al igual que en la realización
anteriormente descrita, existe una variedad de técnicas bien
conocidas mediante las cuales se pueden realizar las operaciones
asociadas con esta función de registro (coincidencia).
Según lo señalado, el primer método de
descodificación procede por sustracción de la señal original de la
señal sospechosa registrada, lo cual deja una señal diferencia. La
polaridad de las sucesivas muestras de señal diferencia puede
compararse entonces con las polaridades de las muestras de señal de
ruido almacenadas correspondientes para determinar el código de
identificación. Es decir que si la polaridad de la primera muestra
de señal diferencia coincide con la de la primera muestra de señal
de ruido, entonces el primer bit del código de identificación es un
"1". (En este caso, la polaridad de las muestras 9°, 17°, 25°,
etc., deberán ser también todas positivas). Si la polaridad de la
primera muestra de señal diferencia es diferente a la de la muestra
de señal de ruido correspondiente, entonces el primer bit del
código de identificación es un "0".
Realizando el análisis anterior con 8 muestras
sucesivas de la señal diferencia, se puede determinar la secuencia
de bits que comprende la palabra código original. Si, como ocurre
en la realización preferida, el puntero 230 ejecutó la palabra
código un bit cada vez, empezando con el primer bit, durante la
codificación, entonces las 8 primeras muestras de la señal
diferencia pueden ser analizadas para determinar de forma única el
valor de la palabra de código 8 bit.
En un mundo libre de ruido (hablando aquí de
ruido independiente de aquello con lo que se realiza la
codificación de identificación), el análisis anterior siempre daría
el código de identificación correcto. Pero un proceso que sólo se
puede aplicar en un mundo de libre de ruido tiene, evidentemente,
una utilidad limitada.
(Además, la identificación precisa de señales en
contextos libres de ruidos puede realizarse de muchas otras forma
sencillas como p. ej., sumas de control; correspondencia
estadísticamente improbable entre señales sospechosas y originales,
etc.)
Si bien las aberraciones en la descodificación
inducidas por el ruido pueden ser tratadas -hasta cierto grado-
analizando grandes porciones de la señal, dichas aberraciones
siguen suprimiendo una limitación práctica respecto de la
fiabilidad del proceso. Además, el malvado con el que se enfrenta
uno no siempre es tan benigno como el ruido aleatorio. Va adoptando
más bien gradualmente la forma de corrupción, distorsión,
manipulación de origen humano, etc. En estos casos, el grado
deseado de fiabilidad de la identificación únicamente puede
obtenerse utilizando otros métodos.
El método actualmente preferido (la técnica de
descodificación "holográfica estadística") se basa en la
recombinación de la señal sospechosa con cierta información de
ruido (por lo general, los datos almacenados en la memoria 214), y
en el análisis de la entropía de la señal resultante. El término
"entropía" no tiene que entenderse según su definición
matemática más estricta, sino que es más bien la palabra más
concisa para describir la aleatoriedad (ruido, lisura, carácter
níveo, etc).
La mayoría de las señales de información en serie
no son aleatorias. O sea, que una muestra suele tener correlación
-hasta cierto grado- con las muestras adyacentes. El ruido en
cambio suele ser aleatorio. Si se suma (o se resta) una señal
aleatoria (p. ej. ruido) a una señal no aleatoria, la entropía de
la señal resultante suele aumentar. Es decir que la señal
resultante tiene más variaciones aleatorias que la señal original.
Esto ocurre con la señal de salida codificada producida por el
presente proceso de codificación; tiene más entropía que el
original, señal no codificada.
Si, en cambio, la suma de una señal aleatoria a
(o la resta de) una señal no aleatoria reduce la entropía,
entonces está ocurriendo algo no habitual. Esta anomalía es la que
el proceso de descodificación preferido utiliza para detectar la
codificación de identificación incrustada.
Para entender totalmente este método de
descodificación basado en la entropía, conviene señalar en primer
lugar una característica del proceso de codificación original: el
tratamiento similar de cada octava muestra.
En el proceso de codificación descrito
anteriormente, el puntero 230 aumenta a través de la palabra
código, un bit por cada muestra sucesiva de la señal de entrada. Si
la palabra de código tiene una longitud de 8 bits, entonces el
puntero vuelve a la misma posición de bit en la palabra de código
cada octava señal de muestra. Si este bit es un "1", se añade
ruido a la señal de entrada; si este bit es "0" se resta ruido
de la señal de entrada. Debido a la progresión cíclica del puntero
230, cada octava muestra de una señal codificada comparte por lo
tanto una característica: se incrementa en todas ellas la
información de ruido correspondiente (que puede ser negativo) o se
resta, según que el bit de la palabra de código entonces
direccionada por el puntero 230 sea un "1" o un "0".
Para explotar esta característica, el proceso de
descodificación basado en la entropía trata de forma similar cada
octava muestra de la señal sospechosa. En particular, el proceso
comienza sumando a la 1ª, 9ª, 17ª y 25ª, muestra de la señal
sospechosa los valores de señal de ruido a escala correspondientes
almacenados en la memoria 214 (es decir los almacenados en los
lugares de la memoria, 1°, 9°, 17° y 25°, etc, respectivamente). La
entropía de la señal resultante (es decir la señal sospechosa con
cada octava muestra modificada) se computa entonces.
(La computación de la entropía de la señal o
aleatoriedad es bien conocida por los artesanos que trabajan en
este campo. Una técnica generalmente aceptada consiste en tomar la
derivada de la señal en cada punto de muestra, elevar al cuadrado
estos valores y entonces sumar toda la señal. No obstante, puede
utilizarse también toda una serie de otras técnicas muy
conocidas).
La etapa anterior se repite entonces, esta vez
restando los valores de ruido almacenados de la 1ª, 9ª, 17ª,
25ª, etc. muestra de señal sospechosa.
Una de estas dos operaciones deshará el proceso
de codificación y reducirá la entropía resultante de la señal; el
otro lo agravará. Si la adición de la información de ruido
en la memoria 214 a la señal sospechosa reduce su entropía,
entonces esta información debe haber sido substraída
anteriormente de la señal original. Esto indica que el puntero 230
estaba señalando un "0" bit cuando se codificaron estas
muestras (un "0" en la entrada de control de sumador/restador
212 hizo que restara el ruido a escala de la señal de entrada).
Inversamente, si el hecho de restar la
información de ruido de cada octava muestra de la señal sospechosa
reduce su entropía, entonces el proceso de codificación debe haber
añadido anteriormente este ruido. Esto indica que el puntero
230 estaba señalando un "1" bit cuando se codificaron las
muestras 1, 9, 17, 25, etc.
Observando si la entropía disminuye (a) sumando o
(b) restando la información de ruido almacenada a/de la señal
sospechosa, se puede determinar que el primer bit de la palabra
código es (a) un "0" o (b) un "1".
Las operaciones anteriores se realizan entonces
para el grupo de muestras espaciadas de la señal sospechosa,
comenzando con la segunda muestra, (es decir 2, 10, 18, 26...). La
entropía de las señales resultantes indica si el segundo bit de la
palabra de código es un "0" o un "1". De forma similar,
con los seis grupos siguientes de muestras espaciadas en la señal
sospechosa, hasta haber discernido todos los 8 bits de la palabra
de código.
Se observará que el enfoque anterior no es
sensible a mecanismos de degradación que alteren los valores de
muestras individuales; en lugar de ello, el proceso considera la
entropía de la señal como un todo, proporcionando un alto grado de
fiabilidad en los resultados. Además, se pueden analizar de este
modo extractos incluso pequeños de la señal, lo cual permite
detectar la piratería de detalles incluso pequeños de una obra
original. Los resultados tienen por tanto fuerza estadística tanto
en lo que concierne a la degradación natural y humana de la señal
sospechosa.
Se observará además que la utilización de una
palabra de código N-bit en esta realización de
tiempo real proporciona beneficios análogos a los tratados
anteriormente en relación con el sistema de codificación por lotes.
(Efectivamente, la presente realización puede conceptualizarse como
que utiliza N señales de ruido diferentes, tal como en el sistema
de codificación por lotes. La primera señal de ruido es una señal
que tiene la misma extensión que la señal de entrada y que
comprende la señal de ruido a escala en la 1ª, 9ª, 17ª, 25ª, etc.
muestra (suponiendo N=8), con ceros en las muestras que
intervienen. La segunda señal de ruido es una señal similar que
comprende la señal de ruido a escala en la 2ª, 10ª, 18ª, 26ª, etc
muestra con ceros en las muestras que intervienen, etc. Estas
señales se combinan todas ellas para proporcionar una señal de
ruido compuesta). Una de las ventajas importantes inherente a un
sistema de este tipo es el alto grado de fiabilidad estadística
(fiabilidad que se duplica con cada bit sucesivo del código de
identificación) de que una coincidencia es realmente una
coincidencia. El sistema no confía en la evaluación subjetiva de
una señal sospechosa para una señal de código incrustada
determinista.
En la descripción anterior se habrá visto que se
pueden realizar numerosas modificaciones en los sistemas ilustrados
sin cambiar los principios fundamentales. A continuación se
describen algunas de estas variaciones.
El proceso de descodificación antes descrito
intenta sumar y restar información de ruido almacenada a/de la
señal sospechosa con el fin de encontrar la operación que reduce la
entropía. En otras realizaciones, solamente es necesario realizar
una de estas operaciones. Por ejemplo, en un proceso de
descodificación alternativo la información de ruido almacenada
correspondiente a cada octava muestra de la señal sospechosa
solamente se suma a dichas muestras. Si la entropía de la
señal resultante aumenta, entonces el bit correspondiente de la
palabra es un "1" (es decir este ruido fue añadido
anteriormente, durante el proceso de codificación, por lo que
añadirlo otra vez sólo supone reforzar la aleatoriedad de la
señal). Si la entropía de la señal resultante disminuye, entonces el
bit correspondiente de la palabra de código es un "0". No es
preciso realizar otra prueba de entropía si se restan las
muestras de ruido almacenadas.
La fiabilidad estadística del proceso de
identificación (codificación y descodificación) puede concebirse
para que supere eventualmente cualquier umbral de fiabilidad (ej.
99,9%, 99,99%, 99,999%, etc, de fiabilidad) seleccionando
apropiadamente los factores de escala globales, etc. Se puede lograr
una fiabilidad adicional en cualquier aplicación dada (innecesaria
en la mayoría de las aplicaciones) volviendo a controlar el proceso
de descodificación.
Una forma de volver a controlar el proceso de
descodificación es eliminar la información de ruido almacenada de
la señal sospechosa de acuerdo con los bits de la palabra de código
discernida, produciéndose una señal "restaurada" (p. ej. si el
primer bit de la palabra de código resulta ser "1", entonces
las muestras de ruido almacenadas en los lugares 1°, 9°, 17°, etc,
de la memoria 214 se restan de las muestras correspondientes de la
señal sospechosa). La entropía de la señal restaurada se mide y
utiliza como línea de base en medidas adicionales. Seguidamente, se
repite el proceso, esta vez eliminando la información de ruido
almacenada de la señal sospechosa de acuerdo con una palabra de
código modificada. La palabra de código modificada es la misma que
la palabra de código discernida, con la salvedad de que se cambia
de estado un bit (p. ej. el primero). La entropía de la señal
resultante se determina y compara con la línea de base. Si el
cambio de estado del bit en la palabra de código discernida tiene
como resultado un aumento de entropía, entonces se confirma la
fiabilidad de dicho bit de la palabra de código discernida. El
proceso se repite, cada vez con un bit diferente de la palabra de
código discernida cambiado de estado hasta que todos los bits de la
palabra de código han sido comprobados de este modo. Cada cambio da
como resultado un aumento de entropía comparado con el valor de la
línea de base.
La información almacenada en la memoria 214 puede
presentar una variedad de alternativas. En la discusión anterior,
la memoria 214 contiene la información de ruido a escala. En otras
realizaciones, se puede almacenar en lugar de ello la información
de ruido no a escala.
En otras realizaciones más, puede ser deseable
almacenar por lo menos parte de la señal de entrada misma en la
memoria 214. Por ejemplo, la memoria puede asignar 8 bits signados
a la muestra de ruido y 16 bits para almacenar los bits más
significantes de una muestra de señal audio de 18 ó 20 bit. Esto
presenta muchas ventajas. Una de ellas es que simplifica el
registro (correspondencia) de una señal "sospechosa". Otra de
ellas es que en el caso de se codifique una señal de entrada que ya
ha sido codificada, la información en la memoria 214 puede
utilizarse para discernir cual de los procesos de codificación se
realizó en primer lugar. Es decir partiendo de la información de
señal de entrada en la memoria 214 (aunque incompleta) es
generalmente posible determinar, con cual de las dos palabras de
código ha sido codificada.
Otra alternativa para la memoria 214 es que se
puede omitir en su totalidad.
Una forma de realizar esto consiste en utilizar
una fuente de ruido determinista en el proceso de codificación,
como un generador de ruido algorítmico con un número clave
conocido. La misma fuente de ruido determinista, con el mismo
número clave puede utilizarse en el proceso de descodificación. En
una disposición de este tipo, sólo es preciso almacenar el número
clave para su utilización posterior en la descodificación, en lugar
de almacenar, como se hace ahora en la memoria 214 un gran conjunto
de datos.
Alternativamente, si la señal de ruido añadida
durante la codificación no tiene un valor medio cero, y la longitud
N de la palabra de código es conocida por el descodificador, se
puede utilizar entonces un proceso de descodificación universal.
Este proceso utiliza la misma prueba de entropía cuyos
procedimientos anteriores, aunque cicla posibles palabras de código,
sumando/restando un valor de ruido ficticio pequeño (p. ej. menor
que el valor de ruido medio esperado) a cada Nª muestra de la señal
sospechosa, de acuerdo con los bits de la palabra de código que se
están comprobado, hasta observar una reducción de entropía. Un
enfoque de este tipo no resulta sin embargo favorable para la
mayoría de las aplicaciones, ya que ofrece menor seguridad que las
demás realizaciones (ej. puede ser roto utilizando fuerza
bruta).
La realización ilustrada en la figura 7 resulta
de gran utilidad para muchas aplicaciones en las cuales se utilizan
palabras de código diferentes para producir varias versiones
codificadas de forma distinta, de una señal de entrada, en la que
cada una utiliza la misma información de ruido. Más
particularmente, la realización 240 de la figura 7 incluye una
memoria de ruido 242 en la que se escribe ruido procedente de la
fuente 206 durante la codificación de identificación de la señal de
entrada con una primera palabra de código. (La fuente de ruido de la
figura 7 se muestra fuera del codificador en tiempo real 202, por
conveniencia de la ilustración). Seguidamente, pueden producirse
versiones codificadas de identificación adicionales de la señal de
entrada leyendo la información de ruido almacenada en la memoria y
utilizándola con la segunda palabra de código hasta las N° palabras
de código para codificar la señal. (Si bien en la figura 7 se
muestran palabras de código binarias-secuenciales,
en otras realizaciones se pueden utilizar secuencias arbitrarias de
palabras de código). Con una disposición de este tipo, puede
producirse un gran número de señales codificadas de forma diferente,
sin necesidad de una memoria de ruido a largo plazo de tamaño
proporcionado. En lugar de ello, se almacena una cantidad fija de
información de ruido, independientemente de que se codifique una
original una vez o mil veces.
(Si se desea, se pueden producir varias señales
de salida codificadas de forma diferente al mismo tiempo en lugar
de en serie. Una de estas aplicaciones incluye una pluralidad de
circuitos sumador/restador 212, accionado cada uno de ellos por la
misma señal de entrada y por la misma señal de ruido a escala
aunque con palabras de códigos diferentes. Cada una de ellas
produce por lo tanto una señal de salida codificada de forma
diferente).
En aplicaciones que tienen un gran número de
versiones codificadas de forma diferente del mismo original, se
reconocerá que el proceso de descodificación no necesita siempre
discernir cada bit de la palabra de código. Algunas veces p. ej.,
la aplicación puede necesitar identificar solamente un grupo de
códigos al que pertenece la señal sospechosa. (Por ejemplo unos
bits de orden elevado de código pueden indicar una organización a
la que se proporcionaron diversas versiones codificadas de forma
diferente del mismo material fuente, donde los bits de orden bajo
identifican copias específicas. Para identificar la organización
con la que está asociada una señal sospechosa, puede no ser
necesario examinar los bits de orden inferior ya que la organización
puede identificarse por los bits de orden superior solamente). Si
los requisitos de identificación pueden darse discerniendo un
subconjunto de los bits de la palabra de código en la señal
sospechosa, el proceso de descodificación podrá acortarse.
