JP2002504272A - ステガノグラフィシステム - Google Patents

ステガノグラフィシステム

Info

Publication number
JP2002504272A
JP2002504272A JP53425896A JP53425896A JP2002504272A JP 2002504272 A JP2002504272 A JP 2002504272A JP 53425896 A JP53425896 A JP 53425896A JP 53425896 A JP53425896 A JP 53425896A JP 2002504272 A JP2002504272 A JP 2002504272A
Authority
JP
Japan
Prior art keywords
data
image
signal
noise
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP53425896A
Other languages
English (en)
Other versions
JP2002504272A5 (ja
Inventor
ジェフリー ビー ローズ
Original Assignee
ディジマーク コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/436,102 external-priority patent/US5748783A/en
Priority claimed from US08/508,083 external-priority patent/US5841978A/en
Priority claimed from US08534005 external-priority patent/US5832119C1/en
Priority claimed from US08/637,531 external-priority patent/US5822436A/en
Application filed by ディジマーク コーポレイション filed Critical ディジマーク コーポレイション
Publication of JP2002504272A publication Critical patent/JP2002504272A/ja
Publication of JP2002504272A5 publication Critical patent/JP2002504272A5/ja
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/309Photographs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1447Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0064Geometric transfor invariant watermarking, e.g. affine transform invariant
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • G07D7/0034Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using watermarks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/26Coin-freed apparatus for hiring articles; Coin-freed facilities or services for printing, stamping, franking, typing or teleprinting apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00891Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm embedded in audio data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00005Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/00074Indicating or reporting
    • H04N1/00079Indicating or reporting remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00848Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote by detecting a particular original
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/3216Transform domain methods using Fourier transforms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06253Aspects not covered by other subgroups for a specific application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Technology Law (AREA)
  • Artificial Intelligence (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Acoustics & Sound (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Stereophonic System (AREA)
  • Adhesives Or Adhesive Processes (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)

Abstract

(57)【要約】 ステガノグラフィシステムおよびその用途に対する種々の改善を開示する。これらの改善は、回転対称にステガノグラフィ的に埋め込まれたパターン、およびサブリミナルディジタルグラティキュールの使用により、ステガノグラフィ的復号化に関するスケールおよび回転整合を容易にすることと、符号化されていないオリジナルにアクセスすることなく改善された、復号化に関する技術と、動画におけるおよび/または損失的圧縮/伸張の存在におけるステガノグラフィ的符号化の堅牢性を増すことと、その空間領域におけるエネルギが復号化整合を容易にする、パターン化ビットセルによってデータを表すこととを含む。用途は、拡張セキュリティ金融商取引と、偽造防止識別カードと、セルラ電話用詐欺抑止システムと、ビデオ送信における隠れモデムチャネルと、自動著作権検出を有する写真複写キオスクと、インターネットにおいて使用する(例えば、URLを埋め込まれた)ホットリンク化画像オブジェクトとを含む。

Description

【発明の詳細な説明】 ステガノグラフィシステムステガノグラフィの背景 ステガノグラフィに対する多数のアプローチと、ステガノグラフィの多数の用 途とが存在する。概略は以下の通りである。 ソーン イー エム アイに対する英国特許公開明細書第2196167号は 、オーディオ記録を記録のオーナを示すマーキング信号と電子的に混合し、その 組み合わせがオリジナルと知覚的に同一であるシステムを開示している。米国特 許明細書第4963998号および第5079648号は、このシステムの変形 例を開示している。 ボルト、ベレナックおよびニューマンに対する米国特許明細書第531973 5号は、前述のソーン イー エム アイの特許と同じ原理に基礎を置いている が、精神音響マスキング問題を追加で述べている。 モーゼスに対する米国特許明細書第4425642号、第4425661号、 第5404377号および第5473631号は、データをオーディオ信号にご くわずかに埋め込む種々のシステムを開示しており、後者の2つの特許は、特に 、ニューラルネットワーク実現化と、細部の知覚的符号化とに焦点をおいている 。 エー ティー アンド ティーに対する米国特許明細書第4943973号は 、低レベルノイズ信号を他のデータに追加し、これらと共に補助データを伝送す る拡張スペクトル技術を用いるシステムを開示している。この特許は、ネットワ ーク制御信号をディジタル化音声信号と共に送信する状況において特に説明して いる。 ユー エス フィリップスに対する米国特許明細書第5161210号は、追 加の低レベル量子化レベルを、オーディオ信号において規定し、これらと共に、 例えば、コピー禁止信号を伝送するシステムを開示している。 グロスに対する米国特許明細書第4972471号は、著作権が取得された素 材に関するオーディオ(例えば、ラジオ)信号の、これらに識閾下的に埋め込ま れた識別信号の参照による自動的な監視において援助することを目的とするシス テムを開示している。 デジーンに対する米国特許明細書第5243423は、ランダムに選択された ビデオラインにおいてディジタルデータ(例えば、番組企業識別、著作権マーキ ング、媒体調査、非公開説明、等のデータ)を符号化するビデオステガノグラフ ィシステムを開示している。デジーンは、テレビジョン同期パルスに頼り、ディ ジタルデータによってXORされ、ビデオと結合された格納された疑似ランダム シーケンスをトリガする。 欧州特許出願公開明細書第581317号は、画像を多ビット識別コードと共 に冗長的にマーキングするシステムを開示している。前記コードの各々の“1” (“0”)ビットを、複数の間隔を置いて離れた“署名点”の周囲の画素値にお けるわずかな増加(減少)として明らかにする。疑わしい画像とオリジナルの非 符号化画像との差を計算し、前記署名点の周囲の画素変動を検査することによっ て復号化を進める。 PCT明細書WO95/14289号は、この分野における本願明細書に先行 する仕事である。 コマツ他は、彼らの論文“文書画像通信における電子透かしにおける提案と、 署名を実現化するためのその用途”、日本における電子および通信、パート1、 73巻、No.5、1990年、22〜33ページにおいて、画像マーキング技 術を説明している。この仕事は、理解することがいくらか困難であるが、透かし (例えば、1ビット符号化メッセージ)が疑わしい画像において存在するかどう かの単純なイエス/ノー決定に明らかに帰着する。 ビデオ信号へのディジタル情報の埋め込みに関する多数の仕事が存在する。多 くは、垂直および水平帰線消去期間のような信号の非視覚的部分への埋め込みを 行うが、他のものは、この情報を“バンド内”(すなわち、可視ビデオ信号それ 自身)に埋め込む。例は、米国特許明細書第4528588号、第459595 0号および第5319453号と、欧州特許出願公開明細書第441702号と 、マツイ他、“ビデオステガノグラフィ:署名を画像に秘密に埋め込む方法”、アイ エム エー知的財産プロジェクト会報 、1994年1月、1巻、第1版、 1 87〜205ページとを含む。 ビデオおよびマルチメディアの著作権マーキングにおいて、ヨーロッパにおい て種々のコンソーシアムの研究の試みが存在する。技術の概説は、“画像のアク セス制御および著作権保護(ACCOPI)、ワークパッケージ8:透かし”1 995年6月30日、46ページにおいて見られる。タリスマンと呼ばれる新た な計画は、このACCOPI仕事をある程度拡張すると思われる。これらの計画 において活動的な研究者ザオおよびコーは、シスコップとして知られるウェブを 基礎とする電子媒体マーキングサービスを提供している。 オーラは、彼の論文“不可視通信”、ヘルシンキ技術大学、ディジタルシステ ム研究室、1995年11月5日において、ステガノグラフィの多数の問題を調 査している。 スタンフォード2世他は、“データ埋め込み方法”、SPIE 2615巻、 1995年10月23日において、彼らの1994年5月の動作である、画像ス テガノグラフィプログラム(BMPEMBED)を報告している。 英国の企業、ハイウォータ エフビーアイリミテッドは、識別情報を写真およ び他のグラフィカルデータにごくわずかに埋め込むソフトウエア製品を紹介して いる。この技術は、欧州特許明細書第9400971.9(1994年1月19 日出願)、第9504221.2号(1995年3月2日出願)および第951 3790.7号(1995年7月3日出願)とに属し、これらの最初のものは、 PCT国際公開パンフレットWO95/20291号として公開されている。 エムアイティのウォルター ベンダーは、彼の論文、“データハイディングに 関する技術”、マサチューセッツ工科大学、メディア研究室、1995年1月に による説明のように、この分野における種々の仕事を行っている。 パロアルトのダイス社は、アージェントの名の下で示されるオーディオマーキ ング技術を開発している。米国特許が未決定であることが理解され、まだ発行さ れていない。 ティルケル他は、モナッシュ大学において、例えば、“電子すかしマーク”, DICTA-93,マッカリー大学,シドニー,オーストラリア,1993年12月と、 “電子すかし”IEEE 画像における国際会議,1994年11月13−16 日,86−90ページとを含む種々の論文を発表している。 NECテクニカルリサーチインスティテュートのコックス他は、“マルチメデ ィアの保障拡張スペクトルすかし”と表題の付いた1995年12月の彼らの論 文において、種々のデータ埋め込み技術を考察している。 モレー他は、“Rechnergetutzte Steganographic:Wie sie Funktioniert und warum folglish jede Reglementierung von Verschlusselung unsinnig ist,” DuD Datenschtz und Datensicherung,18/6(1994)318-326において、ISDNに おいて補助データを命令的に埋め込む実験的なシステムを考察している。このシ ステムは、ISDN信号標本を取り上げ、変更し、しきい値以下の標本信号に関 する補助データ送信を引き上げる。 一般的に、隠すべきメッセージストリームからのビットを画像またはオーディ オ信号の最下位ビットと交換することによって動作する、インターネット(例え ば、“ステゴ”および“ホワイトノイズストーム”において利用可能な種々のソ フトウェアプログラムが存在する。図面の簡単な説明 図1は、2つの軸において分離された1次元ディジタル信号の簡単かつ古典的 な線図である。 図2は、“微細の”認証信号を他の信号上に埋め込む処理の、ステップの詳細 な記述による全体的な概観である。 図3は、オリジナルの疑わしいコピーをどのように検証するかについての漸次 の説明である。 図4は、本発明の他の実施例による検証情報によってフィルムを前露光する装 置の線図である。 図5は、本発明の“ブラックボックス”実施例の図表である。 図6は、図5の実施例のブロック図である。 図7は、異なったコードワードを有するが同じノイズデータを有する入力デー タの連続する組を符号化するのに適合した図6の実施例の変形例を示す。 図8は、特有のコード番号を有するビデオテープ製造の各々のフレームを符号 化するのに適合した図6の実施例の変形例を示す。 図9A−9Cは、本発明のある実施例において使用することができる製造標準 ノイズ秒の表示である。 図10は、標準ノイズコードの検出において使用される集積回路を示す。 図11は、図10の実施例において使用することができる標準ノイズコードを 検出する処理の流れを示す。 図12は、本発明の他の実施例による複数の検出器を使用する実施例である。 図13は、疑似ランダムノイズフレームを画像から発生する実施形態を示す。 図14は、信号の統計を復号化の援助においてどのように使用できるかを示す 。 図15は、どのように署名信号を使用し、予測される歪み(例えば、MPEG )の視点におけるその堅牢さを増すかを示す。 図16および17は、ファイルについての情報をヘッダおよびファイル自体に おいて詳述する実施形態を示す。 図18−20は、回転対象パターンを使用する実施形態に関する詳細を示す。 図21は、画素よりも“バンプ”の符号化を示す。 図22−26は、セキュリティカードの態様を詳細に示す。 図27は、固有ノイズを有するデータオブジェクトに埋め込まれた情報を使用 するネットワークリンク方法を説明する図である。 図27Aおよび27Bは、代表的なウェブページと、自己抽出オブジェクトへ のそのカプセル化におけるステップとを示す。 図28は、写真識別文書またはセキュリティカードの図である。 図29および30は、サブリミナルディジタルグラティキュールを実現するこ とができる2つの実施形態を示す。 図29Aは、図29の実施形態における変形例を示す。 図31Aおよび31Bは、2つの傾斜軸に沿った空間周波数の位相を示す。 図32A−32Cは、第1、第2および第3同心リングに沿った空間周波数の 位相を示す。 図33A−33Eは、傾斜軸を使用するサブリミナルグラティキュールに対す る登録プロセスにおけるステップを示す。 図34A−34Eは、同心リングを使用するサブリミナルグラティキュールに 対する登録プロセスにおけるステップを示す。 図35A−35Cは、傾斜軸を使用するサブリミナルグラティキュールに対す る他のステップを示す。 図36A−36Dは、2D FFTを必要としない他の登録プロセスを示す。 図37は、サブリミナルグラティキュールに対する登録プロセスを要約するフ ローチャートである。 図38は、好例の無線電話システムの主な部品を示すブロック図である。 図39は、図38のシステムの電話において使用することができる好例のステ ガノグラフィ的エンコーダのブロック図である 図40は、図1のセルサイトにおいて使用することができる好例のステガノグ ラフィ的デコーダのブロック図である 図41Aおよび41Bは、符号化の一形態において使用する好例のビットセル を示す。詳細な説明 説明的な実施例の以下の論考において、言葉“信号”および“画像”を、1、 2および2を越える偶数の次元のディジタル信号に言及するのに交換可能に使用 する。例を、1次元オーディオ形式ディジタル信号と2次元画像形式ディジタル 信号との間で前後に慣例的に切り換える。 本発明の説明的な実施例の詳細を十分に説明するために、最初にディジタル信 号の基本的な性質を説明することが必要である。図1は、1次元ディジタル信号 の古典的な表現を示す。x軸は、ディジタルの配列“標本”のインデックス番号 を規定し、y軸は、ディジタル標本の“2進深度”として規定される有限数のレ ベルのみにおける存在に抑制されている標本における信号の瞬間的な値である。 図1に示す例は、標本値の16の許可された状態を与える4乗または“4ビット ”に対して2の値を有する。 音波のようなオーディオ情報に関して、ディジタル化処理は、連続した現象を 時間領域および信号レベル領域の双方において離散的に取り扱うと、一般的に認 識されている。そのようなものとして、ディジタル化の処理それ自身が、基本的 なエラ一原因をもたらし、いずれかの領域における離散的な処理期間より小さい 細部を記録することができない。産業界はこれを、時間領域において“エイリア シング”と呼び、信号レベル領域において“量子化ノイズ”と呼ぶ。このように 、ディジタル信号の基本エラーフロアが、常に存在する。実効的意味において測 定された純粋な量子化ノイズは、12の平方根を1越えた値か、0.29DN程 度の値を有することが理論的に既知であり、ここでDNは、“ディジタル数”ま たは信号レベルの最も細かい単位増分を表す。例えば、完全な12ビットディジ タイザは、〜0.29DNの固有実効ノイズフロアを伴う、4096の許可され たDNを有する。 すべての既知の物理測定処理は、連続信号のディジタル形式への変換に追加の ノイズを加える。代表的に量子化ノイズは、後に言及するように、直角位相(二 乗平均の平方根)において、測定処理の“アナログノイズ”に加わる。 ほとんどすべての商業的および技術的処理によるデシベルスケールの使用は、 所定の記録媒体における信号およびノイズの測定として使用される。“信号−ノ イズ比”という表現は、一般に、本明細書におけるように使用される。例として 、本明細書は、信号ノイズ比を、信号パワーおよびノイズパワーの項として言及 し、したがって20dBは、信号振幅における10倍の増加を表す。 要約において、本発明の現在の好適な実施例は、全体の信号に、純粋なノイズ の形状を有する非常に小さい振幅の符号化信号の付加によってNビット値を埋め 込んだ。通常Nを、少なくとも8とし、Nビット値の復旧および復号化における 最終的な信号−ノイズの考慮によって、より高い限度にする。実際的な問題とし て、Nを、所望の固有の異なった“署名”の数のような、用途の特定の理由に基 づいて選択する。説明するために、N=128とすると、固有のディジタル署名 の数は、10^^38(2^^128)以上になる。この数は、十分な統計的な 確実性をもって作品を検証することと、情報の正確な販売および配布を示すこと の双方に対して十分な値以上であると思われる。 この追加の信号の振幅またはパワーは、この方法論を使用する各々すべての用 途の、審美的なおよび情報の考慮によって決定する。例えば、非職業的なビデオ は、平均的な人間の眼に目立つことなしに、より高い埋め込み信号レベルを有す ることができるが、高精度オーディオは、“ヒス”における不快な増加を人間の 耳が知覚しないように比較的小さい信号レベルのみを採用することができる。こ れらの供述は、一般的なものであり、各々の用途は、埋め込み信号の信号レベル の選択において、それ自身の基準の組を有する。埋め込み信号のより高いレベル は、より悪質なコピーを検証することができる。他方では、埋め込み信号のより 高いレベルは、より不快な知覚されるノイズが、もしかすると配布される作品の 価値に影響を及ぼすかもしれない。 本発明の原理を用いることができる異なった用途の範囲を説明するために、本 明細書は、2つの異なったシステムを詳述する。第1のもの(よりよい名前が無 いために、“バッチ符号化”システムと呼ぶ)は、存在するデータ信号に検証符 号化を用いる。第2のもの(よりよい名前が無いために、“リアルタイム符号化 ”と呼ぶ)は、発生された信号に検証符号化を用いる。これらの当業者は、本発 明の原理を、特に記述したこれらに加えて、多くの他の状況に用いることができ ることを認識するであろう。 これらの2つのシステムの論考を、どちらの順番で読むこともできる。何人か の読み手は、後者が前者より直観的であることに気づき、他の者にとっては、そ の反対が真実であろう。 バッチ符号化 実施例の第1の組の以下の論考は、関連する用語を規定する段落によって最も 良く始められる。 オリジナル信号を、オリジナルディジタル信号か、非ディジタル信号の高品質 にディジタル化されたコピーに適用する。 Nビット検証ワードを、8から128までのNレンジを代表的に有し、開示さ れた変換処理を経て最終的にオリジナル信号において配置される検証コードであ る、固有検証2進値に適用する。示された実施例において、各々のNビット検証 ワードは、値“0101”の配列から始まり、疑わしい信号(後述する定義を参 照)における信号−ノイズ比の最適化を決定するのに使用される。 Nビット検証ワードのm番目のビット値を、Nビットワードの左から右に読ん だときのm番目の位置に値に対応するゼロまたは1のいずれかとする。例えば、 N=8検証ワード01110100の第1(m=1)ビット値は、値“0”であ り、この検証ワードの第2ビット値は、“1”である、等。 m番目の独立埋め込みコード信号を、オリジナル信号に正確に等しい次元およ び量(例えば、双方が512かける512ディジタル画像)を有し、(示した実 施例においては)ディジタル値の独立した擬似ランダムな配列である信号に適用 する。“擬似”は、純粋なランダム状態を哲学的に決定する困難に敬意を払い、 “ランダム”信号を発生する種々の許容しうる方法が存在することを示す。いか なる所定のオリジナル信号にも、関係する正確にN個の独立した埋め込みコード 信号が存在する。 許容しうる知覚されるノイズルベルを、どの位の“余分なノイズ”、すなわち 次に記述する複合埋め込みコード信号の振幅を、オリジナル信号に追加し、販売 または別な方法の配布に対して許容しうる信号を依然として有していられるかの 用途固有の決定に適用する。本明細書は、許容しうる代表的な値としてノイズに おける1dBの増加を使用するが、これは、全く任意である。 複合埋め込みコード信号は、オリジナル信号と正確に等しい次元および量(例 えば、双方が512かける512ディジタル画像)を有し、Nの独立埋め込みコ ード信号の追加で固有の減衰を含む信号に適用する。独立埋め込みコードを、任 意のスケールにおいて発生するが、複合信号の振幅は、前もってセットされた許 容しうる知覚られるノイズレベルを越えてはならず、したがってNの追加独立コ ード信号の“減衰”を必要とする。 配布可能信号を、オリジナル信号に複合埋め込みコード信号を加えたものから 成る、オリジナル信号とほぼ同様のコピーに適用する。これは、外部の社会に配 布され、オリジナル信号より僅かに高いが許容しうる“ノイズ特性”を有する信 号である。 疑わしい信号を、オリジナルおよび配布された信号の全体的な外観を有し、そ のオリジナルに検証が一致する可能性を疑われている信号に適用する。疑わしい 信号がNビット検証ワードに一致する場合、解析すれば分かる。 この第1実施例の詳細な方法論は、Nビットワードをmビット値の各々にこれ らの対応する結果として複合信号中に蓄積される独立埋め込みコード信号を乗算 することによってオリジナル信号に埋め込むことから始まり、完全に合計された 複合信号を次に許容しうる知覚されるノイズ振幅に減衰させ、結果として得られ るオリジナル信号に加えられた複合信号が配布可能信号になる。 次にオリジナル信号とNビット検証ワードとすべてのNの独立埋め込みコード 信号とを、安全な場所に格納する。次に疑わしい信号を見つける。この信号は、 多数のコピー、圧縮および伸長、異なった間隔のディジタル信号への再標本化、 ディジタルからアナログへそこから戻ってディジタル媒体への変換、またはこれ らの項目のなんらかの組み合わせを受けたかもしれない。この信号が、依然とし てオリジナルと同様に見える場合、すなわちその本質的な性質が、これらの変換 およびノイズの付加のすべてによってまったく破壊されない場合、埋め込み信号 のノイズ特性に対する信号に応じて、検証処理を、統計上の確実さのある目的の 程度に機能させるべきである。疑わしい信号の改ざんの程度と、オリジナルの許 容しうる知覚されるノイズレベルとを、検証の要求される信頼性レベルの2つの キーパラメータとする。 疑わしい信号における検証処理を、疑わしい信号をディジタルフォーマットお よびオリジナル信号の範囲に再標本化および整列することによって始める。した がって画像が2の因子によって減少している場合、同じ因子によってディジタル 的に増大させる必要がある。さらに、音楽の一部が“削除”されているが依然と してオリジナルと同じ標本化率を有する場合、オリジナルのこの削除部分を記録 する必要があり、これを代表的に、2つの信号の局所ディジタル相関(通常のデ ィジタル操作)を行い、これの見つけた遅延値を使用して、オリジナルの部分に 対する切断部分を記録することによって行う。 疑わしい信号をオリジナルに対して標本化間隔を一致させ記録すると、疑わし い信号の信号レベルを実効的意味においてオリジナルの信号レベルに一致させる べきである。これを、オフセット、2つの信号間のエラーの二乗平均の最小値を 前記増幅及びガンマのパラメータの関数として使用することによって最適化され ている前記3つのパラメータを探索することによって行うことができる。この点 において規格化され記録された、または便利のために単に規格化された疑わしい 信号を呼び出すことができる。 このとき新たに適合された対は、規格化された疑わしい信号から減算されたオ リジナル信号を有し、差信号を提供する。次に差信号を、N個の独立埋め込みコ ード信号と記録されたピーク相関値の各々と相互に関係させる。第1の4ビット コード(“0101”)を、0値および1値の平均値と、ノイズ値がより上質の 信号を望むなら2つの信号の更なる整合との双方におけるキャリブレータとして 使用する(すなわち、0101の最適な分離は、2つの信号の最適な整合を示し 、Nビット検証信号の蓋然的な存在が存在することも示す)。 結果として得られるピーク相関値は、0101キャリブレーション配列によっ て見つけられた0および1の平均値に近接することにより0および1に変換する ことができる浮動小数点数のノイズの組を形成する。疑わしい信号が本当にオリ ジナルから得られたものである場合、上述した処理から結果として得られる検証 数は、オリジナルのNビット検証ワードと一致し、“ビットエラー”統計が予測 されたものか既知でないものかを示す。信号−ノイズの考慮は、検証処理におい てあの種類の“ビットエラー”が存在する場合、検証のX%の確率の状態を導く ことを決定し、ここでXは、99.9%であることが望まれる。疑わしい信号が 本当にオリジナルのコピーではない場合、0および1の本質的にランダムの配列 が発生し、結果として生じる値の分離の明らかな不足が発生する。すなわち、結 果として得られる値をヒストグラムにプロットすると、Nビット検証信号の存在 は強い2レベル特性を示すが、コードの非存在または異なったオリジナルの異な ったコードの存在は、ランダムな正規分布状の形式を示す。このヒストグラムの 分離は、検証に対して十分であるが、正確なバイナリ配列を客観的に再生できる 場合、検証のより強い証拠となる。特別な例 カクテルパーティにおける二人の国家首席の高価な絵を手に入れ、この絵が市 場においてある妥当な報酬を得るに値するのが確実であるとする。我々は、この 絵を売ることを望み、許可されないまたは支払われない方法で使用されないこと を保証する。このことと以下のステップとを、図2において要約する。 この絵を、陽画のカラープリントに変換すると仮定する。我々は始めにこれを 、代表的な光度測定スペクトル応答曲線を有する通常の高品質白黒スキャナによ って、ディジタル化された形式に走査する(カラー画像の3原色の各々において 走 査することによって、ノイズ比に対してより良い最終的な信号を得ることができ るが、このニュアンスは、基本的な処理を記述することに対しては重要ではない )。 ここで、走査された画像は、12ビットグレイ値または4096の許可された レベルによって規定される精度のグレイスケールを有する4000×4000画 素のモノクロームディジタル画像になると仮定しよう。我々は、これを、これが 前記定義における“オリジナル信号”と同一であることを表す“オリジナルディ ジタル画像“と呼ぶ。 走査処理の間、我々は、ディジタル値“30”に対応する絶対的な黒を任意に 設定する。我々は、オリジナルディジタル画像において存在する基本2ディジタ ル数実効ノイズに加えて、所定の画素の輝度値の平方根の理論上のノイズ(産業 界において“ショットノイズ”として知られている)が存在することを見積もる 。式において、我々は、 <RMS Noisen,m>=sqrt(4+(Vn,m−30)) (1) を有する。ここで、nおよびmは、画像の行および列において0から3999ま で変動する簡単な表示値である。Sqrtは、平方根である。Vは、オリジナル ディジタル画像における所定の表示画素のDNである。RMSnoiseの周囲 の<>括弧は、これが期待される平均値であることを単に意味し、ここで各々す ベての画素が、ランダムエラーを個別に有することは明らかである。したがって 、ディジタル数または“輝度値”として1200を有する画素値に対して、我々 は、その期待される実効ノイズ値がsqrt(1204)=34.70であるこ とが分かり、この値は、1200の平方根である34.64にまったく近い。 我々はさらに、画素の固有の輝度値の平方根が、正確に眼が最小の不快なノイ ズとして知覚する値ではないことを理解しており、したがって我々は、式、<RM S Addable Noisen,m>=X*sqrt(4+(Vn,m−30)^Y) (2) を提案する。ここで、XおよびYを、我々が調節する経験的なパラメータとして 加えており、“addable”ノイズは、上述した定義による我々の許容しう る知覚されるノイスルベルに属するものである。我々はここで、我々が選択する ことができるXおよびYの正確な値はどの位なのかを実験しようと思うが、我々 は、我々が処理の次のステップを実行するのと同時に行う。 我々の処理の次のステップは、我々のNビット検証ワードのNを選択すること である。我々は、65536の可能な値を有する16ビット主検証値が、画像が 我々のものであることを検証するのに十分に大きく、我々が、我々が追跡を望む 画像の128のコピーのみを直接販売すると決定し、7ビットに、最初の7ビッ トの奇数/偶数の加算(すなわち、最初の7ビットにおけるビットのエラー照合 )用の第8ビットを加える。ここで必要な全体のビットは、0101キャリブレ ーション配列用4ビットと、主検証用16ビットと、バージョン用8ビットとで あり、我々はここで、最初の28ビットにおける他のエラー照合値として他の4 ビットを投入し、Nとして32ビットを与える。最後の4ビットは、その4ビッ トを選択するために、多くの業界標準エラー照合方法の1つを使用することがで きる。 我々はここで、16ビット主検証数をランダムに決定し、例として、1101 0001 1001 1110を得る。すなわち、販売されたオリジナルの我 々の第1のバージョンは、バージョン識別子としてすべて0を有し、エラー照合 ビットは一致しなくなる。我々はここで、我々がオリジナルディジタル画像に埋 め込む我々の固有32ビット検証ワードを有する。 これを行うために、我々は、我々の32ビット検証ワードの各々のビットに対 して、32の独立したランダムの4000×4000の符号化画像を発生する。 これらのランダム画像を発生する方法を示す。これらを発生する極めて多くの方 法が存在する。明らかに最も簡単な方法は、オリジナル写真における走査に使用 される同じスキャナにおいて、入力としてこの時だけ黒い画像を置き、次にこれ を32回走査することによってゲインを上昇させることである。この技術の欠点 は、大容量のメモリが必要なことと、“固定パターン”ノイズが、各々の独立“ ノイズ画像”の一部となることだけである。しかし、固定パターンノイズを、通 常の“ダークフレーム”減算技術によって除去することができる。我々は、通常 ゲイン設定において2DN実効ノイズを見つけるよりもむしろ、絶対黒平均値を ディジタル数“100”において設定すると仮定し、ここで我々は、各々すべて の画素の平均値について10DNの実効ノイズを見つける。 我々は次に、中間空間周波数バンドパスフィルタ(空間相乗)を、各々すべて の独立ランダム画像に用い、これらから極めて高い空間周波数と極めて低い空間 周波数とを本質的に除去する。我々は、幾何学的な歪みや、スキャナにおける汚 れや、整合誤りのような簡単な現実世界のエラー源の大部分は、より低い周波数 において現れ、我々は、これらの形式の改ざんを回避するために、より高い空間 周波数における我々の検証信号に集中したいため、極めて低い周波数を除去する 。