Algunas aplicaciones pueden funcionar volviendo a
iniciar el proceso de codificación -algunas veces con un código de
palabra diferente- repetidas veces dentro de un sólo trabajo.
Considérese como ejemplo las producciones en cinta de vídeo (p. ej.
programación o de televisión). Cada fotograma de una producción en
cinta de vídeo puede llevar un código de identificación con un sólo
número de código, procesado en tiempo real, con una disposición 248
como la mostrada en la figura 8. Siempre que el detector de
sincronismo 250 detecta un retorno vertical, la fuente de ruido 206
vuelve a la posición inicial (p. ej. para repetir la secuencia que
se acaba de producir) y se incrementa un código de identificación
en el valor siguiente. Cada fotograma de la cinta de vídeo lleva de
este modo un código de identificación único. Por lo general, la
señal codificada se almacena en una cinta de vídeo cuando se va a
guardar durante mucho tiempo (aunque se pueden utilizar otros
medios de almacenamiento (inclusive discos láser).
Volviendo al aparato de codificación, la tabla de
consulta 204 en la realización ilustrada explota el hecho de que
las muestras de amplitud elevada de la señal de información de
entrada pueden tolerar (sin degradación indeseable de la señal de
salida) un nivel de codificación de identificación codificada
superior a lo que toleran las muestras de entrada de amplitud
reducida. Así p. ej. las muestras de información de entrada que
tienen valores decimales de 0,1 ó 2 pueden corresponder (en la
tabla de consulta 204) a factores de escala de unidad (o incluso
cero), mientras que las muestras de información de entrada que
tienen valores superiores a 200 pueden corresponder a factores de
escala de 15. En general, los factores de escala y los valores de
muestra de entrada se corresponden según una relación de raíz
cuadrada. Es decir que un aumento de 4 veces en el valor de la
señal de entrada muestreada corresponde aproximadamente a un
incremento en valor de dos veces el factor de escala asociado.
(La referencia a "cero" como factor de
escala se refiere a casos en los cuales, p. ej., la señal fuente
está temporal o espacialmente desprovista de contenido informativo.
En una imagen, p. ej. una región caracterizada por varios valores
de muestra contiguos de cero puede corresponder a una región negro
azabache de papel fotograma. Un valor de escala de cero puede ser
adecuado aquí ya que no existe prácticamente ninguna información de
imagen que se pueda piratear).
Siguiendo con el proceso de codificación, las
personas versadas en el arte reconocerán el potencial de "errores
de riel" en la realización industrial. Por ejemplo, si la señal
de entrada consta de muestras de 8 bit y las muestras abarcan toda
la gama de 0 a 255 (decimal), entonces la suma o resta de ruido a
escala a/de la señal de escala puede producir señales de salida que
no pueden ser representadas por 8 bits (p. ej. -2 ó 257). Existe
cierto número de técnicas muy conocidas para rectificar esta
situación, algunas de ellas proactivas y algunas reactivas. (Entre
estas técnicas conocidas se encuentran: las que especifican que la
señal de entrada no tendrá muestras en la gama del
0-4 ó 251255, y por lo tanto permite de forma
segura la modulación por la señal de ruido; o las que incluyen
instrucciones para detectar y modificar adecuadamente las muestras
de la señal de entrada que, de otro modo, causarían errores de
riel).
Mientras la realización ilustrada describe la
ejecución secuencial de la palabra de código, un bit cada vez, para
controlar la modulación de bits sucesivos de la señal de entrada,
se observará que los bits de la palabra de código pueden utilizarse
para tal efecto de forma que no sea secuencial. Por supuesto,
pueden seleccionarse bits de la palabra de código de acuerdo con un
algoritmo predeterminado.
La conversión dinámica escala de la señal de
ruido basada en el valor instantáneo de la señal de entrada es una
optimización que puede omitirse en muchas realizaciones. Es decir
que la tabla de consulta 204 y el primer contador de impulso 208
pueden omitirse en su totalidad, y la señal procedente de la fuente
de ruido digital 206 aplicarse directamente (o a través del segundo
contador de impulsos global 210) al sumador/restador 212.
Se reconocerá además que la utilización de una
fuente de ruido de media cero simplifica la realización ilustrada
aunque no es necesario para la invención. Se puede utilizar
fácilmente una señal de ruido con otro valor medio y puede
realizarse una compensación C.C (si es preciso) en otra parte del
sistema.
La utilización de una fuente de ruido 206 es
también opcional. Se puede utilizar toda una serie de otras fuentes
de señal, según las limitaciones dependientes de la aplicación (p.
ej. el umbral al que la señal de identificación codificada se
vuelve perceptible). En muchos casos, el nivel de la señal de
identificación incrustada es suficientemente bajo para que la señal
de identificación no tenga que tener aspecto aleatorio; es
imperceptible, independientemente de su naturaleza. Una fuente
seudoaleatoria 206 resulta sin embargo habitualmente deseable
debido a que proporciona una mayor relación señal código de
identificación S/N (un término bastante incómodo en este caso) para
un nivel de imperceptibilidad de la señal de identificación
incrustada.
Se reconocerá que la codificación de
identificación no tiene que producirse necesariamente después de
que una señal haya sido reducida a la forma almacenada, como
información (p. ej. "fija en forma tangible", según los
términos de la Ley de los Estados Unidos sobre Copyright).
Consideremos p. ej. el caso de músicos populares cuyas actuaciones
se graban muchas veces de forma ilícita. Codificando el audio con la
identificación antes de que pase a los altavoces de la sala de
concierto, las grabaciones no autorizadas de dicho concierto pueden
ser rastreadas hasta un lugar y tiempo determinados. Asimismo, las
fuentes de audio en directo como las llamadas de emergencia 911
pueden codificarse antes de la grabación con el fin facilitar su
autenticación ulterior.
Si bien la realización de caja negra ha sido
descrita como una unidad autónoma, se reconocerá que puede
integrarse como componente en cierto número de
herramientas/instrumentos diferentes. Uno de ellos es un escaner,
que puede incrustar códigos de identificación en la información de
salida escaneada. (Los códigos pueden servir simplemente para
reconocer que la información ha sido generada por un escaner
particular). Otro de ellos se encuentra en el software de
creatividad, los populares programas de
dibujo/gráfico/animación/pintura, ofrecidos por Adobe, Macromedia,
Corel y similares.
Finalmente, si bien el codificador en tiempo real
202 se ha ilustrado con referencia a una implementación de hardware
particular, se reconocerá que es posible utilizar, de forma
alternativa, toda una serie de implementaciones diferentes. Algunas
utilizan otras configuraciones de hardware. Otras recurren a
rutinas de software para algunos o todos los bloques funcionales
ilustrados. (Las rutinas de software pueden ejecutarse en cualquier
tipo de ordenador programable multiuso como p. ej. ordenadores PC
compatibles 80 x 86 estaciones de trabajo con base RISC).
Con anterioridad, esta descripción postulaba
ruido Gaussiano, "ruido blanco" y ruido generado directamente
por instrumentación de aplicación como algunos de los muchos
ejemplos de tipo de señal portadora adecuada para llevar un sólo bit
de información por una imagen o señal. Es inclusive posible ser más
proactivo en el "diseño" de características de ruido con el
objeto de lograr ciertos objetivos. El "diseño" que consiste
en utilizar un ruido Gaussiano o instrumental pretendía en cierto
modo lograr una seguridad "absoluta". Esta parte de la
descripción hace referencia a otras consideraciones para el diseño
de las señales de ruido que se pueden considerar como los
portadores últimos de la información de identificación.
Para algunas aplicaciones puede resultar
ventajoso diseñar la señal portadora de ruido (p. ej. la Nª señal
de código incrustada en la primera realización, la información de
ruido a escala en la segunda realización), con el objeto de
proporcionar mayor intensidad absoluta a la señal de identificación
respecto de la perceptibilidad de dicha señal. Se da el ejemplo
siguiente. Se reconoce que una señal de ruido Gaussiano auténtica
tiene el valor "0" más frecuente, seguido de 1 y -1 con
probabilidades iguales entre si aunque menos que "0", 2 y -2 a
continuación y así sucesivamente. Como es evidente, el valor cero
no es portador de información como se utiliza en la presente
invención. Por consiguiente, un simple ajuste o diseño sería que en
un momento determinado se produjera un cero en la generación de la
señal de código incrustada, aparece un nuevo proceso en el que el
valor es convertido "aleatoriamente" en un 1 o en un -1. En
términos lógicos, la decisión sería: si "0", entonces (1,-1)
(aleatorio). El histograma de un proceso de este tipo tendría el
aspecto de una distribución de tipo Gauss/Poisson, con la salvedad
de que la casilla 0 estaría vacía y la casilla 1 y -1 se
incrementaría en la mitad del valor del histograma usual de la
casilla 0.
En este caso, la energía de la señal de
identificación se aplicaría siempre a todas las partes de la señal.
Entre las pocas concesiones, se encuentra la siguiente: existe una
reducción (probablemente despreciable, de la seguridad de los
códigos por el hecho de que un "componente determinista" forma
parte de la generación de ruido. La razón de que esto pueda ser
completamente despreciable es que seguimos teniendo que vérnosla
con una situación tipo cara o cruz al elegir aleatoriamente el 1 o
el -1. Otra de las concesiones es que este tipo de ruido diseñado
tendrá un umbral de perceptibilidad más elevado y sólo se podrá
aplicar en aplicaciones en las que el bit menos importante del tren
de datos o imagen es ya despreciable con respecto al valor comercial
del material, es decir, si el bit menos importante fuese despojado
de la señal (para todas las muestras de serial), nadie conocería la
diferencia y el valor del material no resultaría perjudicado. Este
bloqueo del valor cero en el ejemplo anterior no es sino una de las
muchas formas de "optimizar" las propiedades de ruido del
portador de señal, como puede ver toda persona versada en el arte.
Le damos el nombre de "casi-ruido" en el
sentido de que el ruido natural puede transformarse de una forma
predeterminada en señales que se leerán como ruido para todos los
fines. Asimismo, los métodos y algoritmos criptográficos pueden
crear fácilmente y muchas veces por definición señales percibidas
como completamente aleatorias. Por consiguiente la palabra
"ruido" puede tener connotaciones diferentes, principalmente
las diferencias se dan entre lo definido subjetivamente por un
observador u oyente y lo definido matemáticamente. La diferencia de
este último reside en que el ruido matemático tiene diferentes
propiedades de seguridad y en la sencillez con que puede ser
"seguido" o la sencillez a la hora de "reconocer
automáticamente" los instrumentos la existencia de este
ruido.
Gran parte de lo indicado muestra que, para
obtener una seguridad absoluta, las señales de código incrustadas
similares al ruido que llevan los bits de información de la señal
de identificación deben ser únicas para todas y cada una de las
señales codificadas, o de forma menos restrictiva, que las señales
de código incrustadas deben ser generadas con moderación,
utilizando p. ej. los mismos códigos incrustados para un lote de
1000 unidades de película, p. ej. Sea lo que fuere, existe otro
enfoque integral de este problema donde el uso de lo que
denominamos señales de código incrustadas "universales" puede
abrir muchas aplicaciones nuevas a esta tecnología. La economía de
estas utilizaciones sería de tal índole que la menor seguridad de
facto de estos códigos universales (p. ej. serían analizables
mediante métodos de descodificación criptográfica aceptados y por
consiguiente potencialmente frustrados o invertidos) sería
despreciable desde el punto de vista económico teniendo en cuenta
los beneficios económicos que proporcionarían las utilizaciones
previstas. La piratería y los usos ilegítimos se convertirían en un
simple "coste" predecible y una fuente de ingresos no cobrados
solamente; una simple partida en un análisis económico de la
totalidad. Una buena analogía se puede encontrar en la industria del
cable y en la codificación de señales de vídeo. Todo el mundo
parece saber que existen personas ladinas, con conocimientos
técnicos que pueden ser en general ciudadanos respetuosos de las
leyes, que se suben a una escalera y manipulan unos pocos cables en
la caja de empalmes con el fin de obtener gratuitamente todos los
canales de pago. La industria del cable conoce esta situación y
adopta medidas activas para impedirlo y llevar ante los tribunales
a las personas que atrapan, aunque la "pérdida de ingresos"
derivadas de estas prácticas es casi despreciable en términos de
porcentaje de los beneficios obtenidos por el sistema de
codificación en su integridad. El sistema de codificación en su
totalidad es un éxito económico pese a su falta de
"seguridad absoluta".
Lo mismo se puede decir de aplicaciones de esta
tecnología en las cuales se ofrecen amplias oportunidades
económicas con tal de que se reduzca en cierto modo la seguridad.
La presente sección describe en primer lugar lo que se entiende por
códigos universales y luego pasa a exponer algunas de las
utilizaciones interesantes en las que se pueden aplicar dichos
códigos.
Los códigos incrustados universales se refieren
en general a la idea de que se puede distribuir el conocimiento de
los códigos exactos. Los códigos incrustados no se van a poner en
una caja de caudales oscuras que no se podrá tocar nunca hasta que
surja un litigio (como se ha mencionado en otras partes de la
presente disposición), sino que se distribuirán a diversos puntos
donde se puede realizar el análisis in situ. En general esta
distribución se realizará dentro de un entorno controlado de
seguridad, lo cual significa que se adoptarán medidas para
restringir el conocimiento de los códigos únicamente a los
necesitan conocerlos. La instrumentación que intenta detectar
automáticamente material con copyright es un ejemplo no humano de
"algo" que necesita conocer los códigos.
Hay muchas formas de implementar la idea de
códigos universales, y cada una presenta sus propios méritos en
relación con una aplicación. Con el objeto de presentar estos
conocimientos, separamos estos enfoques en tres amplias categorías:
códigos universales basados en conjunto de programas (librerías),
códigos universales basados en fórmulas deterministas y códigos
universales basados en modelos standard industriales predefinidos.
Una regla empírica nos dice que el primero es más seguro que los
dos últimos pero que los dos últimos son más económicos de llevar a
la práctica que el primero.
La utilización de librerías de códigos
universales significa simplemente que las técnicas de la presente
invención se utilizan en la forma descrita, con la única salvedad
de que sólo se genera un conjunto limitado de las señales de código
incrustadas individuales y que todo material codificado dado
utilizará algún subconjunto de este "conjunto universal"
limitado. A continuación se da un ejemplo. Un fabricante de papel
fotográfico podrá desear exponer previamente cada unidad de papel de
8 por 10 pulgadas que venda, con un código de identificación único.
También deseará vender software de reconocimiento de código de
identificación a sus clientes importantes, oficinas de servicio,
almacenes y fotógrafos individuales, de forma que todas estas
personas no solamente puedan comprobar si su propio material está
marcado correctamente sino que pueden determinar también si el
material, procedente de terceros, que están a punto de adquirir ha
sido identificado mediante esta tecnología como protegido por
copyright. Esta última aplicación les ayudará a verificar los
titulares de copyright y a evitar litigios, entre otros beneficios.
Con el objeto de implantar "de forma económica" este plan, se
darán cuenta de que la generación de códigos incrustados
individuales únicos para cada unidad de papel va a generar
Terabytes de información independiente, que necesitará ser
almacenada y requerirá software de reconocimiento para acceder a la
misma. En lugar de ello, deciden incrustar en su papel códigos de
identificación de 16 bit derivados de un conjunto de solamente 50
señales de código incrustadas "universales" independientes. En
el apartado siguiente, se indica en detalle cómo realizar esta
operación, pero lo que si es cierto es que ahora su software de
reconocimiento sólo necesita contener un conjunto limitado de
códigos incrustados en su librería de códigos, generalmente del
orden de 1 megabytes a 10 megabytes de información para 50 x 16
códigos incrustados individuales extendidos sobre una copia
fotográfica de 8 x 10 (permitiendo la compresión digital). La razón
de tomar 50 en lugar de sólo 16 es obtener algo más de seguridad
añadida ya que si fueran los mismos 16 códigos incrustados para
todas las hojas fotográficas, no solamente la capacidad del número
de serie se limitaría a 2 a la potencia 16ª sino que cada vez
habría más piratas menos sofisticados que podrían romper los
códigos y eliminarlos utilizando herramientas de software.