同様に我々は、所定の画像の多数の世代のコピーや圧縮−伸長変換は、より高 い周波数をどんな方法でも破壊する傾向があり、これらの周波数が最も減衰する 傾向がある場合、これらの周波数中に多すぎる検証情報が位置する点が存在しな いようにするために、より高い周波数を除去する。したがって、我々の新たな抽 出された独立ノイズ画像は、中央空間周波数によって支配される。実際的な特徴 において、我々は我々のスキャナにおいて12ビット値を使用し、我々はDC値 を効果的に除去し、我々の新たな実効ノイズは10ディジタル数より僅かに少な いことから、これを、結果として得られるランダム画像として−32から0を通 って31まで変動する6ビット値に圧縮することが有効である。 次に我々は、対応する32ビット独立検証ワードのビット値において1を有す るランダム画像のすべてを互いに加算し、16ビット署名整数画像における結果 を蓄積する。これは、複合埋め込み信号の非減衰および非比例バージョンである 。 次に我々は、式2のXおよびYパラメータを変化させることによって、複合埋 め込み信号をオリジナルディジタル画像に加えることによって視覚的に実験する 。式において、我々は、以下の式においてXの最大化と適切なYを見つけること とを繰り返し、 Vdist;n,m=Vorig;n,m+Vcomp;n,m *X*sqrt(4+Vorig;n,m^Y) (3) ここで、distを候補配布可能画像に適用し、すなわち我々は、我々に許容し うる画像を与えるXおよびYを見つけることを視覚的に繰り返し、orgをオリ ジナル画像の画素値に適用し、compを複合画像の画素値に適用する。nおよ びmは、画像の行および列を依然として示し、この操作を4000×4000画 素の全てにおいて行うことを示す。符号Vは、所定の画素および所定の画像のD Nである。 ここで任意の仮定として、我々は、我々の視覚的実験が、オリジナル画像を候 補配布可能画像と比較した場合、X=0.025およびY=0.6の値が許容し うる値であることを発見したと仮定する。すなわち、“追加ノイズ”を有する配 布可能画像は、美的センスにおいてオリジナルに許容しうるほど近い。我々の独 立ランダム画像が10DN程度のランダム実効ノイズ値を有し、16程度のこれ らの画像を互いに加算することが複合ノイズを40DN程度に増加させることか ら、0.025のX増加値が、追加の実効ノイズをIDN程度またはオリジナル における我々の固有ノイズの振幅の半分に戻すことに注意されたい。これは大雑 把に言って、暗い画素値のノイズにおける1dBであり、0.6のY値によって 変化したより明るい画素においてより高い値に対応するものである。 このようにこれらのXおよびYの2つの値によって、我々はここで、我々のオ リジナルの配布可能コピーの第1バージョンを構成する。他のバージョンは、単 に新たな複合信号を形成し、必要だと考えるならXを僅かに変更する。我々はこ こで、オリジナルディジタル画像を、各々のバージョン用32ビット検証ワード と、32の独立ランダム4ビット画像と共に固定し、我々のオリジナルの疑わし い著作権侵害の我々の最初のケースを待つ。記憶方法、これは、オリジナル画像 用に14メガバイト程度、ランダム検証埋め込み画像用に32×0.5バイト× 16000000=〜256メガバイト程度である。これは、1つの高価な画像 に関して完全に許容しうる。多少の記憶装置の節約は、簡単な無損失圧縮によっ て得ることができる。我々の画像の疑わしい著作権侵害の発見 我々は、我々の画像を販売し、数カ月後、見たところは我々の画像から切り取 られ剰窃され、他の様式化された背景場面に置かれたものを見つける。この新た な“疑わしい”画像は、所定の雑誌出版の100000コピーにおいて印刷され ているとする。我々はここで、我々のオリジナル画像の一部が許可されない方法 で実際に使用されているかどうかを決定しようとする。図3は、詳細を要約する 。 第1のステップは、前記雑誌の発行物を入手し、前記画像をその上に有するぺ ージを切り取り、この時、慎重に、しかし慎重に成り過ぎずに、普通の鋏を使用 して背景画像から2つの図を切り取ることである。もし可能なら、我々は、2つ の図を別々に切り取るよりも、1つの接続された部分のみを切り取る。我々は、 これを黒い背景上に張り付け、このことは、視覚的検査を行うのを簡単にする。 我々はここで、我々の安全が保証された場所からオリジナルディジタル画像を 32ビット検証ワードおよび32の独立埋め込み画像と共に得る。我々は、オリ ジナルディジタル画像を、標準画像操作ソフトウエアを使用する我々のコンピュ ータスクリーン上に配置し、我々は、疑わしい画像の我々のマスクされた領域と 同じ境界線に沿っておおまかに切断し、同時に同じ様にこの画像をおおまかにマ スクする。“おおまか“という言葉を、正確な切断が必要でないことから使用し 、これは単に検証統計が合理的に終了されるのを助ける。 次に我々は、マスクされた疑わしい画像を再スケーリングし、我々のマスクさ れたオリジナルディジタル画像の寸法に大まかに適合させる、すなわち我々は、 疑わしい画像を拡大または縮小し、それをオリジナル画像の上に大まかに重ね合 わせる。我々がこの大まかな整合を行った後、我々は次に、これらの2つの画像 を、自動化されたスケーリングおよび整合プログラムに投入する。このプログラ ムは、x位置、y位置および空間スケールの3つのパラメータを捜索し、2つの 画像間の二乗平均されたエラーが、なんらかの所定のスケール変数とXおよびy オフセットとで与えられるという形態の利点を有する。これは、全く標準的な画 像処理方法論である。代表的に、これを、大体において滑らかな補完技術を使用 して行い、サブ画素精度に行う。探索方法を、多くのものの1つとすることがで き、シンプレックス方法を代表的な1つとする。 最適なスケーリングをし、x−y位置変数を見つけたら、次に、前記2つの画 像の黒レベルと輝度ゲインとガンマとの最適化における他の探索を行う。再び使 用すべき利点の形態は、二乗平均エラーであり、再びシンプレックスまたは他の 探索方法論を、これら3つの変数の最適化に使用することができる。これらの3 つの変数を最適化した後、我々は、これらの修正を疑わしい画像に用い、それを 、オリジナルディジタル画像およびそのマスクの画素間隔およびマスキングとに 正確に整合させる。我々はここで、これを基準マスクと呼ぶことができる。 次のステップは、新たに規格化された疑わしい画像から基準マスク領域内のみ オリジナルディジタル画像を減算することである。この新たな画像を、差画像と 呼ぶ。 次に、32の独立ランダム埋め込み画像すべてに渡って、マスクされた差画像 とマスクされた独立埋め込み画像との間の局所相関を行う。“局所”を、上述し た探索手順中、発見された2つの画像の名目上の整合点間のオフセットの+/− 1画素のオフセット領域によって相関させるのを開始することのみが必要である という概念に適用する。相関のピークを、0,0オフセットの名目上の整合点に 極めて近くすべきであり、我々は、3×3相関値を互いに加算し、我々の32ビ ット検証ワードの32の独立ビットの各々に対する1つの総括的な相関値を与え ることができる。 すべての32ビット位置とこれらの対応するランダム画像のすべてにこれを行 った後、我々は、32値の準浮動小数点配列を有する。最初の4値は、0101 の我々のキャリブレーション信号を表す。我々はここで、第1および第3浮動少 数点値の平均を取り、この浮動小数点値を“0”と呼び、第2および第4値の平 均を取り、この浮動少数点値を“1”と呼ぶ。我々は次に、残りのすべての28 ビット値に進み、単にこれらがより近い平均値に基づいて“0”または“1”の いずれかを割り当てる。簡単に言うと、疑わしい画像が実際に我々のオリジナル のコピーの場合、埋め込み32ビット結果コードは、我々の記録のそれと一致す べきであり、それがコピーでない場合、我々は全体的なランダム状態を得るべき である。3)コピーであるが検証番号と一致しない第3の可能性と、4)コピー ではないが適合する第4の可能性があり得る、3)の場合において、処理の信号 ノイズ比が重圧を受ける、すなわち“疑わしい画像”が正確にオリジナルの極め て粗末なコピーである場合にあり得、4)の場合において、我々が32ビット検 証番号を使用していることから基本的に40億に1つの可能性がある。我々が4 )を本当に心配する場合、我々は、同じ雑誌の異なった刊行物においてこれらの テストを行う第2の独立した試験場を単に有することができる。最後に、これら の値が何を与えるのかを考慮したエラーチェックビットの照合は、処理全体にお いて最終的な出来るかぎり過剰な検査である。ノイズ対する信号が問題に成りう る状況において、これらのエラーチェックビットを、多すぎる害なしに除去する ことができる。利益 第1の実施例の完全な説明を、詳細な例によって記述した今、処理ステップと これらの利点との理論的解釈を指摘することが適切である。 前述の処理の最終的な利益は、検証番号を得ることが、差画像を準備する手段 および方法と完全に独立していることである。すなわち、切断、整合、スケーリ ング、等のような差画像の準備の方法は、検証番号が存在しない場合、検証番号 を発見するオッズが増加せず、真の検証番号が存在する場合、検証処理の信号− ノイズ比のみが役に立つ。検証用画像を準備する方法は、互いに異なっているか もしれず、一致を形成する多数の独立した方法論の可能性を提供する。 オリジナル信号または画像の部分集合において一致を得る能力は、今日の情報 に富んだ世界におけるキーポイントである。画像および音声部分の双方の切断お よび張り付けは、より一般的になり、このような実施例をオリジナル作品が不正 に使用されている場合、コピーを検出するのに使用させる。最後に、信号ノイズ 比の一致は、コピー作品それ自身がノイズまたは顕著な歪みのいずれかによって 顕著に変化している場合のみ困難となり、これらの双方がコピーの商業的価値に 影響し、その結果、このシステムを妨げようとすることは、商業的価値における 費用の莫大な減少においてのみ行うことができる。 本発明の初期の概念は、1つのみの“スノー状”画像またはランダム信号をオ リジナル画像に付加する場合、すなわちN=1の場合であった。この信号を“複 合化”することは、この信号の存在または不在における判断を行う(一般的に統 計的な)アルゴリズムを使用する、その後の数学的解析を含む。このアプローチ を上述した実施例として放棄した理由は、前記信号の存在または不在の検出の確 実性において固有の灰色領域が存在することである。“0”から“1”の間で選 択する方法を規定する簡単な予め規定されたアルゴリズムと組み合わされた多数 のビット段階すなわちN>1への前方への変化によって、本発明は、専門的な統 計的解析から、コイン投げのようなランダム2値事象を推定する分野に、確実な 問題を変化させた。これは、裁判所および市場の双方における本発明の直観的な 許容に関係する有力な特徴として見られる。この全体の問題に対する発明者の考 えを要約する類似は、次のようなものである。1つの検証番号の捜索は、コイン 投げを1回のみコールし、このコールを行うことを秘密の専門家に期待すること に等しいが、本発明の上述したN>1の実施例は、コイン投げをN回連続して正 確にコールする明白に直観的な原理に期待する。この状況は、非常に苛立たせる ものであり、すなわち、画像および音声部分がより小さい範囲を得た場合、1つ の信号の存在の“改ざん”の問題である。 N>1の場合がN=1の実施例よりも好適な実施例である他の理由は、N=1 の場合において、疑わしい画像を準備し操作する方法が、正の検証を行う可能性 を得ることである。したがって、専門家が検証の決定を行う方法は、この決定の 必須の部分となる。この決定を行う多数の数学的および統計的アプローチの存在 は、いくつかのテストが正の決定を行い、一方他のテストが負の決定を行うとい う可能性を残し、種々の検証アプローチの相対的な利点についての他の秘密の議 論をもたらす。本発明のN>1の好適実施例は、既知の個人コード信号を不正に 使用する前処理以外は信号の前処理なしで“コイン投げをN回連続してコールす る”可能性を増加することができる方法を提供することによって、この他の灰色 領域を回避する。 本システムの最も完全な説明は、業界標準および多数の独立したグループが、 埋め込み検証番号の適用およびその解読における彼ら自身の手段または“企業内 ブランド”を設定するようになる場合、見えてくるだろう。多数の独立したグル ープ検証は、本方法の最終的な目的をさらに強化し、これによって業界標準とし ての魅力が増強される。 複合埋め込みコード信号の生成における真の極性の使用 上述した論考は、その目的を実行するためにバイナリ技術の0および1の形式 論を使用した。特に、Nビット検証ワードの0および1は、これらの対応する独 立埋め込みコード信号に直接乗算され、複合埋め込みコード信号を形成する(ス テップ8、図2)。このアプローチは、その概念の簡単さを確かに有するが、埋 め込みコードの記憶と共に埋め込みコード信号の0による乗算は、一種の非能率 さを含む。 Nビット検証ワードの0および1の性質の形式論を保持するが、これらの対応 する埋め込みコード信号を減算させるワードの0を有することが好適である。し たがって、図2のステップ8において、Nビット検証ワードにおいて“1”に対 応する独立埋め込みコード信号を“加算”するだけよりも、Nビット検証ワード において“0”に対応する独立埋め込みコード信号の“減算”も行う。 一見して、これは、最終的な複合信号により明白なノイズを付加しているよう に見える。しかし、0から1へのエネルギ幅分離は増加し、したがって図2のス テップ10において使用される“ゲイン”を、相対して低くすることができる。 我々は、この改良を、真の極性の使用と呼ぶことができる。この改良の主な利 点を、“情報の効率”として大きく要約することができる。独立埋め込みコード信号の“知覚の直交性” 上述した論考は、一般にランダムノイズ状信号を独立埋め込みコード信号とし て使用することを考察した。これは、発生する信号の恐らく最も簡単な形式であ る。しかしながら、独立埋め込み信号の組に用いることができる情報最適化の形 式が存在し、本出願人は’知覚の直交性’という題目の下に記述する。この用語 は、この直交性が、検証情報の信号エネルギを最大化すると同時に、ある知覚し うるしきい値より下に保持すべきであるという現在の追加の要求による、ベクト ルの直交性の数学的な概念に大まかに基づいている。他の方法において、埋め込 みコード信号は、必然的に現実にランダムであることを必要としない。 感光乳剤ベースの写真の領域における第1実施例の使用および改良 上述した論考は、写真作品に適用できる技術を概説した。以下の節は、この領 域の詳細をさらに説明し、これら自身を広範囲な用途に適合させるいくらかの改 良を開示する。 論考すべき第1の領域は、ネガフィルム、プリント紙、トランスペアレンシ等 のような慣例的な写真作品上に通し番号を前記入または前露光することを含む。 一般に、これは、先験的に固有な通し番号(および含有的に所有権およびトラッ キング情報)を写真作品中に埋め込む方法である。通し番号それ自体は、余白に 追いやられるか、プリントされた写真の背景上にスタンプされるのに対比して、 通常の露光された画像の恒久的な部分であり、コピーと別の位置と別の方法とを 必要とする。ここで呼ぶ’通し番号’は、一般にNビット検証ワードと同義語で あり、ここでのみ我々は、より一般的な業界用語を使用している。 図2のステップ11において、本開示は、“オリジナル〔画像〕”をコード画 像とともに記憶することを命じる。次に図3のステップ9において、疑わしい画 像からオリジナル画像を減算し、これによって、可能な検証コードにノイズおよ び改ざんが蓄積されたもののすべてを加えたものか残るように命令する。したが って、以前の開示は、複合埋め込み信号なしにオリジナルが存在するという暗黙 の仮定をおこなった。 ここで、プリント紙および他のコピー製品を販売する場合において、これは依 然としてこの場合、すなわち“オリジナル”が埋め込みコード無しに実際に存在 し、第1実施例の基本的な方法論を用いることができる。オリジナルフィルムは 、“非符号化オリジナル”として完全に良好に役立つ。 しかしながら、前露光されたフィルムを使用する場合において、複合埋め込み 信号がオリジナルフィルム上に予め存在し、したがって予め埋め込まれた信号と 分離し、“オリジナル”は、決して存在しない。しかしながら、この後者の場合 は、上記で説明した原理をどのように最適に使用するかにおいての観察とともに 、ビットをより厳密に調査する(前者の場合は前記で概説した方法に固執する) 。 予め番号付けられたネガフィルム、すなわち、各々すべてのフレームに極めて 微かな固有複合埋め込み信号を前露光されたネガフィルムの場合の変更の最も明 白な点は、以前示した図3のステップ9において現れる。他の相違が確かに存在 するが、信号をフィルム上にどの様に何時埋め込むか、コード番号および通し番 号をどの様に記憶するか、等のような現実に主として論理的なものである。明ら かに、フィルムの前露光は、フィルムの生成および包装の一般的な大量生産工程 に大きな変化をもたらす。 図4は、フィルムを前露光する1つの可能性のあるこれ以後の機構の図式的な 略図である。“これ以後”を、すべての共通製造工程をすでに行った後に処理を 行うことに適用する。結局、経済的規模が、この前露光工程をフィルム製造の連 鎖中に直接に配置することを要求する。図4に示すものは、フィルム書き込みシ ステムとして既知である。コンピュータ106は、図2のステップ8において生 成される複合信号をその蛍光スクリーン上に表示する。次にフィルムの所定のフ レームを、この蛍光スクリーンの像を映すことによって露光し、このときの露光 レベルを一般的に極めて微かに、すなわち一般的にごく僅かにする。