Existen varias formas de llevar este programa a
la práctica y a continuación se da un método como ejemplo. La
dirección de la compañía ha decidido que 300 pixels por pulgada
para las señales de código incrustadas es una resolución suficiente
para la mayoría de las aplicaciones. Esto significa que una imagen
codificada incrustada compuesta contendrá 3000 pixels por 2400
pixels que se va a exponer a un nivel muy bajo en cada hoja 8 x 10.
Esto da un total de 7,2 millones de pixels. Utilizando nuestro
sistema de codificación escalonado como el descrito en la
implementación de la caja negra de las figuras 5 y 6, cada código
de señal incrustada individual contendrá solamente 7,2 millones
dividido por 16, o aproximadamente 450 K de pixels portadores de
información real, es decir cada 16° pixels a lo largo de una línea
de trama dada. Estos valores oscilarán normalmente entre 2 y -2 en
números digitales o serán adecuadamente descritos por un número 3
bit signado. El contenido de la información en bruto de un código
incrustado es entonces aproximadamente 3/8 bytes veces 450 K o
aproximadamente 170 kilobytes. La compresión digital puede reducir
todavía más. Todas estas decisiones están sometidos a principios de
optimización técnica standard según lo definido en las aplicaciones
a la mano, como muy bien saben los versados en el arte. Por
consiguiente, encontramos que 50 de estos códigos incrustados
independientes darán un total de unos pocos megabytes. Esto es un
nivel muy razonable para distribuir "librería" de códigos
universales dentro del software de reconocimiento. Se podrían
utilizar dispositivos de encripción standard avanzados para
enmascarar la naturaleza exacta de estos códigos si le preocupa a
uno que los posibles piratas compren el software de reconocimiento
únicamente para deshacer los códigos incrustados universales. El
software de reconocimiento podría simplemente descifrar los códigos
antes de aplicar las técnicas de reconocimiento reseñadas en esta
descripción.
El software de reconocimiento mismo tendría una
serie de características, aunque la tarea central que realizaría
sería determinar si existe algún código universal de copyright en
una imagen determinada. Las preguntas claves son ahora CUAL de los
16 códigos universales de un total de 50 puede contener, en su caso,
y si se encuentran 16, cuáles don sus valores en bit. Las variables
claves para determinar las respuestas a estas preguntas son:
registro (correspondencia), rotación, aumento (escala) y extensión.
En el caso más general sin ninguna pista que nos ayude, todas las
variables deben variarse de forma independiente en todas las
combinaciones mutuas y cada uno de los 50 códigos universales debe
comprobarse entonces sumando y restando para ver si se produce una
disminución de entropía. Estrictamente hablando, esto es un trabajo
enorme aunque se pueden encontrar muchas pistas que simplifican
mucho el trabajo como p. ej. la de tener una imagen original que
comparar con la copia sospechosa, o conocer la orientación general
y la extensión de la imagen relativa a un papel de impresión 8 x 10
que, mediante simples técnicas de registro puede determinar todas
las variables hasta un grado aceptable. Entonces sólo hace falta
realizar un ciclo de operaciones por los 50 códigos universales
para encontrar alguna disminución de entropía. Si esto ocurre,
también ocurrirá con los otros 15. Es preciso establecer un
protocolo mediante el cual una orden determinada de los 50 se
traduce en una secuencia de bit más significativo pasando por bits
menos significativos de la palabra de código ID. Por consiguiente,
si encontramos que el número de código universal "4" está
presente y que su valor bit es "0", y que los códigos
universales "1" a "3" no están definitivamente presentes,
entonces el bit más signifficativo de nuestro número de código ID
N-bit es un "0". De forma similar encontramos
que un siguiente código universal más bajo presente es el número
"7" y resulta ser un "1", entonces nuestro bit siguiente
más significativo es un "1". Debidamente realizado, este
sistema puede conducir de forma clara a localizar el propietario
del copyright siempre que registrara su número de serie de papel
fotográfico en algún registro o lo hiciera el fabricante del mismo.
Es decir comprobamos en el registro que un papel que utiliza unos
códigos incrustados universales 4, 7, 11, 12, 15, 19, 21, 26, 27,
28, 34, 35, 37, 38, 40 y 48 y que tiene el código incrustado 0110
0101 0111 0100 pertenece a Leonardo de Boticelli, un fotógrafo
desconocido de la fauna, y cinematógrafo de glaciares que tiene su
domicilio en el Norte de Canadá. Lo sabemos porque registró
debidamente su película y su papel, unos pocos minutos de trabajo
cuando compró el material, utilizando después el sobre "no
precisa franqueo" que la empresa fabricante le había enviado para
facilitar al máximo el proceso. Alguien adeuda a Leonardo un
royalty, al parecer, y el registro ha automatizado este proceso de
pago del royalty, como parte de sus servicios.
Una consideración final es que los piratas
realmente sofisticados y demás personas con intenciones ilícitas
pueden utilizar por supuesto toda una serie de métodos
criptográficos y no tan criptográficos para romper estos códigos
universales, venderlos, y hacer herramientas de software y hardware
que puedan ayudar a eliminar o distorsionar los códigos. Sin
embargo, no vamos a describir estos métodos como parte del presente
escrito. En cualquier caso, esto es uno de los precios que hay que
pagar en aras de los códigos universales y las aplicaciones que
abren.
Las librerías de códigos universales requieren el
almacenamiento y transmisión de megabytes de información
independiente, por lo general aleatoria, como las llaves con las
cuales se puede revelar la existencia y la identidad de señales e
imágenes que han sido marcadas con códigos universales. Por otra
parte, pueden utilizarse varias fórmulas deterministas que
"generan" lo que parece ser información aleatoria/encuadres de
imágenes, evitando la necesidad de almacenar todos estos códigos en
memoria y de interrogar todos y cada uno de los "50" códigos
universales. Las fórmulas deterministas pueden también ayudar a
acelerar el proceso de determinar el código ID una vez que se sabe
que existe uno en una determinada señal de imagen. Por otra parte,
las fórmulas deterministas pueden ser rastreadas por piratas menos
sofisticados. Una vez detectadas se prestan a una comunicación más
fácil como p. ej. enviarlas por Internet a un centenar de grupos de
noticias. Puede haber muchas aplicaciones a las que no importa la
detección y la publicación y las fórmulas deterministas para generar
los códigos incrustados universales individuales pueden ser
precisamente la solución.
Esta categoría es más bien un híbrido de los
otros dos y está más bien dirigido a aplicaciones a gran escala de
los principios de esta tecnología. Las aplicaciones que utilizan
esta clase son del tipo en el que la seguridad incondicional es
mucho menos importante que el coste reducido, la aplicación a gran
escala y los beneficios económicos mucho mayores que permiten. Una
aplicación ejemplar consiste en colocar unidades de reconocimiento
de identificación directamente dentro de una instrumentación de
audio y vídeo doméstico, de precio modesto (como p. ej. TV). Dichas
unidades de reconocimiento controlarían el audio y/o el vídeo
buscando estos códigos de identificación de copyright,
desencadenando decisiones simples basadas en lo encontrado, como p.
ej. desactivar o activar dispositivos de grabación o incrementar
los facturómetros específicos del programa que se retransmiten a un
proveedor central de servicios de audio/vídeo y emite facturas
mensuales. Se puede prever asimismo que unas "cajas negras" en
bares y otros lugares públicos puedan controlar (escuchar con
micrófono) el material protegido por copyright y generar informes
detallados utilizables por ASCAP, BMI y similares.
Un principio básico de los códigos universales
simples consiste en que se inyectan unos modelos industriales
básicos standard "similares al ruido" y repetitivos en las
señales, imágenes y secuencias de imágenes de forma que unas
unidades de reconocimiento económicas puedan A) determinar la simple
existencia de un "flag" de copyright y B) además de A,
determinar la información de identificación precisa que pueda
facilitar una acción y una toma de decisión más compleja.
Con el objeto de llevar a la práctica esta
realización particular de la presente invención, los principios
básicos de generación de las señales de ruido incrustadas
individuales se tienen que simplificar con el objeto de acomodarse a
la circuitería de procesamiento de señales de reconocimiento
económica, manteniendo las propiedades de la aleatoriedad efectiva
y la penetración holográfica. Con la adopción industrial a gran
escala de estos códigos sencillos, los códigos mismos lindan con
información de dominio público (como prácticamente son de facto, de
dominio público, las cajas codificadoras de cables), dejando la
puerta abierta para que ciertos piratas puedan desarrollar
contramedidas de mercado negro, aunque esta situación seria
prácticamente análoga a la codificación de vídeo cable y el
análisis económico objetivo de esta actividad ilegal.
El Sistema de Gestión de Copia en Serie, adoptado
por muchas firmas en la industria del audio constituyen el estado
de la técnica conocido por el solicitante, en este sector general
de detección proactiva de copyright. El solicitante sabe que este
sistema utiliza una señal "flag" no audio que no forma parte
del flujo de datos audio, pero que se injerta no obstante en el
flujo audio y puede indicar si los datos audio asociados deben o no
deben duplicarse. Uno de los problemas de este sistema es que se
limita a los medios y a la instrumentación que puede soportar esta
señal extra "flag". Otra deficiencia es que el sistema de
señalización no lleva información de identidad que pudiera ser de
utilidad para tomar decisiones más complejas. Otra dificultad reside
en el hecho de que el muestreo audio de gran calidad de una señal
analógica puede acercarse de forma arbitraria a la realización de
una copia digital perfecta de un maestro digital y no parece que
exista ninguna disposición para evitar esta posibilidad.
Se puede hacer que los principios de la presente
invención tengan que ver con estos y con otros problemas, en
aplicaciones audio, vídeo y todas las demás aplicaciones tratadas
anteriormente. Una aplicación ejemplar de los códigos universales
simples es la siguiente: una simple norma industrial "1,000000
segundo de ruido" se definiría como el indicador más básico de la
presencia o ausencia de la marca de copyright en una señal audio
dada. La figura 9 constituye un ejemplo del aspecto que puede tener
la forma de onda de un segundo de ruido standard industrial, en el
dominio del tiempo 400 y de la frecuencia 402. Es por definición una
función continua y se adapta a cualquier combinación de velocidades
de muestreo y cuantificaciones de bit. Tiene una amplitud
normalizada y puede escalarse arbitrariamente en cualquier amplitud
de señal digital. El nivel de señal y las primeras derivadas Mª de
la señal son continuos en las dos fronteras 404 (figura 9C), de tal
forma que si se repite, el "break" en la señal no es visible,
(como forma de onda) o audible cuando se reproduce mediante un
sistema audio "high end". La elección de 1 segundo es
arbitraria en este ejemplo, en el que la longitud precisa del
intervalo se deriva de consideraciones tales como audibibilidad,
estado de ruido casi blanco, repetitividad sin costura, sencillez
del proceso de reconocimiento, y velocidad con la que puede
realizarse la determinación de la marcación de copyright. La
inyección de esta señal de ruido repetido en una señal o imagen
(nuevamente, a niveles por debajo de la percepción humana)
indicaría la presencia de material con copyright. Este es
prácticamente un código de identificación de un bit, y la
incrustación de más información de identificación se discutirá más
adelante en este capítulo. La utilización de esta técnica de
identificación puede extenderse mucho más allá de las realizaciones
domésticas de bajo coste mencionadas aquí; los estudios podrían
utilizar la técnica y se podrían establecer estaciones de control
que controlarían literalmente centenares de canales de información
simultáneamente, buscando flujos de datos marcados, y además
buscando los códigos de identidad asociados que podrían vincularse
con redes de facturación y sistemas de seguimiento de
royalties.
Esta signatura de ruido estandarizada básica se
repite y se añade a las señales audio que se tienen que marcar con
la identificación básica de copyright.
Parte de la razón de la palabra "simple"
reside en lo siguiente: es evidente que los piratas conocerán esta
señal standard industrial aunque sus utilizaciones ilícitas
derivadas de este conocimiento, como borrado o degradación, serán
minúsculas desde el punto de vista económico si se comparan con el
valor económico de la técnica global en el mercado masivo. Para la
mayoría del audio "high end" esta señal estará 80 a 100 dB por
debajo de la escala plena, o incluso mucho más allá; cada situación
puede elegir su propio nivel aunque por supuesto habrá
recomendaciones. La amplitud de la señal se puede modular según los
niveles de la señal de audio a la que se aplica la signatura de
ruido, es decir la amplitud puede incrementarse notablemente cuando
se toca el tambor pero no tanto como para volverse audible o
indeseable. Estas medidas simplemente ayudan a descubrir la
circuitería de reconocimiento.
El reconocimiento de la presencia de esta
signatura de ruido mediante instrumentación de bajo coste puede
realizarse de muchas formas. Una de ellas se basa en modificaciones
básicas de los principios sencillos de ergometría de la señal
audio. Los programas de reconocimiento de software también pueden
escribirse y se pueden aplicar algoritmos de detección matemática
más sofisticados al audio con el objeto de realizar
identificaciones de detección de mayor fiabilidad. En estas
realizaciones, la detección de la signatura del ruido de copyright
implica la comparación del nivel de potencia medio en un intervalo
de tiempo de una señal audio con el nivel de potencia medio en un
intervalo de tiempo de la misma señal audio de la que se ha restado
la signatura de ruido. Si la señal de audio a la que se ha restado
la signatura de ruido tiene un nivel de potencia inferior a la
señal de audio no modificada, entonces la signatura de copyright
está presente y es preciso poner alguna señalización de estado a tal
efecto. Las principales sutilezas técnicas que presenta esta
comparación son las siguientes: discrepancias en play back velocidad
audio (p. ej. un instrumento puede ser 0,5% "lento" respecto
exactamente de intervalos de un segundo); y la fase desconocida en
una segunda signatura de ruido dentro de un audio dado (básicamente,
su "fase" puede situarse en cualquier punto entre 0 y 1
segundos). Otra sutileza, no tan central como las dos anteriores
pero que sin embargo hay que encarar, es que los circuitos de
reconocimiento no deben restar una amplitud de la signatura de ruido
mayor que la que se incrustó originalmente en la señal de audio.
Afortunadamente, esto se puede realizar restando simplemente una
pequeña amplitud solo de la señal de ruido, y si el nivel de
potencia se reduce, esto indica que "se va hacia un valle" en
los niveles de potencia. Otra de las sutilezas relacionadas es que
los cambios de nivel de potencia serán muy pequeños comparados con
los niveles de potencia globales, y los cálculos se tendrán que
hacer por lo general con una precisión apropiada en bit, p. ej.
operaciones de 32 bit de valor y acumulaciones sobre
16-20 bit audio en los cálculos de niveles de
potencia medios en un intervalo de tiempo.
Es evidente que el diseño y el empaquetado de
esta circuitería de procesado de comparación de nivel de potencia
para aplicaciones de bajo coste es una tarea de optimización
técnica. Una compensación será la fiabilidad de realizaciones de
una identificación respecto a los "atajos" que se pueden
realizar en la circuitería para reducir su coste y su complejidad.
Una realización preferida para la colocación de esta circuitería de
reconocimiento en el interior de la instrumentación la ofrece un
circuito integrado único programable, adaptado a la tarea. La
figura 10 muestra uno de estos circuitos integrados 506. Aquí la
señal audio entra, 500, ya sea como señal digital o como señal
analógica para ser digitalizada en el interior de IC 500 y la salida
es una señal (flag) 502 que se coloca en un nivel si se encuentra
la signatura de ruido de copyright y en otro nivel si no se
encuentra. También se describe el hecho de que la forma de onda de
la signatura de ruido standarizada se almacena en la memoria de
lectura solamente 504, en el interior de IC 506. Habrá un ligero
retraso entre la aplicación de una señal audio al IC 506 y la
salida de una señalización válida 502, debido a la necesidad de
controlar una parte finita del audio antes de que pueda realizarse
un reconocimiento. En este caso, puede ser necesario que haya una
salida "flag valid" (señalización válida) 508 donde el IC
informa al mundo exterior si ha tenido tiempo suficiente para
realizar una determinación adecuada de la presencia o ausencia de
la signatura de ruido de copyright.
Existe una amplia variedad de diseños específicos
y filosofías de diseños aplicados a la realización de la función
básica del IC 506 de la figura 10. Los ingenieros de audio y de
procesamiento de señal digital pueden generar diversos diseños
fundamentalmente diferentes. Uno de estos diseños se describe en la
figura 11, mediante un proceso 599 que a su vez está sometido a una
optimización técnica ulterior, según se verá. La figura 11 describe
un diagrama de flujo para: una red de procesamiento de señal
analógico, una red de procesamiento de señal digital o unas etapas
de programación en un programa software. Encontramos una señal de
entrada 600 que se aplica, a lo largo de una trayectoria a un
ergómetro de tiempo medio 602 y la señal de potencia resultante se
trata como una señal P_{sig}. En la parte superior derecha
encontramos la signatura de ruido standard 504 que se leerá al 125%
de la velocidad normal, 604, cambiando por consiguiente su tono, y
dando la "señal de ruido cambiado de tono" 606. Entonces, en
la etapa 608 se le resta a la señal de entrada esta señal de ruido
cambiado de tono y esta nueva señal se aplica a la misma forma de
ergómetro de tiempo medio como en 602, que aquí lleva el número
610. La salida de esta operación es también una señal de base de
tiempo designada aquí P_{s-cpn}, 610. La etapa
612 resta entonces la señal de potencia 602 de la señal de potencia
610, dando una señal de diferencia de salida P_{out} 613. Si la
signatura de ruido standard universal existe en la señal audio de
entrada 600, se creará entonces el caso 2, 616, en el que aparecerá
una señal de pulsación 618 de aproximadamente 4 segundos de período
en la señal de salida 613 y queda por detectar esta señal de
pulsación con una etapa como se muestra en la figura 12, 622. El
caso 1, 614, es una señal ruidosa regular que no muestra ninguna
pulsación periódica. En la etapa 604 se ha elegido arbitrariamente
125%; las consideraciones técnicas determinarían un valor óptimo
que conduciría a unas frecuencias de señal de pulsación diferentes
618. Si bien el esperar 4 segundos en este ejemplo sería un tiempo
bastante largo, especialmente si se desea detectar por lo menos dos
o tres pulsaciones, la figura 12 muestra como se podría repetir el
diseño básico de la figura 11 y operar sobre varias versiones
retardadas de la señal de entrada, retardadas aproximadamente 1/20
de segundo, con 20 circuitos en paralelos trabajando en concierto
sobre un segmento del audio retardado 0,05 segundos de sus vecinos.
De esta forma, una señal de pulsación aparecerá aproximadamente
cada 1/5 segundo y tendrá el aspecto de una onda ambulante que baja
hacia las columnas de los circuitos de detección de pulsaciones. La
existencia o ausencia de esta onda de pulsación ambulante activa la
señalización de detección 502. Mientras tanto, habría un monitor de
señal audio 624 que aseguraría que, p. ej., se ha oído por lo menos
dos segundos de audio antes de poner la señal válida "flag"
508.
Aunque en la descripción anterior se trata de un
ejemplo de audio, podrán entender las personas versadas en el arte
que la misma definición de señal o imagen de ruido universal
repetitiva puede aplicarse a muchas otras señales, imágenes,
fotografías y medios físicos ya tratados.
El caso anterior se refiere únicamente a un plano
de información de un solo bit, es decir que la señal de signatura
de ruido es o bien (1) o bien no lo es (0). Para muchas
aplicaciones, sería conveniente detectar también información sobre
número de serie, que se podría utilizar entonces para decisiones más
complejas o para registrar información sobre estados de
facturación, etc. Se aplicarían los mismos principios que
anteriormente, pero ahora había N signaturas de ruido
independientes según lo descrito en la figura 9 en lugar de una sola
signatura. Por lo general, una de estas signaturas sería el maestro
a partir del cual se detectaría la mera existencia de una marcación
de copyright y tendría por lo general mayor potencia de que las
demás y entonces las otras signaturas de ruido de
"identificación" de menor potencia se incrustarían en el
audio. Los circuitos de reconocimiento, una vez hallada la
existencia de la signatura de ruido primaria, ejecutarían paso a
paso las demás N signaturas de ruido aplicando las mismas etapas
descritas anteriormente. Si se encuentra una señal de pulsación,
esto indica un valor de bit de "1" y si no se detecta ninguna
señal de pulsación, esto indica un valor de bit de "0". Suele
ocurrir que N sea igual a 32 y de este modo cualquier industria
que utilice la presente invención tiene a su disposición 2^{32}
números de códigos de identificación.
Los principios de la presente invención se pueden
aplicar obviamente en el caso de que se utilice la sola presencia o
ausencia de una señal de identificación -una huella dactilar si
prefieren- para tener la seguridad de que una señal de imagen está
protegida por copyright. El ejemplo anterior de la signatura de
ruido standard industrial es uno de los casos. Ya no tenemos la
fiabilidad añadida de la analogía del cara o cruz, ya no tenemos
capacidades de código de seguimiento o de número de serie básico
pero muchas aplicaciones pueden no necesitar estos atributos y la
sencillez añadida de una simple huella dactilar puede compensar de
sobra estos otros atributos en cualquier caso.
En esta exposición se ha utilizado el término
"holográfico" para describir cómo se distribuye un número de
código de identificación de forma ampliamente integral por una
señal o imagen codificada. Esto se refiere también a la idea de que
cualquier fragmento dado de la señal o imagen contiene la totalidad
del número de código de identificación único. Al igual que ocurre
con las implementaciones físicas de la holografía, existen
limitaciones acerca de lo que pequeño que puede ser un fragmento
para empezar a perder esta propiedad y los límites de resolución de
los medios holográficos constituyen el factor principal en este
sentido para la holografía misma. En el caso de una señal de
distribución no degradada que ha utilizado el dispositivo de
codificación de la figura 5 y además ha utilizado "nuestro ruido
diseñado" antes citado, donde los ceros se cambiaron
aleatoriamente por un "1" o un "-1", entonces la extensión
del fragmento requerido es simplemente de N muestras continuas en
una línea de trama de señal o imagen, donde N ha sido definida
anteriormente como la longitud de nuestro número de código de
identificación. Este es un extremo informativo: las situaciones
prácticas en las que el ruido y la degradación son operativos
requerirán por lo general 1, 2 u órdenes de magnitud superior, más
de muestras que este simple número N. Las personas versadas en el
arte reconocerán que intervienen muchas variables para determinar
estadísticas precisas relativas al tamaño del fragmento más pequeño
con el que se puede realizar una identificación.
Con fines didácticos, el solicitante utiliza
también la analogía de que el número de código de identificación
único está "empapelado" por toda la imagen (o señal). Es decir
que se va repitiendo en toda la imagen. Esta repetición del número
de código ID puede ser regular como en el caso de que se utilice el
codificador de la figura 5, o aleatorio, donde los bits del código
ID 216 de la figura 6 no se ejecutan paso a paso de forma
repetitiva normal sino que se seleccionan más bien de forma
aleatoria en cada muestra y la selección aleatoria se almacena con
el valor de la salida misma 228. En cualquier caso, el portador de
información del código ID, la señal de código incrustada individual
si que cambia a lo largo de la imagen o señal. Por consiguiente,
como resume la analogía del papel pintado: el código de
identificación se va repitiendo cada vez, pero las formas
(patterns) que cada repetición imprime van cambiando aleatoriamente
según una clave que por lo general no se puede seguir.
Según lo mencionado anteriormente, la
codificación de identificación de la realización preferida resiste
a la compresión de información disipativa (con pérdidas) y a la
descompresión subsiguiente. Dicha compresión se utiliza cada vez
más, particularmente en contextos como los de la distribución masiva
de programación de entretenimiento digitalizada (películas,
etc).
Mientras que la información codificada según la
realización preferida de la presente invención puede resistir todo
tipo de compresión disipativa (con pérdida), conocida por el
solicitante, los más importantes desde el punto de vista comercial
son los estandares de compresión/descompresión CCITT G3, CGITT G4,
JPEG, MPEG y JIB. Los estandares CGITT se utilizan con gran
frecuencia en la compresión de documentos blanco y negro (p. ej.
fax y almacenamiento de documentos). JPEG se suele utilizar más con
fotos fijas, MPEG se suele utilizar más con fotos en movimiento.
JBIG es un probable sucesor de los estandares CGITT para
utilizarlos con imágenes en blanco y negro. Dichas técnicas son muy
conocidas por los versados en la técnica de la compresión de
información disipativa; ofrece una información general amplia:
Pennebaker et al, JPEG, Still Image Data Compression
Standard, Van Nostrad Reinhold, N.Y. 1993.
La presente exposición se centra en lo que se
denominaba más arriba empapelar un sólo código de identificación en
una señal compleja. Esta parece ser una característica deseable
para muchas aplicaciones. No obstante, existen otras aplicaciones
en las que puede ser deseable pasar mensajes o incrustar cadenas
muy largas de información de identificación pertinente en señales e
imágenes. Una de las muchas aplicaciones posibles sería aquella en
la que se supone que una señal o imagen dada ha sido manipulada por
varios grupos diferentes y que ciertas regiones de una imagen se
reservan para la identificación de cada grupo y la inserción de
información de manipulación pertinente.
En estos casos, la palabra de código 216 de la
figura 6 puede modificarse realmente de alguna forma predefinida en
función de la posición de las señales de la imagen. Por ejemplo, en
una imagen, el código podría cambiar para cada línea de trama de la
imagen digital. Podría ser una palabra de código de 16 bit, 216,
pero cada línea de exploración tendría una nueva palabra de código,
y por consiguiente una imagen de 480 líneas de exploración podría
pasar un mensaje de 980 (480 x 2 bytes). Un receptor del mensaje
necesitaría tener acceso a la señal de ruido almacenada en la
memoria 214 o tendría que conocer la estructura del código
universal de los códigos de ruido si se utilizara este método de
codificación. En opinión del solicitante, se trata de un enfoque
novedoso en el campo maduro de la "steganography".
En las tres aplicaciones anteriores de códigos
universales, será muchas veces deseable añadir un código privado
corto (quizás 8 ó 16 bit) que los usuarios guardarían a buen
recaudo, además del código universal. Esto confiere al usuario un
mínimo adicional de seguridad contra el borrado potencial de los
códigos universales por piratas sofisticados.
A la vista del gran número de realizaciones
diferentes a las que se pueden aplicar los principios de la
invención, hay que tener en cuenta que las realizaciones detalladas
son únicamente ilustrativas y no se tendrá que considerar que
limitan el ámbito de la invención. Reivindico, por otra parte, como
invención mía todas las realizaciones que puedan entrar dentro del
ámbito de las siguientes reivindicaciones.
Claims (18)
1. Método de procesamiento de vídeo que comprende
la modificación de una señal de vídeo digital para incrustar un
código de N bits imperceptible en imágenes plurales del vídeo, que
se presentan como imágenes pixiladas, siendo N por lo menos igual a
dos, método que comprende:
la incrustación del código de N bits en la señal
de vídeo digital, de forma que los pixels de las imágenes tengan
valores de brillo alterados por la incrustación del código en las
imágenes;
la compresión de la señal de vídeo digital con el
código de N bits incrustado en la misma, con compresión de
información disipativa para producir una señal comprimida; y
descompresión de la señal comprimida, donde la
incrustación del código en la señal de vídeo se adapta para
sobrevivir a la compresión disipativa, permitiendo la recuperación
del código de la señal de vídeo tras la descompresión de la señal
comprimida.
2. El método de la reivindicación 1, en el que la
citada incrustación del código en la señal de vídeo se adapta para
sobrevivir a la comprensión disipativa MPEG.
3. El método de la reivindicación 1 o 2, que
incluye adaptar la resistencia de la codificación a características
locales del vídeo, de forma que el código se codifique con mayor
fuerza donde menos visible sea relativamente.
4. El método de cualquiera de las
reivindicaciones 1 a 3, en el que la incrustación del código de N
bits produce una señal de vídeo codificada con un componente
similar al ruido, componente similar al ruido que tiene un valor
superior a un nivel de ruido del vídeo antes de la incrustación,
aunque inferior a un nivel de ruido que resultase molesto para el
ojo humano.
5. El método de cualquiera de las
reivindicaciones anteriores, en el que:
la codificación introduce un componente de ruido
en el vídeo, de modo que la diferencia entre una imagen del vídeo
antes y después de la codificación comprende un conjunto de valores
diferenciales, algunos de los cuales por lo menos tienen un valor
digital superior a 1.
6. El método de cualquiera de las
reivindicaciones anteriores, en el que la citada incrustación es
holográfica, y distribuye el código de forma que se puede recuperar
de los sub-conjuntos fraccionarios no solapantes,
primero y segundo, de una imagen de vídeo codificada.
7. El método de cualquiera de las
reivindicaciones anteriores, que comprende el cambio de
representación de dicho código de una imagen a la siguiente.
8. El método de cualquiera de las
reivindicaciones anteriores, en el que un bit determinado en dicho
código de N bits produce cambios diferentes en partes diferentes de
una imagen de vídeo, en lugar de estar siempre codificado como un
cambio idéntico en dicha imagen de vídeo.
9. El método de cualquiera de las
reivindicaciones anteriores, que comprende además la detección de
dicho código a partir del vídeo codificado, y el empleo de dicho
código como índice, mediante el cual se puede identificar
información de venta relativa al vídeo, permitiendo localizar con
precisión una venta particular de dicho vídeo codificado.
10. El método de cualquiera de las
reivindicaciones anteriores, que comprende además la detección de
dicho código del vídeo y la utilización de dicho código como
índice, mediante el cual se puede identificar información de
distribución relativa al vídeo.
11. El método de cualquiera de las
reivindicaciones anteriores, en el que dicha codificación cambia una
línea de vídeo en una primera imagen y cambia también esta misma
línea de vídeo en una segunda imagen, inmediatamente
correlativa.
12. El método de la reivindicación 11, en el que
el cambio en dicha línea de vídeo en la primera imagen es diferente
al cambio de dicha línea de vídeo en la imagen inmediatamente
correlativa.
13. El método de la reivindicación 12, en el que
dichos cambios son diferentes pese a que se ha codificado el mismo
código en la primera y la segunda imágenes.
14. El método de cualquiera de las
reivindicaciones anteriores, que comprende:
la asociación de cada bit del código con una
imagen de información de ruido; y
la suma con una imagen de las versiones, de
imágenes de vídeo en escala de dicha información de ruido para la
cual el bit correspondiente del código tiene un primer valor,
adaptando dicha escala la resistencia del ruido a características
locales de la información de vídeo.
15. El método de la reivindicación 14, que
incluye la sustracción de dicha imagen de versiones de vídeo a
escala de imágenes de dicha información de ruido, para las cuales
el bit correspondiente del código tiene un segundo valor diferente
del primero.
16. El método de cualquiera de las
reivindicaciones anteriores, en el que la incrustación comprende la
combinación de información de vídeo con información de código
correspondiente a dicho código de bit plural, incluyendo el método
la filtración de dicha información del código antes de la
mencionada combinación.
17. El método de la reivindicación 16, que
incluye el filtrado pasa bajo de dicha información de código antes
de la mencionada combinación.