明らかに、 市場が、これをどの位僅かにすべきかの市場自身の要求、すなわち弁護士が見積 もる加えられた“性質”のレベルを設定するであろう。フィルムの各々のフレー ムを、逐次的に露光し、一般にCRT102において表示される複合画像を各々 すべてのフレーム毎に変化させ、これによってフィルムの各々のフレームに異な った通し番号を与える。変換レンズ104は、フィルムフレームの焦点変化面と CRT表面とを強調する。 前露光ネガフィルムの場合における前述の実施例の原理の適用に戻ると、図3 のステップ9において、“オリジナル”をその埋め込みコードとともに減算する と、コードがオリジナルの整数部分であることから、明らかにコードも同様に“ 消去”する。運良く、救済策が存在し、検証を依然として行うことができる。し かしながら、この実施例を改良する技術者は、前露光ネガの場合における検証処 理の信号ノイズ比を、非符号化オリジナルが存在する場合の信号ノイズ比に近づ けることを要求される。 この問題の簡単な定義は、この点における順番である。疑わしい写真(信号) を仮定した場合、コードがどこかに存在する場合、埋め込み検証コードを見つけ る。この問題は、上述したようなノイズおよび改ざんの状況内だけでなく、ここ では取り込まれた画像とコードとの間の結合の状況内でも、疑わしい写真内の各 々すべての独立埋め込みコード信号の振幅の発見の1つに減少する。“結合”を 、ここでは取り込まれた画像が相関に“ランダムにバイアスする”という概念に 適用する。 このように、信号結合のこの追加の項目を心に止めておくと、検証処理は、各 々すべての独立埋め込みコードの信号振幅を見積もる(図3のステップ12では 相関結果を得るのに対して)。我々の検証コードが疑わしい写真中に存在する場 合、発見される振幅は、“1”を割り当てられている正振幅と“0”を割り当て られている負振幅を有する両振幅に分割されている。我々の固有検証コードは、 それ自身を明らかにする。他方で、このような検証コードが存在しない場合、ま たは何か他のコードである場合、振幅のランダムガウス状分布は、値のランダム な寄せ集めによって見つかる。 独立埋め込みコードの振幅をどの様に発見するかについてのいくつかの更なる 詳細を与えることが残っている。再び、運良く、この厳密な問題は、他の技術上 の用途において処理されている。さらに、この問題と少しの食料とを数学者と統 計学者とで混み合っているいる部屋に投げ込めば、ある適当な期間の後、半ダー スの最適化された方法論が必ず出で来るであろう。それは、ある程度きれいに定 義された問題である。 ある特別な例としての解決法は、天文学上の撮像の分野から生じる。ここで、 成熟した先行技術は、“熱ノイズフレーム”を物体の所定のCCD画像から減算 する。しかしながらしばしば、熱フレームの減算においてどの位のスケーリング 係数を使用するのかは明確に既知ではなく、正確なスケーリング係数の探索が行 われる。これは、明確に本実施例のこのステップの仕事である。 一般的な習慣は、単に一般的な探索アルゴリズムをスケーリング係数において 行い、スケーリング係数を選択し、新たな画像を、 新たな画像=獲得された画像−スケーリング係数×熱画像 (4) によって形成する。 新たな画像に高速フーリエ変換ルーチンを用い、最終的に、新たな画像の積分 高周波内容を最小化するスケール係数を見つける。この個々の量の最小化による 一般的な形式の探索操作は、非常に一般的である。したがって発見されたスケー ル係数は、探索された“振幅”である。考察されているがまだ実現されていない 改良は、獲得された画像のより高い導関数と埋め込みコードとの結合を、見積も り、計算されたスケール係数から除去することである。すなわち、上述した結合 による特定のバイアス効果が存在し、最終的には理論上および経験的な実験の双 方によって明らかにされ除去されるべきである。 信号または画像の変化の検出における使用および改良 全体として信号または画像を検証することの基本的な必要性から離れて、信号 または画像に対して起こりうる変化を検出する多少偏在する必要性も存在する。 以下の節は、前記実施例を、特定の変更および改良によって、この領域における 有力な道具としてどのように使用することができるかを記述する。 最初に要約するために、我々は、前記で概説した基本的な方法を使用して正に 検証された所定の信号または画像を有すると仮定する。すなわち、我々は、その Nビット検証ワードと、その独立埋め込みコード信号と、その複合埋め込みコー ドとを知っている。次に我々は、我々の所定の信号または画像内の複合コードの 振幅の空間マップを全く簡単に形成することができる。さらに我々は、規格化マ ップ、すなわちある大域的平均値の周囲を変化するマップを与えるために、この 振幅マップを既知の複合コードの空間振幅によって分割することができる。この マップの簡単な調査によって、我々は、明白に変化して、規格化振幅の値が代表 的なノイズおよび改ざん(エラー)に単に基づくしきい値のある統計上の組より 低下するどの様な領域も、視覚的に検出することができる。 振幅マップの形成の実施の詳細は、種々の選択を有する。1つは、上述した信 号振幅の決定に使用したのと同じ手順を行うことであり、ここでは我々は、我々 が調査している領域付近に中心が位置する正規重み関数を信号/画像のすべての 所定の領域に乗算する。 万能コード対カスタムコード 本明細書は、ここまでは、各々すべてのソース信号が独立埋め込みコード信号 の自分自身の組をどのように有するのかを概説した。これは、オリジナルに加え て相当な量の追加のコード情報の記憶を必要とし、多くの用途には、より経済的 な形式が適切であろう。 あるこのような節約のためのアプローチは、一組のソース作品に共通の独立埋 め込みコード信号の所定の組を有することである。例えば、我々の1000枚の 画像がすべて、独立埋め込みコード信号の同じ基本的な組を利用することができ る。このときこれらのコードに必要とされる記憶は、ソース作品に必要とされる 記憶全体のほんの一部となる。 さらに、いくつかの用途は、独立埋め込みコード信号の万能組、すなわち配布 された作品のすべての場合に同一のままであるコードを利用することができる。 この形式に必要なものは、Nビット検証ワードそれ自身を隠そうとし、このワー ドを読み取ることができる統一された装置を有するシステムによって分かるであ ろう。これを、読み取り位置の点において判断する/しないシステムにおいて使 用することができる。この設定をする潜在的な欠点は、万能コードは、より追跡 または盗難されやすく、したがってこれらは、前記で開示した設備の装置および 方法論より安全ではない。恐らくこれは、“高い安全性”と“気密の安全性”と の間の差であり、潜在的な用途の大部分にとってはあまり重要でない区別である 。大域埋め込みコードを付けることができる紙、文書、プラスチック加工身分証 明カード、および他の材料への印刷における使用 用語“信号”を、ディジタルデータ情報、オーディオ信号、画像、等を指示す るためにしばしば狭義において使用する。“信号”のより広義の解釈と、より一 般的に意図されたものとは、どの様な材料のどの様な形式の変化も含む。したが って、一般的な紙の断片のマイクロトポロギーは、信号(例えばx−y座標の関 数としての高さ)となる。プラスチックの平坦な断片の屈折特性は、(空間の関 数としての)信号となる。要点は、写真感光乳剤、オーディオ信号、およびディ ジタル化情報は、本発明の原理を使用することができる信号の唯一の形式ではな いということである。 適切な場合として、ブライユ点字印刷機械に大変よく似た機械を、前記で概説 した固有の’ノイズ状’検証を付けるように設計することができる。これらの検 証を、ブライユ点字の形成において加えられるよりはるかに小さい圧力によって 、そのパターンが書類の普通の使用者によって認められないような位置に加える ことができる。しかし、本明細書のステップを続け、微細な検証の機構によって これらを用いることによって、固有検証コードを、日常の便箋としての目的を意 図したものや、重要な文書、法的な提出物、または他の保証された作品である、 どのような紙面にも配置することができる。 このような実施例における検証作品の読み取りは、一般的に、文書を光学的に 種々の角度において単に読み取ることによって行われる。これは、紙面のマイク ロトポロギを推論するために安価な方法となる。確かに紙のトポロギを読み取る 他の形式も可能である。 例えば運転免許書である身分証明カードのようなプラスチックに封入された作 品の場合において、同様のブライユ点字印刷機械に類似した機械を、固有検証コ ードを付けるのに利用することができる。感光材料の薄い層をプラスチックの内 側に埋め込み、“感光”させることもできる。 “ノイズ状”信号によって変調させることができる材料が存在するところなら どこでも、この材料は、固有検証コードおよび本発明の原理を利用するための適 切なキャリヤとなることは明らかである。経済的に検証情報を付加し、信号レベ ルを各々すべての用途がそれ自身に対して規定する許容しうるしきい値より下に 保持する問題が残りの全てである。リアルタイムエンコーダ 実施例の第1の組は、画像または信号の符号化を行う標準的なマイクロプロセ ッサまたはコンピュータを最も一般に使用し、代表的なフォンノイマン型プロセ ッサより速くすることができるカスタム符号化装置を使用することができる。こ のようなシステムを、すべての様式のシリアルデータストリームに使用すること ができる。 音楽およびビデオテープ記録を、シリアルデータストリーム、しばしば著作権 侵害を受けるデータストリームの例とする。許可された記録を検証データによっ て符号化し、著作権侵害された盗品をこれらが形成されたものからオリジナルを 探索できるようにしたならば、実施の試みの助けとなるであろう。 著作権侵害は、本発明を必要とすることの1つにすぎない。他の事は、認証で ある。しばしば、データの所定の組が(しばしばその発生から数年後)実際に何 を意図しているのかを確認することが重要になる。 これらおよび他の必要性を説明するために、 図5のシステム200を使用することができる。システム200を、検証符号化 ブラックボックス202として考えることができる。システム200は、(後に “マスタ”または“非符号化”信号と呼ばれる)入力信号およびコードワードを 受け、検証符号化出力信号を(一般にリアルタイムで)発生する。(通常、本シ ステムは、後の復号化に使用するキーデータを提供する。) “ブラックボックス”202の中身は、種々の形態をとることができる。典型 的なブラックボックスシステムを図6に示し、これは、参照表204と、ディジ タルノイズ源206と、第1および第2スケーラ208および210と、加算器 /減算器212と、メモリ214と、レジスタ216とを含む。 (図示した実施例においては、1000000標本毎秒のレートにおいて供給 される8−20ビットデータ信号であるが、他の実施例においては、適切なA/ DおよびD/Aコンバータが設けられている場合、アナログ信号とすることがで きる)入力信号を、入力端子218から参照表204のアドレス入力端子220 に供給する。各々の入力標本(すなわち、参照表アドレス)に対して、参照表は 、対応する8ビットディジタル出力ワードを供給する。この出力ワードを、第1 スケーラ208の第1入力端子に供給されるスケーリング係数として使用する。 第1スケーラ208は、第2入力端子を有し、この入力端子にノイズ源206 から8ビットディジタルノイズ信号を供給する。(図示した実施例において、ノ イズ源206は、アナログノイズ源222およびアナログーディジタルコンバー タ224を具えるが、再び、他の手段を使用することができる。)図示した実施 例におけるノイズ源は、50から100のディジタル数(例えば、−75から+ 75)の半値全幅(FWHM)を有する、ゼロ平均出力値を有する。 第1スケーラ208は、その入力端子における2つの8ビットワード(スケー ル係数およびノイズ)を乗算し、システム入力信号の各々の標本に対して、1つ の16ビット出力ワードを発生する。ノイズ信号がゼロ平均値を有することから 、第1スケーラの出力信号も同様にゼロ平均値を有する。 第1スケーラ208の出力信号を、第2スケーラ210の入力端子に供給する 。第2スケーラは、大域的スケーリング機能を行い、最終的に入力データ信号中 に埋め込まれる検証信号の絶対量を確立する。前記スケーリング係数を、スケー ル制御装置226(簡単な加減抵抗器から、グラフィカルユーザインタフェース において図式的に実現された制御まで、多くの形態をとることができる)によっ て設定し、別個の用途の要求にしたがって変更すべきこの係数を可能にする。第 2スケーラ210は、その出力ライン228にスケールノイズ信号を発生する。 このスケールノイズ信号の各々の標本を、メモリ214に順次記憶する。 (図示した実施例において、第1スケーラ208からの出力信号は、−150 0と+1500(10進数)との間で変化しうるが、第2スケーラ210からの 出力信号は、小さい1つの数字である(−2と+2との間のような)。) レジ スタ216は、多ビット検証コードワードを記憶する。図示した実施例において 、このコードワードは、8ビットから成るが、より大きいコードワード(数10 0ビットに及ぶ)が一般的に使用される。これらのビットを一度に1つ参 照し、入力信号のスケールノイズ信号による変調の程度を制御する。 特に、ポインタ230を、レジスタ216におけるコードワードのビット位置 を通じて順次に循環させ、“0”または“1”の制御ビットを加算器/減算器2 12の制御入力端子232に供給する。ある入力信号標本に関して、制御ビット が“1”の場合、ライン232におけるスケールノイズ信号標本を入力信号標本 に加算する。制御ビットが“0”の場合、スケールノイズ信号標本を入力信号標 本から減算する。加算器/減算器212からの出力端子は、ブラックボックスの 出力信号を発生する。 コードワードのビットに従ったスケールノイズ信号の加算または減算は、一般 にごく僅かな入力信号の変調に影響する。しかしなから、メモリ214の内容の 認識によって、ユーザは、符号化を後に復号化し、オリジナル符号化処理におい て使用されるコード番号を決定することができる。(実際に、メモリ214の使 用は、以下に説明するように任意である。) 符号化信号を、印刷された画像に変換された形式、磁気媒体(フロッピーディ スク、アナログまたはDATテープ、等)に記憶された形式、CD−ROM、等 々を含むよく知られた方法において配布することができることが認識されるだろ う。 復号化 種々の技術を、疑わしい信号が符号化されているままで検証コードを決定する のに使用することができる。2つを以下で論考する。第1のものは、多くの用途 にとって後者よりも好適ではないが、ここで論考することによって、読み手は、 本発明を理解するより完全な状況を得るであろう。 さらに特に、第1の復号化方法は、差方法であり、オリジナル信号の対応する 標本を疑わしい信号から減算し、差標本を得ることによるものであり、次に決定 論的に符号化された証印(すなわち、記憶されたノイズデータ)に対して調査す る。したがってこのアプローチを、“標本に基づく決定論的”復号化技術と呼ぶ ことができる。 第2の復号化技術は、オリジナル信号を使用しない。個々の標本を調査して、 予め決められたノイズ特性を探すこともしない。むしろ、疑わしい信号の統計値 (またはこれらの一部)を、全体として考え、分析して、信号全体に充満する検 証信号の存在を識別する。充満に対する言及は、検証コード全体を、疑わしい信 号の小さい部分から識別することができることを意味する。したがってこの後者 のアプローチを、“ホログラフィック統計的”復号化技術と呼ぶことができる。 これらの方法の双方は、疑わしい信号をオリジナルに整合させることによって 開始する。これは、スケーリング(例えば、振幅、継続時間、色バランス、等に おける)と、オリジナルの標本化レートを復旧するための標本化(または再標本 化)とを必要とする。上述した実施例におけるように、この整合機能に関係する 操作を行うことができる種々の良く理解された技術が存在する。 言及したように、第1の復号化アプローチは、オリジナル信号を整合された疑 わしい信号から減算し、差信号を残すことによって生じる。次に連続する差信号 標本の極性を、対応する記憶されたノイズ標本信号の極性と比較し、検証コード を決定することができる。すなわち、第1差信号標本の極性が第1ノイズ信号標 本の極性と一致した場合、検出コードの第1ビットを“1”とする。(このよう な場合、9番目、17番目、25番目、等の標本の極性も、すべて正とすべきで ある。)第1差信号標本の極性が、対応するノイズ信号標本の極性と反対である 場合、検証コードの第1ビットを“0”とする。 差信号の8つの連続する標本について前述の分析を行うことによって、オリジ ナルコードワードを具えるビットの配列を決定することができる。好適実施例に おけるように、符号化中、ポインタ230が、コードワードを通じて一度に1ビ ット進み、第1ビットによって開始する場合、差信号の最初の8つの標本を分析 し、8ビットコードワードの値を唯一決定することができる。 ノイズの無い世界(ここで言っているノイズは、検証符号化に作用するノイズ と無関係である)において、前述の分析は、常に正確な検証コードをもたらす。 しかし、ノイズの無い世界においてのみ適合した処理は、実際は利用が制限され る。 (さらに、ノイズの無い状況における信号の正確な検証を、種々の他のより簡 単な方法、例えば、チェックサム、すなわち、疑わしい信号およびオリジナル信 号間の統計的不可能性一致、等によって処理することができる。) 復号化においてノイズが引き起こす異常を、信号の大きな部分を分析すること によって、ある程度まで、処理することができるが、このような異常は、処理の 信頼性において実際的な上限を依然として設定する。さらに、直面しなければな らない悪人は、常にランダムノイズより優しくない。むしろ、人間によって引き 起こされる形式の改ざん、歪み、不正な操作、等が、益々選択される。これらの ような場合において、検証の信頼性の所望の程度は、他のアプローチによっての み達成される。 現在好適なアプローチ(“ホログラフィック、統計的”復号化技術)は、疑わ しい信号を特定のノイズデータ(代表的に、メモリ214に記憶されたデータ) と再結合し、結果として得られる信号のエントロピを分析することに頼っている 。“エントロピ”を、その最も厳密な数学的定義において理解する必要はなく、 単に、ランダム性(ノイズ、平坦性、雪状性、等)を記述する最も簡潔な言葉と する。 大部分のシリアルデータ信号は、ランダムではない。すなわちある標本は、通 常、隣接する標本と、ある程度相関する。対照的に、代表的にノイズは、ランダ ムである。ランダム信号(例えば、ノイズ)を、非ランダム信号に加算した場合 (またはこれから減算した場合)、結果として得られる信号のエントロピは、一 般的に増加する。すなわち、結果として得られる信号は、元の信号よりもランダ ムな偏差を有する。これは、現在の符号化処理によって発生された符号化出力信 号の場合であり、元の非符号化信号より大きいエントロピを有する。 対照的に、ランダム信号の非ランダム信号への加算(またはこれからの減算) が、エントロピを減少させる場合、なんからの例外が発生する。好適な復号化処 理を使用し、埋め込み検証コードを検出することが、この例外である。 このエントロピに基づく復号化方法を十分に理解するために、8番目毎に同様 の処理であるオリジナル復号化処理の特徴を強調することが第1の助けとなる。 前記で論考した符号化処理において、ポインタ230は、コードワードを通じ て、入力信号の各々の連続する標本毎に1ビット増分する。コードワードが8ビ ット長の場合、ポインタは、コードワード中の同じビット位置に8番目の標本毎 に戻ってくる。このビットが“1”ならば、入力信号にノイズを加算し、このビ ットが“0”ならば、入力信号からノイズを減算する。したがってポインタ23 0の周期的な進行によって、符号化信号の8番目毎の標本は、特徴を共有し、ポ インタ230によってアドレスされているコードワードのビットが“1”か“0 ”に応じて、これらをすべて、対応するノイズデータによって増加するか(反対 でもよい)、これらをすべて減少する。 この特徴を利用するために、エントロピに基づく復号化処理は、疑わしい信号 の8ビット毎に、同様の方法で処理する。特に、疑わしい信号の1番目、9番目 、17番目、25番目、等の標本に、メモリ214に記憶された対応するスケー ルのノイズ信号(すなわち、各々、1番目、9番目、17番目、25番目、等の メモリ位置に記憶されたノイズ信号)を加算することによって、処理は開始する 。次に、結果として得られる信号(すなわち、8番目の標本毎に変更された疑わ しい信号)のエントロピを計算する。 (信号のエントロピまたはランダム性の計算法は、当業者には良く知られてい る。一般的に受け入れられているものは、各々の標本点において信号の導関数を 取り、これらの値を二乗し、信号全体に渡って合計することである。) 次に、上記のステップを繰り返し、この時、記憶されたノイズ値を、疑わしい 信号の1番目、9番目、17番目、25番目、等の標本から減算する。 これらの2つの操作の一方は、符号化処理を取消し、結果として得られる信号 のエントロピを減少させ、他方は、それを悪化させる。メモリ214中のノイズ データの疑わしい信号への加算が、そのエントロピを減少させる場合、このデー タは、以前オリジナル信号から減算されたに違いない。これは、ポインタ230 が、これらの標本が符号化された時、“0”ビットを指していたことを示す。( 加算器/減算器212の制御入力端子における“0”は、スケールノイズの入力 信号からの減算を生じる。) 反対に、ノイズデータの疑わしい信号の8番目毎の標本からの減算が、そのエ ントロピを減少させる場合、符号化処理は、以前このノイズを加算したに違いな い。これは、ポインタ230が、標本1、9、17、25、等が符号化された時 、“1”を指していたことを示す。エントロピの減少が、記憶されたノイズデー タ の疑わしい信号への/からの(a)加算または(b)減算のいずれかによるもの かに注目することによって、コードワードの第1ビットが、(a)“0”または (b)“1”であるかを決定することができる。 上記の操作を、疑わしい信号の第2標本(すなわち、2、10、18、26. ..)に始まる一定の間隔をおいた標本のグループに対して行う。結果として得 られる信号のエントロピは、コードワードの第2ビットが、“0”または“1” のいずれであるかを示す。疑わしい信号の続く6個のグループに対して同様に、 コードワードの8ビットすべてを識別するまで繰り返す。 上述したアプローチが、個々の標本の値を変更する改ざん機構に変動されない ことは、理解されるであろう。すなわち、代わりに、このアプローチは、信号の エントロピを、結果における高い程度の信頼性を生じるものと見なす。さらに、 信号のわずかな抜粋をこの方法によって分析し、オリジナル著作物の細部の著作 権侵害も検出することができる。したがって結果として、疑わしい信号の自然お よび人的の改ざんの双方に直面して、統計的に健全である。 さらに、このリアルタイムの実施例におけるNビットコードワードの使用が、 バッチ符号化システムに関連して、上述したのと類似の利益をもたらすことが理 解されるだろう。(実際は、本実施例を、バッチ符号化システムにおいて、N個 の差ノイズ信号を使用するものとして概念化することができる。第1ノイズ信号 を、入力信号と同じ広がりを有し、標本間に0を有する1番目、9番目、17番 目、25番目、等の標本(N=8として)におけるスケールノイズ信号を具える 信号とする。第2ノイズ信号を、標本間に0を有する2番目、10番目、18番 目、26番目、等の標本におけるスケールノイズ信号を具える同様の信号とする 。その他同様。これらの信号をすべて混合し、複合ノイズ信号を発生する。)こ のようなシステムにおいて固有の重要な利点の1つは、一致が真に一致である統 計的な信頼性(検証コードの各々の連続するビットとともに倍になる信頼性)の 程度が高いことである。このシステムは、疑わしい信号の1つの決定論的な埋め 込みコード信号に対する主観的な評価に頼らない。 説明的な変形例 上述した説明から、示したシステムに対して、基本的な原理を変更することな く、多くの変更を行えることが認識されるだろう。これらの変形例のいくつかを 、以下に記述する。 上述した復号化処理は、どちらの操作がエントロピを減少させるのかを見つけ るために、記憶されたノイズデータの疑わしい信号への/からの加算および減算 の双方を試す。他の実施例において、これらの操作の一方のみを行う必要がある 。例えば、ある一方の復号化処理において、疑わしい信号の8番目毎の標本に対 応する記憶されたノイズデータを、前記標本に加算のみ行う。結果として得られ る信号がそのために増加した場合、コードワードの対応するビットは、“1”で ある(すなわち、このノイズは、以前、復号化処理中に加算されており、再び加 算されたために、信号のランダム性のみが増加した)。結果として得られる信号 がそのために減少した場合、コードワードの対応するビットは、“0”である。 記憶されたノイズ信号を減算するエントロピの他の試験は、必要ない。 検証処理(符号化および復号化)の統計的信頼性を、大域的スケーリングファ クタの適切な選択によって、どのような信頼性しきい値(例えば、99.9%、 99.99%、99.999%、等)も実質的に越えるように設計することがで きる。なんらかの所定の用途(大部分の用途においては必要ない)における特別 の信頼性を、復号化処理を再検査することによって達成することができる。 復号化処理を再検査する一つの方法は、識別されたコードワードのビットに従 って疑わしい信号から記憶されたノイズデータを除去し、“復旧”信号を発生す る(例えば、コードワードの第1ビットが“1”であることが分かった場合、メ モリ214の第1、第9、第17、等の位置に記憶されたノイズ標本を、疑わし い信号の対応する標本から減算する)ことである。記憶されたノイズ信号のエン トロピを測定し、他の測定における基線として使用する。次に、この処理を繰り 返し、この時、変更されたコードワードに従って、記憶されたノイズデータを疑 わしい信号から除去する。変更されたコードワードは、結合された(例えば、第 1)1ビットを除いて、識別されたコードワードと同一である。結果として得ら れる信号のエントロピを測定し、前記基線と比較する。識別されたコードワード におけるビットのトグリングが増加されたエントロピを生じる場合、識別された コードワードのそのビットの精度は、確実になる。トグルされた確認されたコー ドワードの異なったビット毎に、コードワードのすべてのビットが検査されるま で、この処理を繰り返す。各々の変更の結果として、基線値に比べてエントロピ が増加する。 メモリ214に記憶されたデータは、種々の二者択一を受ける。上述した論考 において、メモリ214は、スケールノイズデータを含む。他の実施例において 、非スケールノイズデータを、代わりに記憶することができる。 さらに他の実施例において、入力信号それ自身の少なくとも一部を、メモリ2 14に記憶することが望ましいかもしれない。例えば、このメモリは、8つの署 名ビットをノイズ標本に割り当て、16ビットを18または20ビットオーディ オ信号標本の最上位ビットの記憶に割り当てることができる。これは、いくつか の利益を有する。1つは、“疑わしい”信号の整合が簡単になることである。他 の利益は、既に符号化された入力信号を符号化する場合、メモリ214内のデー タを、どちらの符号化処理が最初に行われたかを識別するのに使用することがで きることである。すなわち、メモリ214内の入力信号データから(不十分にも かかわらず)、一般に、2つのコードワードのどちらが符号化されているかを決 定することができる。 メモリ214のさらに他の二者択一は、全体を省略できることである。 これを達成できる方法の1つは、符号化処理において、既知の鍵番号によって 種を蒔かれるアルゴリズム式ノイズ源のような決定論的ノイズ源を使用すること である。同じ鍵番号によって種を蒔かれる同じ決定論的ノイズ源を、復号化処理 において使用することができる。このような装置において、メモリ214に通常 記憶される大きなデータセットの代わりに、後に復号化において使用するために 鍵番号のみを記憶する必要がある。 代わりに、符号化中加算されたノイズ信号がゼロ平均値を有しておらず、コー ドワード長さNがデコーダにとって既知である場合、万能復号化処理を行うこと ができる。この処理は、上述した手順と同様のエントロピ試験を使用するが、可 能なコードワードを循環し、試験されているコードワードのビットにしたがって 、エントロピの減少が認められるまで、疑わしい信号のN番目の標本毎に小さい ダミーノイズ値(例えば、予測される平均ノイズ値より小さい)を加算/減算す る。 しかしながら、このようなアプローチは、他の実施例より低い安全性しか示さな い(例えば、野蛮な力によるクラッキングを受けやすい)ため、大部分の用途に 対しては好適ではない。 多くの用途を、異なったコードワードを使用し、各々が同じノイズデータを使 用する、入力信号のいくつかの異なるように符号化された変形を発生する図7に 示した実施例によって取り扱うことができる。さらに特に、図7の実施例240 は、ノイズ源206からのノイズを、第1コードワードによる入力信号の識別符 号化中に記憶するノイズストア242を含む。(図7のノイズ源を、図の便宜上 、リアルタイムエンコーダ202の外側に示す。)その後、入力信号の追加の検 証符号化版を、前記ストアから記憶されたノイズデータを読み取り、N番目のコ ードワードを通じて交互に結合し、この信号を符号化することによって発生する ことができる。(2値逐次コードワードを図7に示すが、他の実施例においてコ ードワードの任意の配列を使用することができる。)このような装置によって、 比例したサイズのロングタームノイズメモリを必要とすることなく、多くの数の 異なって符号化された信号を発生することができる。代わりに、一定量のノイズ データを記憶し、オリジナルを1回または1000回符号化する。 (もし望むなら、いくつかの異なって符号化された出力信号を、順次ではなく 同時に発生することができる。あるこのような実施は、各々が同じ入力信号およ び同じスケールノイズ信号によって駆動されるが、異なったコードワードによっ て駆動される複数の加算器/減算器を含む。この時各々は、異なって符号化され た出力信号を発生する。) 同じオリジナルの多くの異なった符号化版を有する用途において、コードワー ドのすべてのビットを常に識別する必要はないことが認識されるだろう。例えば 時々、用途は、疑わしい信号が属するコードのグループのみの検証を必要として もよい。(例えば、コードワードの高次のビットは、同じソース作品のいくつか の異なった符号化版が発生された構造を示す低次のビットは、特定のコピーを示 す。疑わしい信号が関係している構造を検証するために、構造を高次のビットの みによって検証することができることから、低次のビットを調査する必要はない 。)検証必要条件を、疑わしい信号におけるコードワードビットの部分集合を識 別 することによって満たすことができるならば、復号化処理を短縮することができ る。 いくつかの用途を、あるときには異なったコードワードとともに、何回か積分 作業中に、符号化処理を再開始することによって最適に取り扱うことができる。 例として、ビデオテープ作品(例えば、テレビジョン番組)を考える。ビデオテ ープ作品の各々のフレームを、固有コード番号とともに検証符号化することがで き、図8に示したのと同様の装置248によってリアルタイムで処理することが できる。垂直帰線をシンク検出器250によって検出する度に、ノイズ源206 をリセットし(例えば、丁度発生された配列を繰り返す)、検証コードを次の値 に増加刷る。それによってビデオテープの各々のフレームは、固有に検証符号化 される。代表的に、符号化信号を、長期間記憶するためにビデオテープに記憶す る(レーザディスクを含む他の記憶媒体も使用することができる)。 符号化装置に戻ると、示した実施例における参照表204は、入力データ信号 の大振幅の標本は、小振幅入力標本ができるよりも高いレベルの符号化検証符号 化を取り扱うことができるという事実を利用する。したがって例えば、0、1ま たは2の10進数値を有する入力データ標本を、1(またはゼロ)のスケール係 数に対応させることができるが、200を越える値を有する入力データ標本を、 15のスケール係数に対応させることができる。一般的に言って、スケール係数 および入力標本値は、平方根関係によって対応する。すなわち、標本化入力信号 の値における4つ折の増加は、これらに関係するスケール係数の値における2つ 折の増加にほぼ対応する。 (ゼロのスケーリング係数に対する挿話的参照として、例えば、ソース信号が 時間的または空間的に情報内容が無い場合に言及する。画像において、例えば、 いくつかの隣接した0の標本値によって特徴付けられる領域を、フレームの真黒 領域に対応させることができる。ゼロのスケーリング値を、著作権侵害される画 像データが実際的にないことから、ここに充てることができ。) 符号化処理を続けると、当業者は、示した実施例における“レールエラー”に 対するポテンシャルを認識するであろう。例えば、入力信号が8ビット標本から 成り、これらの標本が0から255(10進数)の範囲全体に及んでいる場合、 入力信号への/からのスケールノイズの加算/減算は、8ビットによっては表す ことができない出力信号(例えば、−2または257)を発生するかもしれない 。この状況を修正する多くの良く理解されている技術が存在し、これらのあるも のは順行的であり、これらのあるものは反動的である。(これらの既知の技術は 共通して、入力信号が0−4または251−255の範囲に標本を持たないよう にし、それによってノイズ信号による変調を安全に行うか、他にレールエラーを 発生する入力信号標本を検出し、適合するように変更する装置を含むかである。 ) 示した実施例は、コードワードを逐次に、一度に1ビットずつ進むことを記 述するが、コードワードのビットをこの目的のために順次ではなく使用できるこ とが理解できるであろう。実際に、コードワードのビットを、なんらかの予め決 められたアルゴリズムに従って選択することができる。 入力信号の瞬間の値に基づくノイズ信号の動的なスケーリングは、多くの実施 例において省略することができる最適化である。すなわち、参照表204および 第1スケーラ208を完全に省略し、ディジタルノイズ源206からの信号を、 加算器/減算器212に直接(または第2大域的スケーラ210を通して)供給 することができる。 さらに、ゼロ平均ノイズ源の使用が示した実施例を簡単にすることが認識され るであろうが、本発明には必要ではない。他の平均値を有するノイズ信号を、容 易に使用することができ、(もし必要なら)D.C.補正を、本システム以外で 行うことができる。 ノイズ源206の使用も任意である。種々の他の信号源を、用途に応じて、制 限(例えば、符号化検証信号が知覚できるようになるしきい値)に応じて使用す ることができる。多くの場合において、埋め込み検証信号のレベルは、検証信号 がランダムな状況を有する必要がない、すなわちその性質にもかかわらず知覚で きないほど十分に低い。