18. El método de la reivindicación 16, que
comprende el filtrado pasa alto de dicha información de código
antes de la mencionada combinación.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15486693A | 1993-11-18 | 1993-11-18 | |
US154866 | 1993-11-18 | ||
US21528994A | 1994-03-17 | 1994-03-17 | |
US215289 | 1994-03-17 | ||
US327426 | 1994-10-21 | ||
US08/327,426 US5768426A (en) | 1993-11-18 | 1994-10-21 | Graphics processing system employing embedded code signals |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2236999T3 true ES2236999T3 (es) | 2005-07-16 |
Family
ID=27387649
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99116366T Expired - Lifetime ES2156456T3 (es) | 1993-11-18 | 1994-11-16 | Control de copia de video con varias señales incrustadas. |
ES99116359T Expired - Lifetime ES2236999T3 (es) | 1993-11-18 | 1994-11-16 | Video con informacion digital oculta en banda. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99116366T Expired - Lifetime ES2156456T3 (es) | 1993-11-18 | 1994-11-16 | Control de copia de video con varias señales incrustadas. |
Country Status (8)
Country | Link |
---|---|
US (1) | US5850481C1 (es) |
EP (6) | EP1522990B1 (es) |
JP (4) | JP3649731B2 (es) |
AT (4) | ATE237197T1 (es) |
CA (1) | CA2174413C (es) |
DE (3) | DE69432480T2 (es) |
ES (2) | ES2156456T3 (es) |
WO (1) | WO1995014289A2 (es) |
Families Citing this family (294)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
US20030048922A1 (en) * | 2001-08-29 | 2003-03-13 | Rhoads Geoffrey B. | Imagery having technical exposure data steganographically encoded therein |
US7515733B2 (en) | 1993-11-18 | 2009-04-07 | Digimarc Corporation | Methods and arrangements employing digital content items |
US5768426A (en) | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US7113615B2 (en) | 1993-11-18 | 2006-09-26 | Digimarc Corporation | Watermark embedder and reader |
US6345104B1 (en) | 1994-03-17 | 2002-02-05 | Digimarc Corporation | Digital watermarks and methods for security documents |
US6449377B1 (en) | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
US6983051B1 (en) | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US6944298B1 (en) | 1993-11-18 | 2005-09-13 | Digimare Corporation | Steganographic encoding and decoding of auxiliary codes in media signals |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6611607B1 (en) | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US7676059B2 (en) | 1994-10-21 | 2010-03-09 | Digimarc Corporation | Video steganography or encoding |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US6614914B1 (en) | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US8505108B2 (en) | 1993-11-18 | 2013-08-06 | Digimarc Corporation | Authentication using a digital watermark |
US6580819B1 (en) | 1993-11-18 | 2003-06-17 | Digimarc Corporation | Methods of producing security documents having digitally encoded data and documents employing same |
US7171016B1 (en) | 1993-11-18 | 2007-01-30 | Digimarc Corporation | Method for monitoring internet dissemination of image, video and/or audio files |
US6546112B1 (en) | 1993-11-18 | 2003-04-08 | Digimarc Corporation | Security document with steganographically-encoded authentication data |
US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
US6985600B2 (en) | 1994-03-17 | 2006-01-10 | Digimarc Corporation | Printing media and methods employing digital watermarking |
US6961442B2 (en) * | 2001-03-09 | 2005-11-01 | Digimarc Corporation | Watermarking a carrier on which an image will be placed or projected |
US7286684B2 (en) | 1994-03-17 | 2007-10-23 | Digimarc Corporation | Secure document design carrying auxiliary machine readable information |
US8144368B2 (en) | 1998-01-20 | 2012-03-27 | Digimarc Coporation | Automated methods for distinguishing copies from original printed objects |
US6373965B1 (en) | 1994-06-24 | 2002-04-16 | Angstrom Technologies, Inc. | Apparatus and methods for authentication using partially fluorescent graphic images and OCR characters |
US7724919B2 (en) | 1994-10-21 | 2010-05-25 | Digimarc Corporation | Methods and systems for steganographic processing |
US6560349B1 (en) | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
US7986806B2 (en) * | 1994-11-16 | 2011-07-26 | Digimarc Corporation | Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network |
US7362775B1 (en) | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
GB9502274D0 (en) | 1995-02-06 | 1995-03-29 | Central Research Lab Ltd | Method and apparatus for coding information |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
EP0861461B2 (en) * | 1995-02-13 | 2012-03-07 | Intertrust Technologies Corp | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
WO1996027191A1 (en) * | 1995-02-28 | 1996-09-06 | Isis Innovation Limited | Covert identification |
US6738495B2 (en) | 1995-05-08 | 2004-05-18 | Digimarc Corporation | Watermarking enhanced to withstand anticipated corruptions |
US7805500B2 (en) | 1995-05-08 | 2010-09-28 | Digimarc Corporation | Network linking methods and apparatus |
US6744906B2 (en) | 1995-05-08 | 2004-06-01 | Digimarc Corporation | Methods and systems using multiple watermarks |
US7555139B2 (en) | 1995-05-08 | 2009-06-30 | Digimarc Corporation | Secure documents with hidden signals, and related methods and systems |
US20030133592A1 (en) | 1996-05-07 | 2003-07-17 | Rhoads Geoffrey B. | Content objects with computer instructions steganographically encoded therein, and associated methods |
US7724920B2 (en) | 1995-05-08 | 2010-05-25 | Digimarc Corporation | Digital authentication with analog documents |
US6988202B1 (en) * | 1995-05-08 | 2006-01-17 | Digimarc Corporation | Pre-filteriing to increase watermark signal-to-noise ratio |
US6760463B2 (en) | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US8429205B2 (en) | 1995-07-27 | 2013-04-23 | Digimarc Corporation | Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals |
US6311214B1 (en) | 1995-07-27 | 2001-10-30 | Digimarc Corporation | Linking of computers based on optical sensing of digital data |
US7562392B1 (en) | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
US7289643B2 (en) * | 2000-12-21 | 2007-10-30 | Digimarc Corporation | Method, apparatus and programs for generating and utilizing content signatures |
US7051086B2 (en) | 1995-07-27 | 2006-05-23 | Digimarc Corporation | Method of linking on-line data to printed documents |
US6829368B2 (en) * | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
US9630443B2 (en) | 1995-07-27 | 2017-04-25 | Digimarc Corporation | Printer driver separately applying watermark and information |
US6408331B1 (en) | 1995-07-27 | 2002-06-18 | Digimarc Corporation | Computer linking methods using encoded graphics |
US6580808B2 (en) | 1995-09-25 | 2003-06-17 | Digimarc Corporation | Method and apparatus for discerning image distortion by reference to encoded marker signals |
DE69636084T2 (de) * | 1995-09-28 | 2006-09-14 | Nec Corp. | Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten |
US6014445A (en) * | 1995-10-23 | 2000-01-11 | Kabushiki Kaisha Toshiba | Enciphering/deciphering apparatus and method incorporating random variable and keystream generation |
FR2740897B1 (fr) * | 1995-11-06 | 1998-01-23 | Aeta Applic Electroniques Tech | Procede et dispositif d'identification de donnees audio et/ou video, sans introduire de perturbations perceptibles |
US5859920A (en) * | 1995-11-30 | 1999-01-12 | Eastman Kodak Company | Method for embedding digital information in an image |
US6205249B1 (en) | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US7664263B2 (en) | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5664018A (en) * | 1996-03-12 | 1997-09-02 | Leighton; Frank Thomson | Watermarking process resilient to collusion attacks |
US5949885A (en) * | 1996-03-12 | 1999-09-07 | Leighton; F. Thomson | Method for protecting content using watermarking |
US7715446B2 (en) * | 1996-04-25 | 2010-05-11 | Digimarc Corporation | Wireless methods and devices employing plural-bit data derived from audio information |
US7505605B2 (en) | 1996-04-25 | 2009-03-17 | Digimarc Corporation | Portable devices and methods employing digital watermarking |
US8180844B1 (en) | 2000-03-18 | 2012-05-15 | Digimarc Corporation | System for linking from objects to remote resources |
US6381341B1 (en) | 1996-05-16 | 2002-04-30 | Digimarc Corporation | Watermark encoding method exploiting biases inherent in original signal |
US7095874B2 (en) | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7107451B2 (en) | 1996-07-02 | 2006-09-12 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digital data |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US6078664A (en) | 1996-12-20 | 2000-06-20 | Moskowitz; Scott A. | Z-transform implementation of digital watermarks |
US7457962B2 (en) | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US5889868A (en) | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6209096B1 (en) | 1996-07-02 | 2001-03-27 | Yamaha Corporation | Method and device for storing main information with associated additional information incorporated therein |
US6282299B1 (en) | 1996-08-30 | 2001-08-28 | Regents Of The University Of Minnesota | Method and apparatus for video watermarking using perceptual masks |
US6226387B1 (en) | 1996-08-30 | 2001-05-01 | Regents Of The University Of Minnesota | Method and apparatus for scene-based video watermarking |
US6031914A (en) * | 1996-08-30 | 2000-02-29 | Regents Of The University Of Minnesota | Method and apparatus for embedding data, including watermarks, in human perceptible images |
US6272634B1 (en) | 1996-08-30 | 2001-08-07 | Regents Of The University Of Minnesota | Digital watermarking to resolve multiple claims of ownership |
US6061793A (en) * | 1996-08-30 | 2000-05-09 | Regents Of The University Of Minnesota | Method and apparatus for embedding data, including watermarks, in human perceptible sounds |
US20060028689A1 (en) * | 1996-11-12 | 2006-02-09 | Perry Burt W | Document management with embedded data |
US7751596B2 (en) | 1996-11-12 | 2010-07-06 | Digimarc Corporation | Methods and arrangements employing digital content items |
US6147010A (en) * | 1996-11-14 | 2000-11-14 | Micron Technology, Inc. | Solvent prewet and method to dispense the solvent prewet |
US7730317B2 (en) | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
US5973692A (en) * | 1997-03-10 | 1999-10-26 | Knowlton; Kenneth Charles | System for the capture and indexing of graphical representations of files, information sources and the like |
US6211919B1 (en) | 1997-03-28 | 2001-04-03 | Tektronix, Inc. | Transparent embedment of data in a video signal |
US6044156A (en) * | 1997-04-28 | 2000-03-28 | Eastman Kodak Company | Method for generating an improved carrier for use in an image data embedding application |
US6427012B1 (en) | 1997-05-19 | 2002-07-30 | Verance Corporation | Apparatus and method for embedding and extracting information in analog signals using replica modulation |
US5940135A (en) * | 1997-05-19 | 1999-08-17 | Aris Technologies, Inc. | Apparatus and method for encoding and decoding information in analog signals |
US6001516A (en) * | 1997-06-12 | 1999-12-14 | Eastman Kodak Company | Copy restrictive color-negative photographic print media |
JPH118753A (ja) | 1997-06-18 | 1999-01-12 | Nec Corp | 電子透かし挿入装置 |
ES2142234B1 (es) * | 1997-06-27 | 2000-09-16 | Telefonica Sa | Nuevo marcador y lector de documentos. |
JPH1169187A (ja) * | 1997-08-25 | 1999-03-09 | Fuji Photo Film Co Ltd | 画像生成方法および装置 |
JP4456185B2 (ja) * | 1997-08-29 | 2010-04-28 | 富士通株式会社 | コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置 |
US6208735B1 (en) | 1997-09-10 | 2001-03-27 | Nec Research Institute, Inc. | Secure spread spectrum watermarking for multimedia data |
US6611599B2 (en) * | 1997-09-29 | 2003-08-26 | Hewlett-Packard Development Company, L.P. | Watermarking of digital object |
US5949055A (en) * | 1997-10-23 | 1999-09-07 | Xerox Corporation | Automatic geometric image transformations using embedded signals |
US6173271B1 (en) | 1997-11-26 | 2001-01-09 | California Institute Of Technology | Television advertising automated billing system |
DE69835133T8 (de) | 1997-12-03 | 2007-05-16 | Kabushiki Kaisha Toshiba, Kawasaki | Verfahren zur Bildinformationsverarbeitung und Verfahren zur Verhinderung von Fälschungen von Zertifikaten und dergleichen |
JP3397680B2 (ja) | 1998-03-23 | 2003-04-21 | 株式会社東芝 | 導電性反射防止膜の製造方法と陰極線管の製造方法 |
US6212285B1 (en) * | 1998-04-15 | 2001-04-03 | Massachusetts Institute Of Technology | Method and apparatus for multi-bit zoned data hiding in printed images |
US7372976B2 (en) | 1998-04-16 | 2008-05-13 | Digimarc Corporation | Content indexing and searching using content identifiers and associated metadata |
US7756892B2 (en) | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
US7162052B2 (en) * | 1998-04-16 | 2007-01-09 | Digimarc Corporation | Steganographically encoding specular surfaces |
US6965873B1 (en) | 1998-04-16 | 2005-11-15 | Digimarc Corporation | Electronic commerce using optical input device |
US6782115B2 (en) | 1998-04-16 | 2004-08-24 | Digimarc Corporation | Watermark holograms |
US7602940B2 (en) | 1998-04-16 | 2009-10-13 | Digimarc Corporation | Steganographic data hiding using a device clock |
EP0961479A3 (en) * | 1998-05-27 | 2001-07-11 | Eastman Kodak Company | Digital image authentication system |
US7644282B2 (en) | 1998-05-28 | 2010-01-05 | Verance Corporation | Pre-processed information embedding system |
JP3156667B2 (ja) * | 1998-06-01 | 2001-04-16 | 日本電気株式会社 | 電子透かし挿入システム、電子透かし特性表作成装置 |
US6285774B1 (en) * | 1998-06-08 | 2001-09-04 | Digital Video Express, L.P. | System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies |
US6298446B1 (en) | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
IL124895A0 (en) | 1998-06-14 | 1999-01-26 | Csafe Ltd | Methods and apparatus for preventing reuse of text images and software transmitted via networks |
US6103353A (en) * | 1998-07-08 | 2000-08-15 | Eastman Kodak Company | Copy restrictive documents |
US7006555B1 (en) | 1998-07-16 | 2006-02-28 | Nielsen Media Research, Inc. | Spectral audio encoding |
JP3853541B2 (ja) * | 1998-07-30 | 2006-12-06 | 富士写真フイルム株式会社 | データ配信方法 |
US6256398B1 (en) | 1998-08-22 | 2001-07-03 | Kenneth H. P. Chang | Encoding and decoding a message within an image |
JP3950589B2 (ja) * | 1998-08-28 | 2007-08-01 | キヤノン株式会社 | 情報処理装置、プログラム更新方法および記憶媒体 |
US5946414A (en) * | 1998-08-28 | 1999-08-31 | Xerox Corporation | Encoding data in color images using patterned color modulated image regions |
US7313253B2 (en) | 1998-09-11 | 2007-12-25 | Digimarc Corporation | Methods and tangible objects employing machine readable data in photo-reactive materials |
US6141441A (en) * | 1998-09-28 | 2000-10-31 | Xerox Corporation | Decoding data from patterned color modulated image regions in a color image |
US6463162B1 (en) * | 1998-09-30 | 2002-10-08 | Hewlett-Packard Company | Robust watermarking for digital objects |
US8332478B2 (en) | 1998-10-01 | 2012-12-11 | Digimarc Corporation | Context sensitive connected content |
JP3102417B2 (ja) | 1998-10-30 | 2000-10-23 | 富士ゼロックス株式会社 | 画像処理装置および画像処理方法 |