しかしながら、埋め込み検証信号の知覚できないことの レベルに対して、最も大きな検証コード信号S/N比(この場合において、多少 不適切な言葉)を提供するため、擬似ランダム源206が通常望ましい。 検証符号化を、信号を(すなわち、米国著作権法の言葉において“実際の形式 において一定の”)データとしての記憶された形式に減少した後で行う必要はな いことが認識されるであろう。例えば、その演奏がしばしば不正に録音される人 気音楽家の場合を考える。コンサートホールのスピーカを駆動する前にオーディ オを検証符号化することによって、コンサートの認可されない録音を、個々の場 所および時間まで追跡することができる。さらに、911非常呼び出しのような 生のオーディオ源を、これらの後の認証を容易にするために、録音前に符号化す ることができる。 ブラックボックス実施例を独立型ユニットとして記述したが、多くの道具/器 具中に構成要素として統合できることが認識されるであろう。その1つは、検証 コードを走査した出力データ中に埋め込むことができるスキャナである。(これ らのコードを、単にこのデータが個々のスキャナによって発生されたことを記念 するために取り扱うことができる)。他のものは、Adobe社、Macrom edia社、Corel社、および同様の会社によって提供されている一般向け の描画/グラフィックス/アニメーション/ペイントプログラムのような創造的 なソフトウエアにおけるものである 最後に、リアルタイムエンコーダ202を個々のハードウエアの実装の参照と ともに説明したか、種々の他の実装を代わりに使用できることが認識されるであ ろう。いくつかは、他のハードウエア形態を利用する。他のものは、説明した機 能ブロックのいくつかまたはすべてに対してソフトウエアルーチンを使用する。 (これらのソフトウエアルーチンを、80x86PC互換コンピュータ、RIS Cベースのワークステーション、等のような多くの異なった一般的な目的のプロ グラム可能コンピュータにおいて実行することができる。 ノイズ、擬似ノイズ、および最適化ノイズの形式 これまで、本明細書は、画像または信号全体に渡って情報の1ビットを搬送す るのに適切な搬送波信号の種類の多くの例の幾つかとして、ガウスノイズ、“ホ ワイトノイズ”、およひ用途器具から直接発生されたノイズを仮定した。ある目 標を達成するために、ノイズの“設計”特性において、さらに順向的にすること が可能である。ガウスまたは器具ノイズを使用する“設計”は、“絶対的”安全 性のためにいくらか向けられている。本明細書のこの節では、検証情報の究極的 な搬送波と考えることができるノイズ信号の設計のための、他の考察を調べる。 いくつかの用途に関して、搬送波信号(例えば、第1実施例におけるN番目の 埋め込みコード信号、第2実施例におけるスケールノイズデータ)を、検証信号 にこの信号の知覚可能性に関してより絶対的な信号強度を与えるために設計する ことが有利であるかもしれない。ある例は、以下のようなものである。真のガウ スノイズは、値“0”が最も頻繁に生じ、次に1および−1が各々等しい確率だ が“0”よりは低い確率で生じ、次に2および−2、等々である。明らかに、値 0は、本発明において使用されるような情報を搬送しない。したがって、ある簡 単な調節または設計は、埋め込みコード信号の発生においてゼロが発生するとき はいつも、新たな処理が引き継ぎ、値を“ランダムに”1または−1のいずれか に変換する。このような処理のヒストグラムは、0の値が空であり、1および− 1の値が通常の0の値のヒストグラム値の半分だけ増加していることを除けば、 ガウス/ポアソン型分布として現れる。 この場合において、検証信号エネルギは、通常、信号のすべての部分において 現れる。交換のいくつかは、“決定論的成分”がノイズ信号の発生の一部である コードの安全性の(大抵、無視できる)低下が存在することを含む。これを完全 に無視できる理由は、我々が、1または−1をランダムに選択するコイン投げ形 式の状況を依然として準備しているからである。他の交換は、設計されたノイズ のこの形式が、知覚可能性の高いしきい値を有し、データストリームまたは画像 の最下位ビットが題材の商業上価値に関してすでに無視できる、すなわち、最下 位ビットが信号(またはすべての信号標本)から取り除かれた場合、誰もその差 を識別できず、題材の価値が損害を受けない用途にのみ使用することができるこ とである。上述した例におけるこのゼロ値の制限は、当業者の誰もが実現できる ような信号搬送波のノイズ特性を“最適化”する多くの方法の1つである。我々 は、これを、自然ノイズを予め決められた方法においてすべての意図および目的 に対してノイズとして読み取られる信号に変換することができるという意味で“ 擬似ノイズ”とも呼ぶ。暗号化方法およびアルゴリズムが、完全にランダムとし て知覚される信号を、容易に、そしてしばしば定義によって生成することもでき る。したがって、“ノイズ”という言葉は、観察者または聴取者によって主観的 に定義されるものと、数学的に定義されるものとの間で、異なった意味を有する 。 後者の違いは、数学的ノイズが、異なった安全性の性質を有し、追跡することが できる簡単さか、このノイズの存在を“自動的に認識”することができる簡単さ かを有する。 “万能”埋め込みコード 本明細書の大部分は、絶対的安全性のために、検証信号の情報のビットを搬送 するノイズ様埋め込みコードを、各々すべての埋め込み信号に対して固有のもの にすべきであるか、わずかに制限を少なくして、埋め込みコード信号を、例えば フィルムの1000個の断片の1組に対して同じ埋め込みコードを使用するよう に控えめに発生すべきであることを教えている。いずれにせよ、我々が“万能” 埋め込みコード信号と呼ぶことができるものを使用することによって、この技術 に関して新たな用途を大きく開発することができる他のアプローチが存在する。 これらを使用することの経済性は、これらの万能コードの実際の低い信頼性(例 えば、これらは、時間に頼った暗号復号化方法によって分析可能であり、したが って、可能的に妨げられるまたは置き換えられる)が、意図された使用を規定し た場合の経済的利益と比較して経済的に無視できるようなものである。著作権侵 害および非合法な使用は、単に、予測しうる“費用”および未徴収の収入源とな り、すなわち全体の経済的分析における簡単なラインアイテムとなる。これの良 い類似は、ケーブル産業とビデオ信号の波長を変えることとにおけるものである 。一般に法律を甘受する市民である狡猾な技術的に熟練した個人が、全ての有料 チャンネルをただにするためのケーブル接続ボックスにおいて、梯子をのぼり、 数本のワイアをはじくことができることを誰もが知っていると思われる。ケーブ ル産業は、これを知っており、それを停止し、捕らえられたこれらを起訴する有 効な方法を選択するが、この習慣に発する“失われた収入”は、いまだ普及して おり、しかしシステム全体をスクランブルことによって得られる利益の割合とし ては、ほとんど無視できる。全体としてのスクランブル化システムは、“完全な 安全性”の欠落にも係わらず、経済的に成功している。 同様なことが、この技術の用途に対して真実であり、ある程度の安全性を低下 する価格に対して、大きな経済的機会をそれ自身に与える。この節は、最初に、 万能コードによって何がもたらされるかを記述し、次に、これらのコードを用い ることができるいくつかの興味深い使用に移る。 万能埋め込みコードを一般に、正確なコードの知識を配布することができると いう概念に適用する。埋め込みコードを、(本明細書の他の部分において言及し たように)訴訟がなされるまで決して接触されない秘密の金庫中に置かずに、代 わりにその場で分析を行うことができる種々の場所に配布する。一般にこの配布 は、安全性が制御された状況に依然として置かれており、ステップは、コードの 認識が知ることを必要とするこれらに対して制限されることを意味する。著作権 を有する作品を自動的に検出しようとする方法は、コードを知ることを必要とす る“何か”の人間でない例である。 万能コードの概念を実施する多くの方法が存在し、これらの各々が、何らかの 所定の用途に関しては利点を有する。この技術を教える目的のために、我々は、 これらのアプローチを3つのカテゴリー、すなわち、ライブラリを基礎とする万 能コードと、決定論的公式を基礎とする万能コードと、予め規定された業界標準 パターンを基礎とする万能コードとに分類する。おおざっぱなやり方は、第1の ものは、後者の2つより安全性が高いが、後者の2つは、第1のものよりもより 経済的に実現できるとする。万能コード:1)万能コードのライブラリ 万能コードのライブラリの使用は、個々の埋め込みコード信号の制限された組 のみが発生し、どのような所定の符号化材料もこの制限された“万能コード”の 部分集合を使用することを除いて、本発明の技術を使用することを単に意味する 。一例は、以下のものが適切である。写真印画紙製造業者は、固有検証コードと ともに販売したい8×10インチの印画紙のすべてを前露光することを望むこと ができる。彼らは、検証コード認識ソフトウエアを、彼らの大口顧客、サービス 部、在庫代理店、および個々の写真家に販売し、その結果、すべてのこれらの人 々が、かれらの題材が正確にマークされていることを照合できるだけでなく、彼 らがまさに得ようとしている第三者の題材がこの技術によって著作権を取得して いるとして確認された場合、決定することができるようにすることも望む。この 後者の情報は、多くの他の利益のなかで、著作権所有者を確認し、訴訟を無効に するのを助ける。この計画を“経済的に”行うために、各々すべての印画紙に固 有検証 埋め込みコードを発生することは、情報とは独立に数テラバイトを発生し、これ らのバイトを記憶する必要があり、これらのバイトに認識ソフトウエアがアクセ スする必要がある。代わりに、彼らは、50個の独立“万能”埋め込みコード信 号のみの組から得た16ビット検証コードを彼らの印画紙に埋め込むことを決め る。これをどのように行うかについての詳細は、次の節におけるものであるが、 かれらの認識ソフトウエアが、代表的に8×10の印画紙上に広げられた50× 16の個々の埋め込みコードに対して(ディジタル圧縮を考慮して)1メガバイ トから10メガバイトの情報である、彼らのコードのライブラリにおける埋め込 みコードの制限された組を含むことのみを必要とすることが、ここでの要点であ る。16の代わりに50を選ぶ理由は、安全性がわずかに増すためであり、すベ ての写真に対して同じ16個の埋め込みコードにした場合、シリアル番号容量が 2の16乗に制限されるだけでなく、より少ない洗練された著作権侵害者が、こ れらのコードを解読し、ソフトウエアツールを使用してこれらを除去することが できる。 この計画を実施するための多くの異なった方法が存在し、以下は好適な方法の 1つである。企業経営の知識によって、埋め込みコード信号のための1インチ当 たり300画素の規準は、多くの用途に関して十分な解像度であると定義される 。これは、復号埋め込みコード画像が、8×10のシート上に極めて低いレベル において露光すべき3000×2400画素を含むことを意味する。これは、7 200000画素を与える。図5および6のブラックボックス手段において記述 したような我々の交互配列符号化システムを使用すれば、各々の独立埋め込みコ ード信号は、16分の7200000すなわち450k程度の真の情報を搬送す る画素、すなわち所定のラスタライン上のすべての16番目の画素のみを含む。 これらの値は、代表的に2から−2の範囲のディジタル数であり、符号3ビット 数によって十分に記述される。このとき埋め込みコードの未加工の情報内容は、 450kの3/8番目のバイト倍すなわち170キロバイト程度である。ディジ タル圧縮によって、これをさらに減少することができる。これらの決定のすべて は、近い将来になんらかの所定の用途によって規定される、本技術分野において 既知の、標準工学最適化原理に属する。したかって、我々は、これらの50個の 独立 埋め込みコードが数メガバイトに達することが分かる。これは、認識ソフトウエ ア内の万能コードの“ライブラリ”として配布するのに全く適度なレベルである 。進歩した標準暗号化装置を、自称著作権侵害者が単に万能埋め込みコードをリ バースエンジニアするために認識ソフトウエアを購入したことに1つが関係する 場合、これらのコードの正確な特徴を隠すために使用することができる。認識ソ フトウエアは、本明細書において教えた認識技術を用いる前に、コードを簡単に 復号化することができる。 認識ソフトウエアそれ自体は、種々の特徴を確かに有するが、行う中心的な仕 事は、所定の画像中にある万能著作権コードが存在する場合、これを決定するこ とである。鍵となる問題は、もしあるとすれば、合計50個の万能コードのうち どの16個が含まれているかということと、16個が見つかった場合、これらの ビット値は何かということとである。これらの問題の回答の決定における鍵変数 は、整合と、回転と、拡大(スケール)と、範囲とである。助けとなるヒントが 何もない大部分の一般的な場合において、すべての変数を、すべての相互結合に 渡って独立して変化させるべきであり、50個の万能コードの各々を、エントロ ピの減少が発生するかどうかを見つけるために、加算および減算によって検査す べきである。厳密に言えば、これは莫大な仕事であるが、疑わしいコピーと比較 するオリジナル画像を有するような、または8×10の印画紙に比例する画像の オリエンテーションおよび範囲を知ることのような、この仕事をはるかに簡単に する多くの有用なヒントが見つかり、簡単な整合技術によって、ある許容しうる 程度に対する変数のすべてを決定することができる。このとき、エントロピにお けるなんらかの減少を見つけるために、50個の万能コードを通して繰り返すこ とが単に必要である。1つを行った場合、他の15個も行うべきである。50個 の万能コードの所定の順序を、IDコードワードの最上位ビットから最下位ビッ トまでの順序に変換する設定をするために、プロトコルが必要である。したがっ て、我々が、万能コード番号“4”の存在を発見し、そのビット値が“0”であ ることを発見し、万能コード“1”から“3”が明確に存在しないことを発見し た場合、我々のNビットIDコード数の最上位ビットは“0”である。同様に、 我々が、次の存在する最も低い万能コードが番号“7”であることを見つけ、そ れが“1”であることが分かった場合、我々の次の最上位ビットは“1”である 。適切に行うと、このシステムは、印画紙在庫シリアル番号を、ある登録または 印画紙自体の製造業者に登録している限り、著作権所有者まで明確に追跡するこ とができる。すなわち、我々は、万能埋め込みコード4、7、11、12、15 、19、21、26、27、28、34、35、37、38、40、および48 を使用し、埋め込みコード0110 0101 0111 0100を有する印 画紙が、カナダ在住の未知の野性動物写真家兼、氷河映画撮影技師であるLeo nard de Botlcelliの所有物であるという登録を調べる。彼が 無税で登録した彼のフィルムおよび印画紙の在庫を、彼がこの在庫を購入したと き、馬鹿げた簡単なプロセスを行う“郵便の必要がない”製造会社が親切にも準 備した封筒に入れる、数秒の仕事のため、我々はこれを知っている。Leona rdに著作権使用料を支払う必要がある誰かは、それが現れることをチエックし 、確実に登録は、著作権使用料の支払いプロセスをそのサービスの一部として自 動化する。 ある終点は、真に洗練された著作権侵害者と、違法の目的を持った他の者とが 、種々の暗号化方法を実際に使用してこれらの万能コードを解読することができ 、これらを販売し、コードを除去または歪ませるのを助けることができるソフト ウエアおよびハードウエアツールを制作することである。しかしながら我々は、 これらの方法を、本明細書の一部として教えない。とにかく、これは、万能コー ドの容易さとこれらが開く用途に支払う必要がある値段の1つである。万能コード:2)決定論的公式を基礎とする万能コード 万能コードのライブラリは、万能コードを付けられている信号および画像の存 在および身元を開く鍵としての数メガバイトの独立した一般的にランダムのデー タを記憶および変換することを必要とする。代わりに、種々の決定論的公式を、 ランダムデータ/画像フレームの発生に使用し、これらによって、これらのコー ドのすべてをメモリ内に記憶することと、“50個”の万能コードの各々に質問 することとを回避することができる。決定論的公式は、所定の信号または画像中 に存在することが一度知られているIDコードを決定する処理を高速化するのを 助けることもできる。他方では、決定論的公式を、あまり洗練されていない著作 権侵害者によって追跡することができる。一度追跡されると、これらを、インタ ーネット上で100個のニュースグループに掲示するように、より簡単に伝達す ることができる。これらは、追跡および公表をかまわない多くの用途には適切で あり、独立万能埋め込みコードを発生する決定論的公式を、単にチケットとする ことができる。万能コード:3)“簡単な”万能コード この分類は、はじめの2つを結合したものの一部であり、この技術の原理の真 に大きな規模の実施に最大限向けたものである。この種類を使用する用途は、信 頼できる安全性が、低費用で大きな規模の実施と、これが可能にする莫大な経済 的利益とほどは重要ではない形式のものである。一例としての用途は、検証認識 ユニットを適度に値付けされた(テレビジョンのような)家庭用オーディオおよ びビデオ装置中に直接配置する。このような認識ユニットは、代表的に、オーデ ィオおよび/またはビデオを監視してこれらの著作権検証コードを探し、そこか ら、記録可能性が与えられているか否か、または中央オーディオ/ビデオサービ ス提供者に伝送されるとともに毎月の送り状に配置される番組特定課金メータの 増加のような判断に基づく簡単な決定を行う。さらに、バーおよび他の公共の場 所における“ブラックボックス”が、著作権を持った題材を監視し(マイクロフ ォンによって聞き)、ASCAP、BMI、等によって使用される詳細な報告書 を生成することができる。 簡単な万能コードの中心となる原理は、いくつかの基本的な業界標準の“ノイ ズ状”で継ぎ目のない繰り返しのパターンを、信号、画像、および画像列中に挿 入し、安価な認識ユニットが、A)著作権“フラグ”の存在を決定するか、B) Aに追加して、より複雑な決定構成および動作を容易にすることができるように することである。 本発明のこの実施例を実現するために、独立埋め込みノイズ信号を発生する基 本的な原理を、安価な認識信号処理ユニットに適応させると同時に、有効なラン ダム性およびホログラフィックの浸透の性質を維持するために、簡単にする必要 がある。これらの簡単なコードの大規模産業への採用によって、コード自体は公 有情報と隣接し(ケーブルスクランブリングボックスがほとんど事実上の公有で あるように)、ブラックマーケット対策を開発するために確定された著作権侵害 者に対してドアを開いたままであるか、この状況は、ケーブルビデオのスクラン ブル化や、このような違法活動の客観的経済的分析とまったく類似している。 順向の著作権検出のこの一般的な領域における本出願人に既知のある先行技術 は、オーディオ業界における多くの会社によって採用されたシリアルコピー管理 システムである。本出願人の知っている限り、このシステムは、オーディオデー タストリームの一部ではないが、それにもかかわらずオーディオストリームに挿 入され、関連するオーディオデータを複製すべきか否かを示すことができる、非 オーディオ“フラグ”信号を使用する。このシステムが有する1つの問題は、こ の追加の“フラグ”信号をサポートすることができる媒体および装置が制限され ることである。他の欠陥は、フラグシステムが、より複雑な決定を行うのに使用 できる身元情報を搬送しないことである。さらに他の困難は、アナログ信号の高 品質なオーディオ標本化が、あるディジタルマスタの完全なディジタルコピーを 任意に近く行えるようになる恐れがあり、この可能性を禁じる対策は、無いよう に思われる。 本発明の原理を、オーディオ用途、ビデオ、および上述した他のすべての用途 における、これらのおよび他の問題を影響を与えることができる。簡単な万能コ ードの用途の一例は、以下のようなものである。ある1つの業界標準“1.00 0000秒のノイズ”は、なんらかの所定のオーディオ信号の著作権符号の存在 または不在を示す最も基本的なものとして規定される。図9は、業界標準ノイズ 秒が時間領域400および周波数領域402の双方においてどのように見えるか の一例である。定義によって、連続関数であり、標本化レートおよびビット量子 化の何らかの組み合わせに適合する。規格化された振幅を有し、どのようなディ ジタル信号振幅にも任意に尺度合わせすることができる。この信号の信号レベル および最初のM番目の導関数は、2つの境界404において連続であり(図9C C)、その結果、繰り返す場合、信号における“不連続”は(波形として)目に 見えない、または、ハイエンドオーディオシステムによって演奏される場合、聞 き取れない。1秒の選択は、この例において任意であり、この間隔の正確な長さ を、可聴性、擬似ホワイトノイズ状態、継ぎ目のない繰り返し可能性、認識処理 の容易さ、および著作権を付ける決定を行えることによる速度のような理由から 得る。この繰り返しノイズ信号の信号または画像への(再び、人間の知覚力以下 のレベルにおける)挿入は、著作権題材の存在を示す。これは、本質的に1ビッ ト検証コードであり、他の検証情報の埋め込みを、この節において後に論考する 。この検証技術の使用を、ここで論考した低価格家庭向け器具を遙に越えて拡張 することができ、スタジオにこの技術を使用することができ、監視局を設定し、 実際に数100チャネルの情報を同時に監視し、マークされた信号ストリームを 探索し、さらに、課金ネットワークおよび印税追跡システムに適合する関連する 身元コードを探索することができる。この基本的な標準化ノイズ署名を、継ぎ目 無く何度も繰り返し、基本著作権検証をマークすべきオーディオ信号に加える。 簡単”という言葉の理由の一部は、以下のように理解される。明らかに著作権侵 害者は、この業界標準信号について知るであろうが、削除または改ざんのような この知識から得られる彼らの違法な使用は、大規模な市場に対する全体的な技術 の経済的な価値に比較して、経済的に非常に小さいものとなる。大部分のハイエ ンドオーディオに関して、この信号を、フルスケールから80から100dB低 下またはさらに小さいものとし、各々の状況を、たとえ推薦されるものが確実に 存在しても、それら自身のレベルに選択することができる。信号の振幅を、ノイ ズ署名が用いられているオーディオ信号レベルに従って変調することができる。 すなわちこの振幅を、ドラムビートの場合、意味のある程度、しかし聞き取れる または不快になるほど劇的ではない程度に増加することができる。これらの程度 は、記述すべき認識回路網を単に助ける。 このノイズ信号の存在の低価格な機器による認識を、種々の方法において行う ことができる。あるものは、オーディオ信号出力の測定の簡単な原理に対する基 本的な変形に基づいている。ソフトウエア認識プログラムを書くことができ、さ らに洗練された数学的検出アルゴリズムを、より高い信頼性のある検証の検出を 行うために用いることもできる。このような実施例において、著作権ノイズ署名 の検出は、オーディオ信号の時間平均された出力レベルと、ノイズ署名を減算し た同じオーディオ信号の時間平均された出力レベルとの比較を含む。ノイズ信号 を減算されたオーディオ信号が、変更されていないオーディオ信号より低い出力 レベルを有する場合、著作権署名が存在し、同じ意味で、ある状態フラグを設定 する必要がある。この比較の実行において含まれる主な工学的に微妙なものは、 オーディオの録音再生速度が不一致(例えば、ある機器は、正確に1秒間隔に関 して0.5%“遅い”かもしれない)である処理と、何らかの所定のオーディオ 中の一秒のノイズ署名の未知の位相の処理(基本的に、この“位相”は、0から 1秒位までかもしれない)とを含む。上述した2つほど中心的なものではないが それにもかかわらず説明すべき他の微妙なものは、認識回路が、オーディオ信号 に元に埋め込まれたノイズ署名より大きい振幅のノイズ署名を減算すべきではな いことである。幸運にも、これを、単に小さい振幅のノイズ信号のみを減算する ことによって実行することができ、出力レベルが低下した場合、これは、出力レ ベルにおける“谷に向かっている”しるしとなる。さらに他の関連する微妙なも のは、出力レベルの変化が、全体の出力レベルに対して極めて小さく、計算を一 般に適切なビット精度によって、例えば、時間平均された出力レベルにおいて1 6−20ビットオーディオにおいて、32ビット値演算および集積によって行う 必要があることである。 明らかに、低価格用途用のこの出力レベル比較処理回路を設計し組み立てるこ とは、技術的最適化の仕事である。ある交換は、より低い価格と複雑さのために 回路網に形成することができる“近道”に関する検証の実行における精度である 。この認識回路網の機器内の配置の好適実施例は、その仕事用に注文生産した1 つのプログラム可能集積回路によるものである。図10は、あるこのような集積 回路506を示す。ここで、オーディオ信号が、ディジタル信号として、または IC500内でディジタル化すべきアナログ信号として500中に入り、出力信 号は、著作権ノイズ署名が見つかった場合にあるレベルに設定され、見つからな かった場合に他のレベルに設定されるフラグ502である。標準化ノイズ署名波 形を、IC506内の読み出し専用メモリ504に記憶することも示す。オーデ ィオ信号のIC506への適用と、有効なフラグ502の出力との間には、認識 を行える前に、オーディオのある有限の位置を監視する必要があるため、僅かな 時間遅延が存在する。この場合において、著作権ノイズ署名の存在または不在の 正確な決定を行うために十分な時間を有する場合、ICが外界に知らせる“フラ グ 有効”出力信号が必要になるかもしれない。 図10のIC506の基本的な機能を実行するのに用いられる特定の設計およ び設計の哲学の広い範囲の変形例が存在する。オーディオ技術者およびディジタ ル信号処理技術者は、いくつかの基本的に異なった設計を生成することができる 。あるこのような設計を図11において、それ自体は、後に論考するような他の 技術的最適化に属する処理599によって示す。図11は、アナログ信号処理ネ ットワーク、ディジタル信号処理ネットワーク、またはソフトウエアプログラム のプログラミングステップのいずれかのフローチャートを示す。我々は、ある経 路に沿った入力信号600を、時間平均パワーメータ602に供給し、結果とし て得られるパワー出力それ自体を、信号Psigとして扱うことに気づく。右上に 対して、我々は、604で通常速度の125%において読み取られ、したがって そのピッチが変化し、606で“ピッチ変化ノイズ信号”を示す、標準ノイズ署 名504を見つける。次に、ステップ608において入力信号からこのピッチ変 化ノイズ信号を減算し、この新たな信号を、602において示したのと同じ形式 のここでは610で示す時間平均パワーメータに供給する。この操作の出力信号 も、ここでは610でPs-pcnと示す時間基準信号である。次にステップ612 でパワー信号610からパワー信号602を減算し、パワー差信号Pout613 を生じる。万能標準ノイズ署名が、入力オーディオ信号600において実際に存 在する場合、ケース2、618、が発生し、4秒間程度のビート信号が、出力信 号613において現れ、図12、622のようなステップによってこのビート信 号を検出しなければならない。ケース1、614は、周期的なビートが見られな い一様なノイズ信号である。ステップ604における125%を、ここでは任意 に選択しており、技術的な理由が最適値を決定し、異なったビート信号周波数6 18を導く。この例における4秒の待機は、事実上一定期間であるが、特に少な くとも2つまたは3つのビートを検出したい場合、図12は、図11の基本設計 を、隣から0.05秒遅延されたオーディオの部分において各々一斉に動作する 20個の並列回路によって1/20秒程度遅延された入力信号の種々の遅延され たバージョンにどのように繰り返し作用させるかの概要である。この方法におい て、ビート信号が、1/5秒程度毎に見られ、ビート検出回路の列を下る進行波 のよ うに見える。この進行ビート波の存在または不在は、検出フラグ502をトリガ する。同時に、例えば、少なくとも2秒のオーディオが、フラグ有効信号508 を設定する前に聞こえることを保証するオーディオ信号モニタが存在する。 オーディオの例を記述してきたが、ある繰り返し万能ノイズ信号または画像の 同様の形式の定義を、多くの他の信号、画像、写真、およびすでに論考した物理 的媒体に用いることができることは、当業者には明白であろう。 上述したケースは、情報の1ビット面のみを取り扱った。すなわち、ノイズ署 名信号を、存在するか(1)、しないか(0)とした。多くの用途に関して、さ らに複雑な判定か、または課金明細書におけるログ情報等に使用することができ るシリアル番号情報をさらに検出することが好ましい。上述したのと同様の原理 を用いるが、ここでは、図9に示すようなN個の独立ノイズ署名が、1つのこの ような署名の代わりに存在する。代表的に、あるこのような署名は、これによっ て著作権マーキングが単に存在することを検出するマスタとし、これは一般に他 のものより大きいパワーを有し、次に他のより小さいパワーの“検証”ノイズ署 名をオーディオに埋め込む。認証回路は、一度主要なノイズ署名の存在を見つけ ると、他のN個のノイズ署名に進み、上述したものと同様のステップを用いる。 ビート信号が検出される場合、これは1のビット値を示し、ビート信号が検出さ れない場合、これは0のビット値を示す。代表的にNを32とし、232個の検証 コードを、本発明を使用する何らかの所定の産業に対して利用できるようにする ことができる。 検証コードの長さが1である場合のこの技術の使用 本発明の原理を、1つの検証信号−−もし望むなら指紋−−の存在または不在 のみを使用し、ある信号または画像が著作権を与えられていることの信頼性を与 える場合において、明らかに適用することができる。業界標準ノイズ署名の上述 した例は、ある適切な場合である。我々は、もはやコイン投げとの類似性の追加 の信頼性を持たず、我々は、もはや追跡コード容量または基本シリアル番号容量 を持たないが、多くの用途は、これらの属性を必要としないであろうし、1つの 指紋による追加の簡単さは、なんらかの事象におけるこれらの他の属性を補って 余りある。“壁紙”との類似性 “ホログラフィック”という言葉を、本明細書において、どのように検証コー ド番号を大部分完全な形態において符号化信号または画像全体に分布させるかを 記述するのに使用してきた。これを、信号または画像の何らかの所定の断片は、 完全な固有検証コード番号を含むという概念にも適用する。ホログラフィの物理 的な実施の場合、この特性を失い始める前に、断片をどの位小さくできるかにお いて制限があり、ここでホログラフィック媒体の分解能制限は、ホログラフ自体 に関する主要な要素である。図5の符号化装置を使用し、ゼロがランダムに1ま たは−1に変化する上述した我々の“設計されたノイズ”をさらに使用する非改 ざん配布信号の場合において、必要な断片の程度は、信号または画像ラスタライ ンにおいて単にN個の連続的な標本であり、ここでNを、予め規定した我々の検 証コード番号の長さであるとする。これは、情報の量であり、すなわち、ノイズ および改ざんが作用する実際的な状況は、一般にこの簡単な数Nより1、2、ま たは以上大きい桁の標本を必要とする。当業者は、これによって検証を行うこと ができる最も小さい断片の寸法における正確な統計の明確な定義に含まれる多く の変形が存在することを認識するであろう。 教授の目的のために、本出願人は、固有検証コード番号を、画像(または信号 )を横切って“壁紙貼りした”というアナロジも使用する。すなわち、画像全体 に何度も繰り返す。IDコード番号のこの繰り返しを、図5のエンコーダの使用 におけるように定期的にすることができ、またはそれ自身ランダムにすることが でき、図6のIDコード216のビットは、通常の繰り返し方法において停止せ ず、各々の標本においてランダムに選択され、このランダムな選択は、出力信号 228の値とともに記憶される。とにかく、IDコードの情報キャリヤ、独立埋 め込みコード信号は、画像または信号を横切って変化する。したがって、壁紙と の類似性を要約すると、IDコード自体を何度も繰り返すが、各々の繰り返しが つけるパターンは、一般に追跡できない鍵に従って、ランダムに変化する。 損失データ圧縮 上述したように、好適実施例の検証符号化は、損失データ圧縮およびその後の 伸長とに耐えうる。このような圧縮は、特にディジタル化された娯楽番組(映画 、 等)のような状況における使用が益々増えると思われる。 本発明の好適実施例によって符号化されたデータは、出願人に既知のすべての 形式の損失圧縮に耐えうるが、商業的に最も重要だと思われるものは、CCIT T G3、CCITT G4、JPEG、MPEGおよびJBIG圧縮/伸長標 準である。CCITT標準は、黒および白の文書の圧縮(例えば、ファクシミリ および文書記憶)において広く使用されている。JPEGは、静止画に最も広く 使用されている。MPEGは、動画に最も広く使用されている。JBIGは、黒 および白の像への使用に関して、CCITT標準の有望な後継者である。これら のような技術は、損失データ圧縮の分野において良く知られており、良い概略を 、Pennebaker et al,JPEG,Still Image Data Compression Standard,Van Nos tr and Reinhold,N.Y.,1993において見ることができる。 ステガノグラフィおよび、より複雑なメッセージまたは情報の伝送におけるこの技術の使用 本明細書は、信号全体に1つの検証コードの壁紙貼りと前記において呼んだも のに集中する。これは、多くの用途に関して所望の特徴であると思われる。しか しながら、メッセージを通過させる、または適切な検証情報の極めて長い列を信 号または画像中に埋め込むことが望ましい他の用途が存在する。多くのこれらの 考えられる用途の1つは、所定の信号または画像がいくつかの異なったグループ によって操作されることを意図され、画像の特定の領域が、各々のグループの適 切な操作情報の検証および挿入に確保されている場合である。 これらの場合において、図6におけるコードワード216を、ある予め決めら れた方法において、信号または情報位置の関数として実際に変化させることがで きる。例えば、画像において、コードをディジタル画像の各々すべてのラスタラ インに関して変更することができる。16ビットコードワードを216とするこ とができるが、各々の走査ラインは新たなコードワードを有し、したがって48 0の走査ライン画像は980バイト(480×2バイト)メッセージを通過させ ることができる。メッセージの受信者は、メモリ214に記憶されたノイズ信号 にアクセスするか、使用されている符号化方法のノイズコードの万能コード構造 を知る必要がある。本出願人の知る限り、これは、ステガノグラフィの成熟した 領域の新規のアプローチである。 万能コードの前述の3つの用途のすべてにおいて、万能コードに加えて、短い (ひょっとすると8または16ビット)秘密コードを追加することがしばしば望 まれる。