US8290202B2 (en) | 1998-11-03 | 2012-10-16 | Digimarc Corporation | Methods utilizing steganography |
US6360000B1 (en) * | 1998-11-09 | 2002-03-19 | David C. Collier | Method and apparatus for watermark detection for specific scales and arbitrary shifts |
DE69923781T2 (de) | 1998-11-19 | 2005-07-07 | Digimarc Corp., Lake Oswego | Druck und überprüfung von selbstprüfenden sicherheitsdokumenten |
JP4130503B2 (ja) * | 1998-11-30 | 2008-08-06 | 株式会社東芝 | 電子透かし埋込み装置 |
AU3308400A (en) * | 1999-03-18 | 2000-10-04 | British Broadcasting Corporation, The | Watermarking |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
JP2003524932A (ja) | 1999-04-06 | 2003-08-19 | クワン・ソフトウェア・エンジニアリング・インコーポレーテッド | ファイルを取外し可能なマークでデジタル的にマーキングするためのシステムおよび方法 |
US6792535B1 (en) | 1999-04-06 | 2004-09-14 | Kwan Software Engineering, Inc. | System and method for digitally marking a file with a removable mark |
US6434701B1 (en) | 1999-04-06 | 2002-08-13 | Kwan Software Engineering, Inc. | System and method for digitally marking a file |
US8447067B2 (en) | 1999-05-19 | 2013-05-21 | Digimarc Corporation | Location-based arrangements employing mobile devices |
US7111170B2 (en) | 1999-05-19 | 2006-09-19 | Digimarc Corporation | Distributed system for responding to watermarked documents |
EP1923830A3 (en) | 1999-05-19 | 2008-08-27 | Digimarc Corporation | Methods and systems for controlling computers or linking to internet resources from physical and electronic objects |
US20020032734A1 (en) | 2000-07-26 | 2002-03-14 | Rhoads Geoffrey B. | Collateral data combined with user characteristics to select web site |
US7206820B1 (en) | 2000-03-18 | 2007-04-17 | Digimarc Corporation | System for linking from object to remote resource |
US8103542B1 (en) | 1999-06-29 | 2012-01-24 | Digimarc Corporation | Digitally marked objects and promotional methods |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
JP2001127983A (ja) | 1999-10-29 | 2001-05-11 | Fuji Xerox Co Ltd | 画像処理装置 |
US7215776B1 (en) * | 1999-11-09 | 2007-05-08 | University Of New Hampshire | Method and apparatus for the compression and decompression of audio files using a chaotic system |
US6608919B1 (en) | 1999-11-10 | 2003-08-19 | Digimarc Corporation | Method and apparatus for encoding paper with information |
US6665418B1 (en) | 1999-12-01 | 2003-12-16 | Eastman Kodak Company | Linear projective data embedding |
US6678390B1 (en) | 1999-12-02 | 2004-01-13 | Eastman Kodak Company | Method and computer program for embedding and extracting an embedded message from a digital image |
US6721459B1 (en) | 1999-12-03 | 2004-04-13 | Eastman Kodak Company | Storing sharpness data using embedded carriers |
US7500004B1 (en) * | 1999-12-29 | 2009-03-03 | Gregg Homer | System for tracking files transmitted over the internet |
US6915481B1 (en) | 2000-01-11 | 2005-07-05 | Cognicity, Inc. | Transactional watermarking |
JP2001218011A (ja) * | 2000-01-31 | 2001-08-10 | Canon Inc | 画像処理装置、画像処理方法及び記憶媒体 |
US6737957B1 (en) | 2000-02-16 | 2004-05-18 | Verance Corporation | Remote control signaling using audio watermarks |
US7065559B1 (en) | 2000-02-17 | 2006-06-20 | Organon Wireless, Inc. | Media bridge method and apparatus |
JP4049966B2 (ja) * | 2000-03-09 | 2008-02-20 | 富士フイルム株式会社 | 画像出力方法および装置並びに記録媒体 |
US7142691B2 (en) | 2000-03-18 | 2006-11-28 | Digimarc Corporation | Watermark embedding functions in rendering description files |
US6968564B1 (en) | 2000-04-06 | 2005-11-22 | Nielsen Media Research, Inc. | Multi-band spectral audio encoding |
WO2001080169A1 (en) | 2000-04-17 | 2001-10-25 | Digimarc Corporation | Authentication of physical and electronic media objects using digital watermarks |
US7111168B2 (en) * | 2000-05-01 | 2006-09-19 | Digimarc Corporation | Digital watermarking systems |
US7346184B1 (en) * | 2000-05-02 | 2008-03-18 | Digimarc Corporation | Processing methods combining multiple frames of image data |
GB0013764D0 (en) * | 2000-06-07 | 2000-07-26 | Koninkl Philips Electronics Nv | Animated graphic image generation and coding |
US6633654B2 (en) | 2000-06-19 | 2003-10-14 | Digimarc Corporation | Perceptual modeling of media signals based on local contrast and directional edges |
WO2002003328A1 (en) | 2000-07-06 | 2002-01-10 | Meyer Thomas W | Steganographic embedding of data in digital signals |
US6879652B1 (en) | 2000-07-14 | 2005-04-12 | Nielsen Media Research, Inc. | Method for encoding an input signal |
US6826546B1 (en) * | 2000-08-17 | 2004-11-30 | Ideaflood, Inc. | Method and system for licensing a copy of a copyright protected work |
US7246239B2 (en) * | 2001-01-24 | 2007-07-17 | Digimarc Corporation | Digital watermarks for checking authenticity of printed objects |
US6766376B2 (en) | 2000-09-12 | 2004-07-20 | Sn Acquisition, L.L.C | Streaming media buffering system |
US6674876B1 (en) * | 2000-09-14 | 2004-01-06 | Digimarc Corporation | Watermarking in the time-frequency domain |
US7684088B2 (en) | 2000-09-20 | 2010-03-23 | Alpvision S.A. | Method for preventing counterfeiting or alteration of a printed or engraved surface |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
US6751335B1 (en) * | 2000-11-01 | 2004-06-15 | Eastman Kodak Company | Method for generating a dispersed message for data embedding |
EP1220152A3 (en) * | 2000-12-07 | 2004-11-24 | Sony United Kingdom Limited | Embedding data in material |
US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US7266704B2 (en) | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US6965683B2 (en) | 2000-12-21 | 2005-11-15 | Digimarc Corporation | Routing networks for use with watermark systems |
UY26500A1 (es) * | 2000-12-22 | 2001-01-31 | Carlos Manuel Lopez Vazquez | Método para insertar datos ocultos en archivos digitales con poligonales y procedimientos de detección |
US6993150B2 (en) * | 2001-01-24 | 2006-01-31 | Digimarc Corporation | Halftone primitive watermarking and related applications |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7607016B2 (en) | 2001-04-20 | 2009-10-20 | Digimarc Corporation | Including a metric in a digital watermark for media authentication |
US20020180997A1 (en) * | 2001-05-29 | 2002-12-05 | Imation Corp. | Embedding color profiles in raster image data using data hiding techniques |
US7124442B2 (en) * | 2001-07-25 | 2006-10-17 | 440 Pammel, Inc. | System and method for insertion and retrieval of microthreads in transmitted data |
US6925192B2 (en) * | 2001-08-15 | 2005-08-02 | Eastman Kodak Company | Authenticatable image with an embedded image having a discernible physical characteristic with improved security feature |
US7228428B2 (en) * | 2001-12-14 | 2007-06-05 | Xerox Corporation | Method and apparatus for embedding encrypted images of signatures and other data on checks |
US7551750B2 (en) * | 2002-01-09 | 2009-06-23 | Jds Uniphase Corporation | Holographic digital watermark |
US7321667B2 (en) | 2002-01-18 | 2008-01-22 | Digimarc Corporation | Data hiding through arrangement of objects |
US7231061B2 (en) * | 2002-01-22 | 2007-06-12 | Digimarc Corporation | Adaptive prediction filtering for digital watermarking |
US7886151B2 (en) | 2002-01-22 | 2011-02-08 | Purdue Research Foundation | Temporal synchronization of video and audio signals |
JP2003280754A (ja) * | 2002-03-25 | 2003-10-02 | Nec Corp | 隠蔽化ソースプログラム、ソースプログラム変換方法及び装置並びにソース変換プログラム |
US7123742B2 (en) * | 2002-04-06 | 2006-10-17 | Chang Kenneth H P | Print user interface system and its applications |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7974495B2 (en) | 2002-06-10 | 2011-07-05 | Digimarc Corporation | Identification and protection of video |
US8601504B2 (en) * | 2002-06-20 | 2013-12-03 | Verance Corporation | Secure tracking system and method for video program content |
WO2004035321A1 (en) | 2002-10-15 | 2004-04-29 | Digimarc Corporation | Identification document and related methods |
EP1552454B1 (en) | 2002-10-15 | 2014-07-23 | Verance Corporation | Media monitoring, management and information system |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7382969B2 (en) * | 2003-02-19 | 2008-06-03 | Sony Corporation | Method and system for preventing the unauthorized copying of video content |
EP1599825A4 (en) * | 2003-03-06 | 2012-02-22 | Digimarc Corp | CAMERA AND DIGITAL WATERMARK SYSTEMS AND METHOD |
CN100539630C (zh) * | 2003-04-02 | 2009-09-09 | 伊斯曼柯达公司 | 确保软打样系统的精确测量 |
US7756288B2 (en) | 2003-05-29 | 2010-07-13 | Jeffrey Lubin | Method and apparatus for analog insertion of low frequency watermarks |
CA2534767A1 (en) * | 2003-08-05 | 2005-03-17 | Inmate Telephone, Inc. | Three-way call detection using steganography |
US8301893B2 (en) | 2003-08-13 | 2012-10-30 | Digimarc Corporation | Detecting media areas likely of hosting watermarks |
US7116374B2 (en) * | 2003-08-26 | 2006-10-03 | Koplar Interactive Systems International, L.L.C. | Method and system for enhanced modulation of video signals |
AU2003279935A1 (en) * | 2003-08-29 | 2005-04-14 | Nielsen Media Research, Inc. | Methods and apparatus for embedding and recovering an image for use with video content |
US7623661B2 (en) * | 2003-09-08 | 2009-11-24 | Deluxe Laboratories Inc. | Motion picture encoding and counterfeit tracking system and method |
US7818257B2 (en) * | 2004-07-16 | 2010-10-19 | Deluxe Laboratories, Inc. | Program encoding and counterfeit tracking system and method |
GB2407227B (en) * | 2003-09-08 | 2006-11-08 | Deluxe Lab Inc | Program encoding and counterfeit tracking system and method |
US7349627B2 (en) * | 2003-09-12 | 2008-03-25 | Eastman Kodak Company | Tracking an image-recording medium using a watermark and associated memory |
US20060239501A1 (en) | 2005-04-26 | 2006-10-26 | Verance Corporation | Security enhancements of digital watermarks for multi-media content |
US7616776B2 (en) | 2005-04-26 | 2009-11-10 | Verance Corproation | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content |
US9055239B2 (en) | 2003-10-08 | 2015-06-09 | Verance Corporation | Signal continuity assessment using embedded watermarks |
US7369677B2 (en) | 2005-04-26 | 2008-05-06 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US7403708B2 (en) * | 2003-11-04 | 2008-07-22 | Eastman Kodak Company | Tracking an image-recording medium using an identifying mark and film encodement |
US7330561B2 (en) * | 2003-11-19 | 2008-02-12 | Eastman Kodak Company | Optimal templates for image data embedding |
US20050259820A1 (en) * | 2004-05-24 | 2005-11-24 | Eastman Kodak Company | Temporally distributed watermarking for image sequences |
US7664175B1 (en) * | 2004-06-16 | 2010-02-16 | Koplar Interactive Systems International, L.L.C. | Mark-based content modulation and detection |
US9058388B2 (en) | 2004-06-22 | 2015-06-16 | Digimarc Corporation | Internet and database searching with handheld devices |
US8140848B2 (en) * | 2004-07-01 | 2012-03-20 | Digimarc Corporation | Digital watermark key generation |
WO2006023770A2 (en) | 2004-08-18 | 2006-03-02 | Nielsen Media Research, Inc. | Methods and apparatus for generating signatures |
US20060088160A1 (en) * | 2004-10-27 | 2006-04-27 | Lexmark International, Inc. | Method and apparatus for generating and printing a security stamp with custom logo on an electrophotographic printer |
EP1825419A4 (en) | 2004-11-09 | 2008-08-06 | Digimarc Corp | AUTHENTICATION IDENTIFICATION AND SECURITY DOCUMENTS |
US7904723B2 (en) * | 2005-01-12 | 2011-03-08 | Interdigital Technology Corporation | Method and apparatus for enhancing security of wireless communications |
US8565527B2 (en) | 2005-01-27 | 2013-10-22 | Thomson Licensing | Film marking detection system |
US8020004B2 (en) | 2005-07-01 | 2011-09-13 | Verance Corporation | Forensic marking using a common customization function |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
US8566858B2 (en) * | 2005-09-20 | 2013-10-22 | Forefront Assets Limited Liability Company | Method, system and program product for broadcast error protection of content elements utilizing digital artifacts |
US8566857B2 (en) * | 2005-09-20 | 2013-10-22 | Forefront Assets Limited Liability Company | Method, system and program product for broadcast advertising and other broadcast content performance verification utilizing digital artifacts |
US8966517B2 (en) * | 2005-09-20 | 2015-02-24 | Forefront Assets Limited Liability Company | Method, system and program product for broadcast operations utilizing internet protocol and digital artifacts |
WO2007035817A2 (en) * | 2005-09-20 | 2007-03-29 | Celodata, Inc. | A method, system and program product for the insertion and retrieval of identifying artifacts in transmitted lossy and lossless data |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20080201158A1 (en) | 2007-02-15 | 2008-08-21 | Johnson Mark D | System and method for visitation management in a controlled-access environment |
US8542802B2 (en) | 2007-02-15 | 2013-09-24 | Global Tel*Link Corporation | System and method for three-way call detection |
JP4306752B2 (ja) | 2007-03-19 | 2009-08-05 | ソニー株式会社 | 撮像装置、測光方法、輝度算出方法、プログラム |
US7961878B2 (en) | 2007-10-15 | 2011-06-14 | Adobe Systems Incorporated | Imparting cryptographic information in network communications |
JP5005492B2 (ja) * | 2007-10-17 | 2012-08-22 | 富士重工業株式会社 | 安全運転支援システム |
US8798133B2 (en) * | 2007-11-29 | 2014-08-05 | Koplar Interactive Systems International L.L.C. | Dual channel encoding and detection |
US8060353B2 (en) * | 2008-05-02 | 2011-11-15 | Iguran LLC | Flow cytometer remote monitoring system |
US8259938B2 (en) * | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
US8051287B2 (en) | 2008-10-15 | 2011-11-01 | Adobe Systems Incorporated | Imparting real-time priority-based network communications in an encrypted communication session |
US8630726B2 (en) | 2009-02-12 | 2014-01-14 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US9225838B2 (en) | 2009-02-12 | 2015-12-29 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
AR077680A1 (es) | 2009-08-07 | 2011-09-14 | Dolby Int Ab | Autenticacion de flujos de datos |
US20110167445A1 (en) * | 2010-01-06 | 2011-07-07 | Reams Robert W | Audiovisual content channelization system |
JP5864437B2 (ja) * | 2010-01-15 | 2016-02-17 | ディジマーク コーポレイション | シグナルリッチアートに関する方法及び構成 |
US8300882B2 (en) * | 2010-02-05 | 2012-10-30 | Seiko Epson Corporation | Data adaptive message embedding for visible watermarking |
US8838977B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Watermark extraction and content screening in a networked environment |
US8775341B1 (en) | 2010-10-26 | 2014-07-08 | Michael Lamport Commons | Intelligent control with hierarchical stacked neural networks |
US9015093B1 (en) | 2010-10-26 | 2015-04-21 | Michael Lamport Commons | Intelligent control with hierarchical stacked neural networks |
HK1165184A2 (en) * | 2011-08-10 | 2012-09-28 | Easy Printing Network Ltd | A method for retrieving associated information using an image |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US9269034B2 (en) | 2012-08-21 | 2016-02-23 | Empire Technology Development Llc | Orthogonal encoding for tags |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
US20140075469A1 (en) | 2012-09-13 | 2014-03-13 | Verance Corporation | Content distribution including advertisements |
TWI618051B (zh) * | 2013-02-14 | 2018-03-11 | 杜比實驗室特許公司 | 用於利用估計之空間參數的音頻訊號增強的音頻訊號處理方法及裝置 |
WO2014153199A1 (en) | 2013-03-14 | 2014-09-25 | Verance Corporation | Transactional video marking system |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
CN105474541B (zh) * | 2013-08-21 | 2018-01-12 | 株式会社村田制作所 | 可调谐滤波器 |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US20190306385A1 (en) | 2014-01-31 | 2019-10-03 | Digimarc Corporation | Concerning digital marking and reading of plastic items, useful in recycling |
JP2017514345A (ja) | 2014-03-13 | 2017-06-01 | ベランス・コーポレイション | 埋め込みコードを用いた対話型コンテンツ取得 |
US10486454B2 (en) * | 2014-03-13 | 2019-11-26 | Entrust Datacard Corporation | Background image security feature |
US10652127B2 (en) | 2014-10-03 | 2020-05-12 | The Nielsen Company (Us), Llc | Fusing online media monitoring data with secondary online data feeds to generate ratings data for online media exposure |
NL2014986B1 (en) | 2015-06-18 | 2017-01-23 | Filigrade B V | Waste separation method. |
FR3044794B1 (fr) * | 2015-12-03 | 2018-11-30 | Digital Packaging | Procede de production et de personnalisation d'articles de grande consommation en vue de l'acces a des contenus personnalises |
US20200166312A1 (en) * | 2016-02-04 | 2020-05-28 | Silver Eagle Brands, Inc | Pseudo-random steganographic camouflage |
US10572961B2 (en) | 2016-03-15 | 2020-02-25 | Global Tel*Link Corporation | Detection and prevention of inmate to inmate message relay |
US9609121B1 (en) | 2016-04-07 | 2017-03-28 | Global Tel*Link Corporation | System and method for third party monitoring of voice and video calls |
CN106910508B (zh) * | 2017-01-23 | 2020-04-03 | 哈尔滨工程大学 | 一种仿海洋打桩声源的隐蔽水声通信方法 |
CN107085885A (zh) * | 2017-03-22 | 2017-08-22 | 深圳怡化电脑股份有限公司 | 一种验钞数据的采集方法、存储方法及其装置 |
CN108734491B (zh) * | 2017-04-20 | 2023-04-07 | 阿里巴巴(中国)有限公司 | 评估多媒体数据的版权价值的方法及装置 |
US10027797B1 (en) | 2017-05-10 | 2018-07-17 | Global Tel*Link Corporation | Alarm control for inmate call monitoring |
US10225396B2 (en) | 2017-05-18 | 2019-03-05 | Global Tel*Link Corporation | Third party monitoring of a activity within a monitoring platform |
US10860786B2 (en) | 2017-06-01 | 2020-12-08 | Global Tel*Link Corporation | System and method for analyzing and investigating communication data from a controlled environment |
US9930088B1 (en) | 2017-06-22 | 2018-03-27 | Global Tel*Link Corporation | Utilizing VoIP codec negotiation during a controlled environment call |
CN108228421B (zh) * | 2017-12-26 | 2021-09-17 | 东软集团股份有限公司 | 数据监测方法、装置、计算机及存储介质 |
CN108768345B (zh) * | 2018-05-04 | 2021-09-28 | 中国科学院电工研究所 | 一种用于自适应滤波器硬件设计的字长选择方法 |
CN108804005B (zh) * | 2018-05-16 | 2020-07-24 | Oppo(重庆)智能科技有限公司 | 终端控制方法、装置以及移动终端 |
US11468245B1 (en) * | 2018-11-13 | 2022-10-11 | Leaflet Corporation | Method for clause generation |
EP4148684A1 (en) | 2019-03-13 | 2023-03-15 | Digimarc Corporation | Digital marking |
CN111723621B (zh) * | 2019-03-21 | 2023-11-03 | 上海耕岩智能科技有限公司 | 图像采集装置及电子设备 |
CN112144969B (zh) * | 2019-06-28 | 2021-09-28 | 广州正峰电子科技有限公司 | 一种具有充电功能的智能门锁装置 |
CN112699296B (zh) * | 2019-10-23 | 2023-10-24 | 百度在线网络技术(北京)有限公司 | 投放信息的创意内容生成方法、装置、设备和介质 |
US11620543B2 (en) * | 2019-12-23 | 2023-04-04 | Google Llc | Identifying physical activities performed by a user of a computing device based on media consumption |
CN112003268A (zh) * | 2020-07-27 | 2020-11-27 | 四川大学 | 基于模型预测控制的智能建筑群电能优化共享系统和方法 |
CN112053276B (zh) * | 2020-09-29 | 2022-07-22 | 支付宝(杭州)信息技术有限公司 | 基于隐写技术的数据处理方法及装置 |
CN113542525B (zh) * | 2021-06-30 | 2023-02-10 | 中国人民解放军战略支援部队信息工程大学 | 基于mmd残差的隐写检测特征选取方法 |
WO2023108221A1 (en) * | 2021-12-17 | 2023-06-22 | Martyn Betts | Digital watermarks for not identifying the name or the particulars of a customer in digital transaction |
CN114510268B (zh) * | 2021-12-24 | 2022-09-20 | 中国人民解放军战略支援部队航天工程大学 | 一种基于gpu实现下变频中单精度浮点数累积误差控制方法 |
US11961263B1 (en) * | 2023-09-16 | 2024-04-16 | SiliconeSignal Technologies | Zero-vision camera system |
Family Cites Families (187)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1260295B (de) * | 1964-12-04 | 1968-02-01 | Agfa Gevaert Ag | Verfahren und Vorrichtung zur Herstellung von Kopien |
US3493674A (en) * | 1965-05-28 | 1970-02-03 | Rca Corp | Television message system for transmitting auxiliary information during the vertical blanking interval of each television field |
US3585290A (en) * | 1968-01-29 | 1971-06-15 | Rca Corp | Coding arrangements for multiplexed messages |
US4231113A (en) * | 1968-03-11 | 1980-10-28 | International Business Machines Corporation | Anti-jam communications system |
US3569619A (en) * | 1968-06-27 | 1971-03-09 | Luther G Simjian | Verification system using coded identifying and storage means |
US3655162A (en) * | 1970-10-08 | 1972-04-11 | Symons Corp | Self-contained waler clamp assembly for concrete wall form |
US4944036A (en) * | 1970-12-28 | 1990-07-24 | Hyatt Gilbert P | Signature filter system |
US3703628A (en) * | 1971-03-29 | 1972-11-21 | Recognition Equipment Inc | System for document coding and identification |
US3971917A (en) * | 1971-08-27 | 1976-07-27 | Maddox James A | Labels and label readers |
SE365325B (es) * | 1971-11-04 | 1974-03-18 | Rothfjell R | |
JPS4953817A (es) * | 1972-09-25 | 1974-05-25 | ||
US3809806A (en) * | 1972-10-18 | 1974-05-07 | Columbia Broadcasting Syst Inc | Banding correction system for film recording apparatus |
US3838444A (en) * | 1972-10-30 | 1974-09-24 | Hazeltine Research Inc | System for transmitting auxiliary information in low energy density portion of color tv spectrum |
GB1467240A (en) * | 1973-09-04 | 1977-03-16 | Gen Electric Co Ltd | Television systems |
US3914877A (en) * | 1974-04-08 | 1975-10-28 | Marion E Hines | Image scrambling technique |
US3984624A (en) * | 1974-07-25 | 1976-10-05 | Weston Instruments, Inc. | Video system for conveying digital and analog information |
US4184700A (en) * | 1975-11-17 | 1980-01-22 | Lgz Landis & Gyr Zug Ag | Documents embossed with optical markings representing genuineness information |
US4025851A (en) * | 1975-11-28 | 1977-05-24 | A.C. Nielsen Company | Automatic monitor for programs broadcast |
NL7702019A (nl) * | 1977-02-25 | 1978-08-29 | Philips Nv | Radio-omroepsysteem met zenderkarakterisering. |
DE2757171C3 (de) * | 1977-12-22 | 1980-07-10 | Standard Elektrik Lorenz Ag, 7000 Stuttgart | Verfahren und Anordnung zur Übertragung zweier unterschiedlicher Informationen in einem einzigen Übertragungskanal vorgegebener Bandbreite auf einer Trägerwelle |
US4225967A (en) * | 1978-01-09 | 1980-09-30 | Fujitsu Limited | Broadcast acknowledgement method and system |
US4379947A (en) * | 1979-02-02 | 1983-04-12 | Teleprompter Corporation | System for transmitting data simultaneously with audio |
US4230990C1 (en) * | 1979-03-16 | 2002-04-09 | John G Lert Jr | Broadcast program identification method and system |
GB2067871A (en) | 1980-01-19 | 1981-07-30 | Marconi Co Ltd | Information Encoding Systems |
US4313197A (en) * | 1980-04-09 | 1982-01-26 | Bell Telephone Laboratories, Incorporated | Spread spectrum arrangement for (de)multiplexing speech signals and nonspeech signals |
US4476468A (en) * | 1981-06-22 | 1984-10-09 | Light Signatures, Inc. | Secure transaction card and verification system |
US4423415A (en) * | 1980-06-23 | 1983-12-27 | Light Signatures, Inc. | Non-counterfeitable document system |
EP0067998B1 (en) * | 1980-09-26 | 1986-04-16 | Bo LÖFBERG | Method for processing an information signal and means for carrying out the method |
US4389671A (en) * | 1980-09-29 | 1983-06-21 | Harris Corporation | Digitally-controlled analog encrypton |
US4395600A (en) * | 1980-11-26 | 1983-07-26 | Lundy Rene R | Auditory subliminal message system and method |
US4416001A (en) * | 1980-11-26 | 1983-11-15 | News Log International, Inc. | Method and apparatus for optically reading digital data inscribed in an arcuate pattern on a data carrier |
US4367488A (en) * | 1980-12-08 | 1983-01-04 | Sterling Television Presentations Inc. Video Data Systems Division | Data encoding for television |
US4380027A (en) * | 1980-12-08 | 1983-04-12 | William Leventer | Data encoding for television |
US4425642A (en) * | 1982-01-08 | 1984-01-10 | Applied Spectrum Technologies, Inc. | Simultaneous transmission of two information signals within a band-limited communications channel |
US4665431A (en) * | 1982-06-24 | 1987-05-12 | Cooper J Carl | Apparatus and method for receiving audio signals transmitted as part of a television video signal |
FR2534433B1 (fr) * | 1982-10-08 | 1986-04-11 | Thomson Csf | Procede de protection d'une sequence d'images video contre une utilisation frauduleuse et dispositifs pour la mise en oeuvre de ce procede |
US4547804A (en) * | 1983-03-21 | 1985-10-15 | Greenberg Burton L | Method and apparatus for the automatic identification and verification of commercial broadcast programs |
US4967273A (en) * | 1983-03-21 | 1990-10-30 | Vidcode, Inc. | Television program transmission verification method and apparatus |
US4639779A (en) * | 1983-03-21 | 1987-01-27 | Greenberg Burton L | Method and apparatus for the automatic identification and verification of television broadcast programs |
US4805020A (en) * | 1983-03-21 | 1989-02-14 | Greenberg Burton L | Television program transmission verification method and apparatus |
US4532508A (en) * | 1983-04-01 | 1985-07-30 | Siemens Corporate Research & Support, Inc. | Personal authentication system |
US4908873A (en) * | 1983-05-13 | 1990-03-13 | Philibert Alex C | Document reproduction security system |
US4553261A (en) * | 1983-05-31 | 1985-11-12 | Horst Froessl | Document and data handling and retrieval system |
SE463897B (sv) * | 1983-07-01 | 1991-02-04 | Esselte Security Syst Ab | Foerfarande foer att saekra enkla koder |
US4637051A (en) * | 1983-07-18 | 1987-01-13 | Pitney Bowes Inc. | System having a character generator for printing encrypted messages |
US4660221A (en) * | 1983-07-18 | 1987-04-21 | Pitney Bowes Inc. | System for printing encrypted messages with bar-code representation |
US4675746A (en) * | 1983-07-22 | 1987-06-23 | Data Card Corporation | System for forming picture, alphanumeric and micrographic images on the surface of a plastic card |
US4703476A (en) * | 1983-09-16 | 1987-10-27 | Audicom Corporation | Encoding of transmitted program material |
CA1226914A (en) * | 1984-01-26 | 1987-09-15 | The University Of British Columbia | Modem for pseudo noise communication on a.c. lines |
JPS60171475A (ja) | 1984-02-15 | 1985-09-04 | アイデンティフィケ−ション・デバイセス・インコ−ポレ−テッド | 識別システム |
US4672605A (en) * | 1984-03-20 | 1987-06-09 | Applied Spectrum Technologies, Inc. | Data and voice communications system |
DE3574217D1 (en) * | 1984-07-13 | 1989-12-14 | Motorola Inc | Cellular voice and data radiotelephone system |
FR2567947B1 (fr) * | 1984-07-23 | 1986-12-26 | Euratom | Systeme de controle d'acces a lecture de texture de surface |
US4663518A (en) * | 1984-09-04 | 1987-05-05 | Polaroid Corporation | Optical storage identification card and read/write system |
CN85100700A (zh) * | 1985-04-01 | 1987-01-31 | 陆伯祥 | 计算机莫尔条纹证件及其识别系统 |
US4647974A (en) * | 1985-04-12 | 1987-03-03 | Rca Corporation | Station signature system |
DE3523809A1 (de) * | 1985-05-21 | 1986-11-27 | Polygram Gmbh, 2000 Hamburg | Verfahren zur zeitkompression von informationen in digitaler form |
US4682794A (en) * | 1985-07-22 | 1987-07-28 | Photon Devices, Ltd. | Secure identification card and system |
NL8502567A (nl) * | 1985-09-19 | 1987-04-16 | Bekaert Sa Nv | Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze. |
ATE84751T1 (de) * | 1985-10-15 | 1993-02-15 | Gao Ges Automation Org | Datentraeger mit einem optischen echtheitsmerkmal sowie verfahren zur herstellung und pruefung des datentraegers. |
US4712103A (en) * | 1985-12-03 | 1987-12-08 | Motohiro Gotanda | Door lock control system |
JPH0743825B2 (ja) * | 1985-12-04 | 1995-05-15 | ソニー株式会社 | ダビング方式 |
IL78541A (en) * | 1986-04-18 | 1989-09-28 | Rotlex Optics Ltd | Method and apparatus for encryption of optical images |
GB8611014D0 (en) * | 1986-05-06 | 1986-06-11 | Emi Plc Thorn | Signal identification |
US4718106A (en) * | 1986-05-12 | 1988-01-05 | Weinblatt Lee S | Survey of radio audience |
GB2196167B (en) * | 1986-10-01 | 1991-01-02 | Emi Plc Thorn | Apparatus for marking a recorded signal |
US4739377A (en) * | 1986-10-10 | 1988-04-19 | Eastman Kodak Company | Confidential document reproduction method and apparatus |
IT1213530B (it) | 1986-11-05 | 1989-12-20 | Audemars R S A | Sistema di identificazione. |
US4864618A (en) * | 1986-11-26 | 1989-09-05 | Wright Technologies, L.P. | Automated transaction system with modular printhead having print authentication feature |
FR2609228B1 (fr) * | 1986-12-24 | 1989-12-01 | France Etat | Procede de diffusion numerique dans des canaux de television |
US4866771A (en) * | 1987-01-20 | 1989-09-12 | The Analytic Sciences Corporation | Signaling system |
US4972475A (en) * | 1987-02-10 | 1990-11-20 | Veritec Inc. | Authenticating pseudo-random code and apparatus |
US4903301A (en) * | 1987-02-27 | 1990-02-20 | Hitachi, Ltd. | Method and system for transmitting variable rate speech signal |
GB2204984B (en) | 1987-04-29 | 1992-01-02 | John Henry Jenkins | Secure distance production method for objects covered by intellectual property rights |
JPS63275233A (ja) * | 1987-05-06 | 1988-11-11 | Victor Co Of Japan Ltd | スペクトラム拡散通信方式 |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
EP0298691B1 (en) * | 1987-07-08 | 1994-10-05 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for protection of signal copy |
US4855827A (en) * | 1987-07-21 | 1989-08-08 | Worlds Of Wonder, Inc. | Method of providing identification, other digital data and multiple audio tracks in video systems |
DE3827172A1 (de) | 1987-08-13 | 1989-03-16 | Peter Elsner | Einrichtung zur identifizierung von nachrichten |
JPH01102539A (ja) * | 1987-10-16 | 1989-04-20 | Fuji Photo Film Co Ltd | 写真フイルムのコマ番号判別方法 |
US4807031A (en) * | 1987-10-20 | 1989-02-21 | Interactive Systems, Incorporated | Interactive video method and apparatus |
US4811408A (en) * | 1987-11-13 | 1989-03-07 | Light Signatures, Inc. | Image dissecting document verification system |
DE3888169T2 (de) * | 1987-12-07 | 1994-06-09 | British Broadcasting Corp | Datenübertragung in aktiver bildperiode. |
US4811357A (en) * | 1988-01-04 | 1989-03-07 | Paradyne Corporation | Secondary channel for digital modems using spread spectrum subliminal induced modulation |
US5394274A (en) | 1988-01-22 | 1995-02-28 | Kahn; Leonard R. | Anti-copy system utilizing audible and inaudible protection signals |
US4885632A (en) * | 1988-02-29 | 1989-12-05 | Agb Television Research | System and methods for monitoring TV viewing system including a VCR and/or a cable converter |
DE3806411C2 (de) * | 1988-02-29 | 1996-05-30 | Thomson Brandt Gmbh | Verfahren zur Übertragung eines Tonsignals und eines Zusatzsignals |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4874936A (en) * | 1988-04-08 | 1989-10-17 | United Parcel Service Of America, Inc. | Hexagonal, information encoding article, process and system |
GB8809346D0 (en) | 1988-04-20 | 1988-05-25 | Emi Plc Thorn | Improvements relating to marked recorded signals |
GB8809347D0 (en) * | 1988-04-20 | 1988-05-25 | Emi Plc Thorn | Apparatus for marking recorded signal |
US5213337A (en) | 1988-07-06 | 1993-05-25 | Robert Sherman | System for communication using a broadcast audio signal |
GB2220824A (en) * | 1988-07-13 | 1990-01-17 | Philips Electronic Associated | Transmission system for sending two signals simultaneously on the same communications channel |
GB2222899B (en) | 1988-08-31 | 1993-04-14 | Anthony Morris Rose | Securing a computer against undesired write operations or from a mass storage device |
JPH069348B2 (ja) * | 1988-09-16 | 1994-02-02 | 日本ビクター株式会社 | スペクトル拡散通信方式 |
US4969041A (en) * | 1988-09-23 | 1990-11-06 | Dubner Computer Systems, Inc. | Embedment of data in a video signal |
US4939515A (en) * | 1988-09-30 | 1990-07-03 | General Electric Company | Digital signal encoding and decoding apparatus |
US4908836A (en) * | 1988-10-11 | 1990-03-13 | Unisys Corporation | Method and apparatus for decoding multiple bit sequences that are transmitted simultaneously in a single channel |
GB8824969D0 (en) | 1988-10-25 | 1988-11-30 | Emi Plc Thorn | Identification codes |
NL8901032A (nl) | 1988-11-10 | 1990-06-01 | Philips Nv | Coder om extra informatie op te nemen in een digitaal audiosignaal met een tevoren bepaald formaat, een decoder om deze extra informatie uit dit digitale signaal af te leiden, een inrichting voor het opnemen van een digitaal signaal op een registratiedrager, voorzien van de coder, en een registratiedrager verkregen met deze inrichting. |
JP2793658B2 (ja) | 1988-12-28 | 1998-09-03 | 沖電気工業株式会社 | 自動審査装置 |
US5034982A (en) * | 1989-01-03 | 1991-07-23 | Dittler Brothers, Inc. | Lenticular security screen production method |
US5010405A (en) * | 1989-02-02 | 1991-04-23 | Massachusetts Institute Of Technology | Receiver-compatible enhanced definition television system |
US5245329A (en) | 1989-02-27 | 1993-09-14 | Security People Inc. | Access control system with mechanical keys which store data |
US4943973A (en) * | 1989-03-31 | 1990-07-24 | At&T Company | Spread-spectrum identification signal for communications system |
US5196860A (en) | 1989-03-31 | 1993-03-23 | Videojet Systems International, Inc. | Ink jet droplet frequency drive control system |
US4972476A (en) * | 1989-05-11 | 1990-11-20 | Nathans Robert L | Counterfeit proof ID card having a scrambled facial image |
US5185736A (en) | 1989-05-12 | 1993-02-09 | Alcatel Na Network Systems Corp. | Synchronous optical transmission system |
US4972471A (en) * | 1989-05-15 | 1990-11-20 | Gary Gross | Encoding system |
US5134496A (en) * | 1989-05-26 | 1992-07-28 | Technicolor Videocassette Of Michigan Inc. | Bilateral anti-copying device for video systems |
US5036513A (en) * | 1989-06-21 | 1991-07-30 | Academy Of Applied Science | Method of and apparatus for integrated voice (audio) communication simultaneously with "under voice" user-transparent digital data between telephone instruments |
US5319453A (en) | 1989-06-22 | 1994-06-07 | Airtrax | Method and apparatus for video signal encoding, decoding and monitoring |
IL91221A (en) * | 1989-08-04 | 1995-03-30 | Ibm Israel | Binary text compression method |
US5063446A (en) * | 1989-08-11 | 1991-11-05 | General Electric Company | Apparatus for transmitting auxiliary signal in a TV channel |
US5212551A (en) | 1989-10-16 | 1993-05-18 | Conanan Virgilio D | Method and apparatus for adaptively superimposing bursts of texts over audio signals and decoder thereof |
NL8902818A (nl) | 1989-11-15 | 1991-06-03 | Nedap Nv | Geautomatiseerd afrekensysteem. |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US4996530A (en) * | 1989-11-27 | 1991-02-26 | Hewlett-Packard Company | Statistically based continuous autocalibration method and apparatus |
EP0433056B1 (en) | 1989-12-15 | 1996-08-21 | Kabushiki Kaisha Toshiba | System for recording an image having a facial image and ID information |
US5003590A (en) * | 1989-12-18 | 1991-03-26 | Eidak Corporation | Encoding an optical video disc to inhibit video tape recording |
US5337361C1 (en) | 1990-01-05 | 2001-05-15 | Symbol Technologies Inc | Record with encoded data |
US5253078A (en) | 1990-03-14 | 1993-10-12 | C-Cube Microsystems, Inc. | System for compression and decompression of video data using discrete cosine transform and coding techniques |
US5319724A (en) | 1990-04-19 | 1994-06-07 | Ricoh Corporation | Apparatus and method for compressing still images |
US5027401A (en) * | 1990-07-03 | 1991-06-25 | Soltesz John A | System for the secure storage and transmission of data |
US5148498A (en) | 1990-08-01 | 1992-09-15 | Aware, Inc. | Image coding apparatus and method utilizing separable transformations |
US5396559A (en) | 1990-08-24 | 1995-03-07 | Mcgrew; Stephen P. | Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns |
US5077608A (en) * | 1990-09-19 | 1991-12-31 | Dubner Computer Systems, Inc. | Video effects system able to intersect a 3-D image with a 2-D image |
US5077795A (en) * | 1990-09-28 | 1991-12-31 | Xerox Corporation | Security system for electronic printing systems |
US5305400A (en) | 1990-12-05 | 1994-04-19 | Deutsche Itt Industries Gmbh | Method of encoding and decoding the video data of an image sequence |
US5228056A (en) | 1990-12-14 | 1993-07-13 | Interdigital Technology Corporation | Synchronous spread-spectrum communications system and method |
US5315098A (en) | 1990-12-27 | 1994-05-24 | Xerox Corporation | Methods and means for embedding machine readable digital data in halftone images |
CA2063785C (en) | 1991-03-25 | 1998-09-29 | Masahiro Funada | Image processing apparatus |
US5200822A (en) | 1991-04-23 | 1993-04-06 | National Broadcasting Company, Inc. | Arrangement for and method of processing data, especially for identifying and verifying airing of television broadcast programs |
AU657510B2 (en) | 1991-05-24 | 1995-03-16 | Apple Inc. | Improved image encoding/decoding method and apparatus |
ES2135408T3 (es) | 1991-05-29 | 1999-11-01 | Pacific Microsonics Inc | Sistema mejorado de codificacion/decodificacion de señales. |
US5327237A (en) | 1991-06-14 | 1994-07-05 | Wavephore, Inc. | Transmitting data with video |
US5559559A (en) | 1991-06-14 | 1996-09-24 | Wavephore, Inc. | Transmitting a secondary signal with dynamic injection level control |
US5617148A (en) | 1991-06-14 | 1997-04-01 | Wavephore, Inc. | Filter by-pass for transmitting an additional signal with a video signal |
US5387941A (en) | 1991-06-14 | 1995-02-07 | Wavephore, Inc. | Data with video transmitter |
JP3141963B2 (ja) * | 1991-09-06 | 2001-03-07 | 日本テレビ放送網株式会社 | 情報信号のエンコーダおよびデコーダ |
JP3280083B2 (ja) | 1991-09-30 | 2002-04-30 | キヤノン株式会社 | 画像処理装置及び画像処理方法 |
US5450122A (en) | 1991-11-22 | 1995-09-12 | A.C. Nielsen Company | In-station television program encoding and monitoring system and method |
JP2554219B2 (ja) | 1991-11-26 | 1996-11-13 | 日本電信電話株式会社 | ディジタル信号の重畳伝送方式 |
US5247364A (en) | 1991-11-29 | 1993-09-21 | Scientific-Atlanta, Inc. | Method and apparatus for tuning data channels in a subscription television system having in-band data transmissions |
US5319735A (en) * | 1991-12-17 | 1994-06-07 | Bolt Beranek And Newman Inc. | Embedded signalling |
US5243423A (en) | 1991-12-20 | 1993-09-07 | A. C. Nielsen Company | Spread spectrum digital data transmission over TV video |
JP3332435B2 (ja) * | 1992-01-06 | 2002-10-07 | キヤノン株式会社 | 画像処理装置及びその方法 |
JP2942837B2 (ja) | 1992-01-31 | 1999-08-30 | 株式会社セガ・エンタープライゼス | セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体 |
JP3367959B2 (ja) * | 1992-01-31 | 2003-01-20 | キヤノン株式会社 | 画像処理装置及び方法 |
KR100206261B1 (ko) | 1992-02-28 | 1999-07-01 | 윤종용 | 디지탈 vtr의 영상신호 대역 압축장치 |
US5446273A (en) | 1992-03-13 | 1995-08-29 | Leslie; William M. | Credit card security system |
US5295203A (en) | 1992-03-26 | 1994-03-15 | General Instrument Corporation | Method and apparatus for vector coding of video transform coefficients |
JPH05292331A (ja) | 1992-03-30 | 1993-11-05 | Internatl Business Mach Corp <Ibm> | ラン・レングス・コードのデコード方法、ビデオ・コントローラ、及びデータ処理システム |
JP2659896B2 (ja) | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
US5325167A (en) | 1992-05-11 | 1994-06-28 | Canon Research Center America, Inc. | Record document authentication by microscopic grain structure and method |
US5408542A (en) | 1992-05-12 | 1995-04-18 | Apple Computer, Inc. | Method and apparatus for real-time lossless compression and decompression of image data |
SG49266A1 (en) | 1992-05-19 | 1998-05-18 | Thomson Multimedia Sa | Method and apparatus for device control by data transmission in TV lines |
US5524933A (en) | 1992-05-29 | 1996-06-11 | Ecole Polytechnique Federale De Lausanne | Method for the marking of documents |
US5259025A (en) | 1992-06-12 | 1993-11-02 | Audio Digitalimaging, Inc. | Method of verifying fake-proof video identification data |
JPH0644755A (ja) | 1992-07-24 | 1994-02-18 | Sony Corp | ビデオ信号の伝送方法及び記録装置 |
US5321749A (en) | 1992-09-21 | 1994-06-14 | Richard Virga | Encryption device |
EP0688487B1 (en) | 1992-11-16 | 2004-10-13 | Arbitron Inc. | Method and apparatus for encoding/decoding broadcast or recorded segments and monitoring audience exposure thereto |
CA2106143C (en) | 1992-11-25 | 2004-02-24 | William L. Thomas | Universal broadcast code and multi-level encoded signal monitoring system |
US5379345A (en) | 1993-01-29 | 1995-01-03 | Radio Audit Systems, Inc. | Method and apparatus for the processing of encoded data in conjunction with an audio broadcast |
US5337362A (en) | 1993-04-15 | 1994-08-09 | Ricoh Corporation | Method and apparatus for placing data onto plain paper |
US5351302A (en) | 1993-05-26 | 1994-09-27 | Leighton Frank T | Method for authenticating objects identified by images or other identifying information |
US5404160A (en) | 1993-06-24 | 1995-04-04 | Berkeley Varitronics Systems, Inc. | System and method for identifying a television program |
US5428606A (en) | 1993-06-30 | 1995-06-27 | Moskowitz; Scott A. | Digital information commodities exchange |
US5432870A (en) | 1993-06-30 | 1995-07-11 | Ricoh Corporation | Method and apparatus for compressing and decompressing images of documents |
US5461426A (en) | 1993-08-20 | 1995-10-24 | Samsung Electronics Co., Ltd. | Apparatus for processing modified NTSC television signals, with digital signals buried therewithin |
US5422963A (en) | 1993-10-15 | 1995-06-06 | At&T Corp. | Block transform coder for arbitrarily shaped image segments |
US5481294A (en) | 1993-10-27 | 1996-01-02 | A. C. Nielsen Company | Audience measurement system utilizing ancillary codes and passive signatures |
US5499294A (en) | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5515081A (en) | 1993-11-30 | 1996-05-07 | Borland International, Inc. | System and methods for improved storage and processing of BITMAP images |
US5428607A (en) | 1993-12-20 | 1995-06-27 | At&T Corp. | Intra-switch communications in narrow band ATM networks |
US5450490A (en) | 1994-03-31 | 1995-09-12 | The Arbitron Company | Apparatus and methods for including codes in audio signals and decoding |
US5404377A (en) | 1994-04-08 | 1995-04-04 | Moses; Donald W. | Simultaneous transmission of data and audio signals by means of perceptual coding |
US5488664A (en) | 1994-04-22 | 1996-01-30 | Yeda Research And Development Co., Ltd. | Method and apparatus for protecting visual information with printed cryptographic watermarks |
US5539471A (en) | 1994-05-03 | 1996-07-23 | Microsoft Corporation | System and method for inserting and recovering an add-on data signal for transmission with a video signal |
US5469506A (en) | 1994-06-27 | 1995-11-21 | Pitney Bowes Inc. | Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5568570A (en) | 1994-09-30 | 1996-10-22 | Eastman Kodak Company | Method and apparatus for reducing quantization artifacts in a hierarchical image storage and retrieval system |
US5541662A (en) | 1994-09-30 | 1996-07-30 | Intel Corporation | Content programmer control of video and data display using associated data |
US5614940A (en) | 1994-10-21 | 1997-03-25 | Intel Corporation | Method and apparatus for providing broadcast information with indexing |
US5576532A (en) | 1995-01-03 | 1996-11-19 | Xerox Corporation | Interleaved and interlaced sync codes and address codes for self-clocking glyph codes |
US5572010A (en) | 1995-01-03 | 1996-11-05 | Xerox Corporation | Distributed type labeling for embedded data blocks |
US5530759A (en) | 1995-02-01 | 1996-06-25 | International Business Machines Corporation | Color correct digital watermarking of images |
-
1994
- 1994-11-16 ES ES99116366T patent/ES2156456T3/es not_active Expired - Lifetime
- 1994-11-16 EP EP04030490A patent/EP1522990B1/en not_active Expired - Lifetime
- 1994-11-16 DE DE69432480T patent/DE69432480T2/de not_active Expired - Lifetime
- 1994-11-16 DE DE69434237T patent/DE69434237T2/de not_active Expired - Lifetime
- 1994-11-16 AT AT95909196T patent/ATE237197T1/de not_active IP Right Cessation
- 1994-11-16 WO PCT/US1994/013366 patent/WO1995014289A2/en active IP Right Grant
- 1994-11-16 EP EP99124921A patent/EP0987855A2/en not_active Withdrawn
- 1994-11-16 ES ES99116359T patent/ES2236999T3/es not_active Expired - Lifetime
- 1994-11-16 EP EP95909196A patent/EP0737387B1/en not_active Expired - Lifetime
- 1994-11-16 JP JP51463595A patent/JP3649731B2/ja not_active Expired - Lifetime
- 1994-11-16 AT AT99116359T patent/ATE287176T1/de not_active IP Right Cessation
- 1994-11-16 EP EP03021209A patent/EP1389011B1/en not_active Expired - Lifetime
- 1994-11-16 AT AT99116366T patent/ATE199469T1/de not_active IP Right Cessation
- 1994-11-16 CA CA002174413A patent/CA2174413C/en not_active Expired - Lifetime
- 1994-11-16 AT AT03021209T patent/ATE387807T1/de not_active IP Right Cessation
- 1994-11-16 EP EP99116366A patent/EP0959621B1/en not_active Expired - Lifetime
- 1994-11-16 DE DE69426787T patent/DE69426787T2/de not_active Expired - Lifetime
- 1994-11-16 EP EP99116359A patent/EP0959620B1/en not_active Expired - Lifetime
-
1995
- 1995-05-08 US US08438159 patent/US5850481C1/en not_active Expired - Lifetime
-
2004
- 2004-04-08 JP JP2004114515A patent/JP4205624B2/ja not_active Expired - Lifetime
- 2004-11-10 JP JP2004326916A patent/JP2005151561A/ja active Pending
-
2007
- 2007-02-05 JP JP2007025998A patent/JP2007202163A/ja not_active Withdrawn
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2236999T3 (es) | Video con informacion digital oculta en banda. | |
ES2302888T3 (es) | Metodo para la incrustacion de un codigo esteanografico en la señal de una imagen. | |
JP4417979B2 (ja) | ステガノグラフィシステム | |
Arnold et al. | Techniques and applications of digital watermarking and content protection | |
US6535618B1 (en) | Image capture device with steganographic data embedding | |
US8014563B2 (en) | Methods and systems for steganographic processing | |
US6757406B2 (en) | Steganographic image processing | |
US6778682B2 (en) | Redundantly embedding auxiliary data in source signals | |
JP2002504272A5 (es) | ||
JP2002504272A (ja) | ステガノグラフィシステム | |
KR20020022131A (ko) | 디지털 권리들 관리를 위한 신호 프로세싱 방법들,디바이스들 및 응용들 |