これは、洗練された著作権侵害者による万能コードの削除の可能性に対 する他の僅かな量の安全性をユーザにもたらす。 本願人の先行出願 この点に対する詳細な説明は、PCT国際公開パンフレットWO95/142 89号として公開されている本願人の先行国際出願の開示を単に繰り返した。上 記単なる繰り返しは、以下の開示に対する背景を与える。N個の独立した埋め込みコード信号からの区別としての1つのマスタコード信号 ひょっとするとリアルタイムエンコーダの部分において例示されるこの開示の ある部分において、N個の独立したソース信号同一空間埋め込み信号を、なにか 所定の埋め込みコード信号の非ゼロ要素がその埋め込みコード信号に対して固有 になるように設計する節約ステップを行った。より慎重に、所定の信号のある画 素/標本点を、我々のNビット識別ワードにおけるある予め決められたm番目の ビット位置に“割り当てる”。さらに、かつ実現化の他の基本的な最適化として 、すべてのNの埋め込みコード信号に渡るこれらの割り当てられた画素/標本の 集合は、正確に前記ソース信号の範囲であり、ソース信号における各々のそして すべての画素/標本位置が、我々のNビット識別ワードにおける唯一のm番目の ビット位置に割り当てられることを意味する。(しかしながら、各々のそしてす べての画素を変更しなければならないとは言えない。)単純化のため、我々は次 に、Nの独立した信号よりも、1つのマスタコード信号(または“雪状画像”) について述べることができ、このマスタ信号における予め規定された位置が我々 のNビット識別ワードにおける固有ビット位置に対応することを実現する。した がって我々は、この回り道を経て、信号マスタノイズ信号におけるこのある程度 簡単な概念を構成する。単なる節約および単純化を越えて、我々のNビット識別 ワードにおける個々のビット位置が、もはや1つの画素/標本の情報輸送容量に 対して“十分”でないという考えから元々は得られた、この移動に関する性能的 な理由も存在する。 この1つのマスタをより明瞭に理解することによって、我々は、この開示の他 の部分を新たに見抜くことができ、与えられた用途領域内の更なる詳細を探究す ることができる。 マスタコード概念を使用する大部分の決定論的万能コード 適切な1つの場合は、万能コードに対する部分において項目“2”と呼ばれる 、決定論的万能コードの使用をさらに探究することである。この技術の所定のユ ーザは、この技術の原理の以下の種々の使用を選択することができる。当のユー ザを、ホームビデオの大手配給者としてもよいが、明らかに、前記原理は、この 技術のすべての他の潜在的ユーザに広がる。図13は、含まれるステップを図式 的に示す。この例において、ユーザを“エイリアンプロダクション”とする。彼 等は最初に、彼等の映画“バッドの冒険”のビデオフレームの寸法と同一の空間 に広がる画像キャンバスを形成する。このキャンバスにおいて、彼等は前記映画 の名前を印刷し、彼等のロゴおよび社名を配置する。さらに、彼等は、彼等が現 在作りだしている大量の複製に対する分配ロットのような特別な情報を下部に有 し、示したように、彼等は実際に、示された固有フレーム数を有する。したがっ て、我々は、オリジナルの映画フレームに付加され、出力配布可能フレームを形 成するマスタ雪状画像(マスタコード信号)の形成の初めの基礎を形成する標準 画像700の例を見つける。この画像700を、白黒またはカラーのいずれとし てもよい。この画像700を疑似ランダムマスタコード信号に変換する過程は、 前記暗号化/スクランブル化ルーチン702によって言及され、ここで、オリジ ナルの画像700は、なんらかの多数の既知のスクランブル化方法を受ける。番 号“28”の記述は、実際にスクランブル化方法のライブラリとすることができ る概念に言及し、この特定の映画、またはこの特定のフレームに使用される個々 の方法を変更することができる。その結果、我々の古典的なマスタコード信号ま たは雪状画像となる。一般に、その輝度値は高く、空きチャネルに切り替えたテ レビジョン受像機において極めてよく前記雪状画像が見えるか、明らかに、有益 な画像700から得られ、スクランブル化702を通じて変換される。(注意: この例の画像の汚れ方は、実際にある程度下手な描写であり、本発明者に利用で きる粗末な道具の機能である。) 次にこのマスタ雪状画像704を、本開示の他の部分において概略を述べた我 々のNビット識別ワードによって変調された信号とし、結果として得られる変調 信号を、輝度において、許容しうる知覚されるノイズルベルに低下させ、前記オ リジナルフレームに付加し、配布可能フレームを発生する。 図13に示す方法がもたらす種々の利点および特徴が存在する。この変形全体 において種々のテーマも存在する。明らかに、1つの利点は、ユーザが、彼等の 仕事に押印し、署名するために、より直観的で個人化した方法を使用できること である。暗号化/スクランブル化ルーチン702を、高いセキュリティのものと すると共に公開せず、漏洩しないとすると、著作権侵害志望者がロゴ画像700 の知識を有しているとしても、この知識をマスタ雪状画像704を追跡すること ができるようにするために使用することができず、したがって、いわば、本シス テムを解読することはできない。他方において、簡単な暗号化ルーチンは、本シ ステムを解読するドアを開くことができる。図13の方法の他の明らかな利点は 、他の情報を防御プロセス全体に配置する能力である。正確に言うと、ロゴ画像 700に含まれる情報を、前記最終的な配布可能フレームにおいて直接輸送しな い。すなわち、暗号化/スクランブル化ルーチン702が、ビット切断エラーを 許容する簡単な既知の暗号解読/デスクランブル化方法を有する場合、一般に、 配布可能フレームと、Nビット識別コードワードと、使用された輝度低下係数と 、使用すべき暗号解読ルーチンの数とを有することを基礎として、画像700を 完全に再形成することができる。画像700の正確な再形成が可能な理由は、前 記低下動作それ自体と、相伴うビット切断とのためである。しかしながら、現在 の論考に関して、この問題全体は、いくぶんアカデミックである。 図13のテーマにおける変形は、実際にNビット識別コードをロゴ画像700 に直接配置することである。ある意味において、これは自己参照となる。したが って、我々が、我々の保管するロゴ画像700を取り出す場合、我々の識別ワー ドがすでに含まれ、我々は暗号化ルーチン#28をこの画像に用い、スケールダ ウンし、このバージョンを使用し、この開示の技術を使用して疑わしい画像を復 号化する。このようにして見つかったNビットワードは、我々のロゴ画像700 に含まれるものと一致する。 暗号化/スクランブル化ルーチン702の1つの望ましい特徴を、フレーム番 号の1つの数字変化のような小さい変化を入力画像700に与えた場合、出力ス クランブル化マスタ雪状画像704において大きな視覚的変化が存在するように なることとしてもよい。さらに、実際のスクランブル化ルーチンは、フレーム番 号の関数として変化してもよく、疑似ランダム化機能において代表的に使用され るある“シード”数が、フレーム番号の関数として変化することができる。した がって、高いレベルのセキュリティを保持するのを助けるすべての変形例の方法 が可能である。結局、工学的な最適化の考察が、これらのランダム化方法のいく つかの間の関係と、これらが、非圧縮ビデオストリームを、MPEG圧縮方法論 によるように、圧縮ビデオストリームに変換する過程を通じて許容しうる信号強 度レベルを保持することにどのように関係するかとを研究することを開始するで あろう。 暗号化過程702の他の望ましい特徴は、情報的に効率的である、すなわち、 どのようなランダムな入力を与えた場合も、純然たるランダムさを越える残留空 間的パターンがわずかであるかまったくない本質的に空間的に一様なノイズ画像 を出力できるべきであることである。どのような残留相関パターンも、Nビット 識別ワードの符号化の非能率化と、他の道具を著作権侵害志望者に公開し、本シ ステムを破壊することとに寄与する。 図13の方法の他の特徴は、復号化システムの部分としての識別できる記号の 使用に対するより直観的なアピールであり、これは、法廷の本質的に一般の環境 において有利に解釈すべきである。それは、どこかに言及されているコイン投げ 固有の単純さ強化する。陪審員または裁判官は、疑わしいコピーを盗まれている として認識する鍵の1つとしてオーナのロゴをよりよく示すであろう。 厳密に言って、ロゴ画像700はランダム化するためには必要ないことにも言 及すべきである。前記ステップを、ロゴ画像700に直接用いることができる。 本発明者には、何が実際的なゴールなのかまったく明らかでない。N=1の場合 に対するこの概念のささいな拡張は、単純かつ容易に、ロゴ画像700を単にオ リジナル画像に極めて低い輝度レベルにおいて付加する場合である。本発明者は 、すべての新規事項においてあるべきこのささいなケースを推定しない。多くの 点 において、これは、サブリミナル広告の昔からの問題と同様であり、画像に付加 された低光レベルパターンは、人間の眼/脳システムに認識可能であり、恐らく 、人間の脳において、無意識レベルにおいて動作する。現在の技術のこれらのさ さいな拡張を指摘することによって、うまくいけば、このような既知の先行技術 に関して本願人の新規の原理を識別することをさらに明らかにすることができる 。5ビット縮小英数字コードセットおよび他 Nビット識別ワードに関する幾つかの用途において、名前、会社、ストレンジ ワード、メッセージ等を実際に表すことが望ましい。この開示の大部分は、Nビ ット識別ワードを、単に、高い統計上のセキュリティと、インデックス化トラッ キングコードと、他のインデックスを基礎とするメッセージ輸送とに使用するこ とに焦点を合わせている。像およびオーディオ内の“不可視署名”の情報輸送容 量は、いくらか制限されているが、我々が実際に英数字項目をNビット識別ワー ドに“書き込む”場合、我々のNビットを効率的に使用することが賢明である。 これを行うための1つの方法は、英数字メッセージを通過させる減少ビット( 例えば、8ビットアスキーより少ない)標準化コードを規定、または、既に存在 するものを使用することである。これは、いくつかの用途の一部におけるこの必 要性を満たすことを助けることができる。例えば、簡単な英数字コードを、例え ば、文字V、X、QおよびZを含まないが、数字0ないし9を含む5ビットイン デックステーブルにおいて構成することができる。この方法において、100ビ ット識別ワードは、20の英数字記号と共に輸送することができる。他の選択肢 は、より頻繁に使用される記号がより短いビット長コードを有し、あまり頻繁に 使用されない記号がより長いビット長を有する、テキスト圧縮ルーチンにおいて 使用されるもののような可変ビット長コードを使用することである。疑わしい信号におけるNビット識別ワードを検出し、認識することにおける追加 古典的に言えば、Nビット識別信号の検出は、ノイズにおける既知の信号を検 出する古い技術によく適合する。この上の文におけるノイズを、極めて広く解釈 することができ、下にある署名信号を検出する必要性に関して、画像またはオー ディオトラックそれ自体をノイズと考えることができる。このより古い技術に対 する多くの参考文献の内の1つは、カッサム、サレーム エーの本、“非正規ノ イズにおける信号検出”スプリンガー−バーラグ,1988(よく貯蔵された図 書館において一般に利用可能であり、例えば、国会のユー.エス.図書館におい てカタログ番号TK5102.5.K357 1988によって利用できる)である。本発明者の現 在の理解の限り、この本における題材を、出願人の埋め込み信号の極性を発見す る問題に直接適応できないが、より広い原理を適応できる。 特に、カッサムの本の1.2章“仮説検定の基本概念”は、値“1”をある仮 説とし、値“0”を他の仮説とすると、バイナリ仮説の基本概念を広げる。この 章の最後の段落は、上述した実施形態、すなわち、“0”仮説が“ノイズのみ” の場合に対応し、“1”が観察における信号の存在に対応する場合に関する点に ある。しかしながら、真の極性の出願人の使用はこれと同じではなく、ここでは 、“0”は“ノイズのみ”よりも反転信号の存在に対応する。本実施形態におい ても、“ノイズのみ”の場合を実際に無視し、識別過程が、我々のNビット識別 ワードを与えるか、“ゴミ”を与える。 埋め込みコード信号の検出における継続し、必然的な工業的改善は、既知の信 号検出のこの豊かな分野から、確実に多量に借用するであろう。この分野におい て普通の良く知られた技術は、いわゆる“適応フィルタ”であり、これは、カッ サム本の2章において付随的に説明されている。信号処理における多くの基本的 な教科書は、信号検出のこの方法における論考を含んでいる。これは、いくつか の分野において相関検出として既知である。さらに、既知の信号の位相または位 置が、しばしばこの技術の用途における場合のように、先天的に既知である場合 、適応フィルタを、しばしば、疑わしい画像と我々のNビット識別ワードにおけ るm番目のビットプレーンに関係する埋め込み信号との間の簡単なベクトルドッ ト積に減少させることができる。これは、疑わしい画像を取り上げ、その列が予 め埋め込まれたNビット識別ワードに対応するかどうかを決定する目的を有する 1および0のシーケンスを発生する、さらに他の簡単な“検出アルゴリズム”を 表す。いわば、図3を参照すると、我々は、これらのプロセスステップを進み、 オリジナル画像を疑わしい画像から減算することを含み、次のステップは、単に 、すべてのNのランダム独立信号を進むことであり、これらの信号と差信号との 単純なベクトルドット積を計算しそのドット積が負の場合、‘0’を割り当て、 そ のドット積が正の場合、‘1’を割り当てる。この“多くのうちの1つ”のアル ゴリズムの慎重な分析は伝統的な適応フィルタとの類似性を示すであろう。 極めて低いレベルの埋め込みコード信号を正確に検出する増加した能力を与え ることかできる、“適応フィルタ”および“相関形式”に対する幾つかの直接的 な改善も存在する。これらの改善のいくつかは、前記カッサム本において説明さ れた原理から得られ、他のものは、本発明者によって発生され、本発明者は、他 の論文または仕事においてこれらが現れるかについての知識を持たず、進歩した 信号検出技術に対する完全な広範囲な調査も行っていない。あるこのような技術 は、カッサム本の79ページの図3.5によって例示されるものがひょっとする と最適であり、検出のための一般的なドット積アルゴリズムアプローチに用いる ことができる種々の局所的最適化重み付け係数のいくらかのプロットが存在する 。すなわち、単純なドット積を計算するよりも、全体のドット積における各々の 要素的乗算を、差信号それ自体に、すなわち、低レベルの既知の信号が探索され ている中の信号についての既知の先天的統計情報を基礎として重み付けすること ができる。これらの話題にまだ精通していない興味を持った読み手には、カッサ ムの3章を読み、より完全な理解を得ることを薦める。 カッサムの本において明白に存在するように見えず、本発明者によって基礎的 に開発されたある原理は、全体として、疑わしい信号の統計的特性の大きさに対 する、捜している既知の信号の統計的特性の大きさの利用を含む。特に、問題の 場合は、我々が捜している埋め込まれた信号が、差信号において存在するノイズ および改ざんよりもかなり低いレベルである場合であるように思われる。図14 は、このアプローチに続く推論に対するステージの設定を試みる。上部の図72 0は、代表的な“問題の”差信号、すなわち、その中に存在するかもしれず、存 在しないかもしれない埋め込まれた信号よりもかなり高い全体的なエネルギを有 する差信号のヒストグラムにおける差における一般的な様子を含む。“平均を除 去した”という言葉は、単に、差信号および埋め込まれた信号の双方の平均が、 規格化ドット積を行う前の一般的な演算によって除去されていることを意味する 。次に、下部の図722は、これら2つの信号の導関数、または画像の場合にお いてスケーラ勾配の一般的な同様のヒストグラムプロットを有する。純粋な検査 か ら、導関数変換領域における簡単なしきい値化演算と、その後の信号領域への逆 変換とは、いくつか前のパラグラフのドット積“識別アルゴリズム”におけるあ る程度の先天的なバイアスを取り除くことに向かう長い道を行くことになる。こ こで、しきい値化は、差信号導関数値の絶対値があるしきい値を越える場合、そ のしきい値を単に置き換えるというアイデアのことを呼ぶ。このしきい値を、埋 め込まれた信号のヒストグラムを最大に含むように選択することができる。 ドット積アルゴリズムにおけるバイアス効果のいくつかを“軽減する”ことに おける重要でない援助とすることができる他の演算は、差信号における低次周波 数の除去であり、すなわち、差信号をハイパスフィルタに通すことであり、ここ で、ハイパスフィルタに関するカットオフ周波数を、元の(またはDC)周波数 に比較的近くする。圧縮され、伸張された信号における埋め込み信号を認識するか、非一様エラー源 を形成するある既知のプロセスを受けたなんらかの信号内の埋め込み信号を認識 する特別な考察 基本概念に関する長いタイトル。画像/ビデオ圧縮のJPEG/MPEGフォ ーマットによる画像の圧縮および伸張のような、いくつかの信号処理動作は、あ る相関および構造を有するある一定の変換領域においてエラーを形成する。例と してJPEGを使用すると、所定の画像をいくらか高い圧縮比で圧縮し、伸張し 、結果としての画像をフーリエ変換し、オリジナルの非圧縮画像のフーリエ変換 と比較すると、一定のパターンが明白に可視になる。このパターン化は、相関エ ラー、すなわち、ある程度量化でき、予測できるエラーのしるしである。この相 関エラーのより酷い特性の予測を、JPEG圧縮か、これらの見てすぐそれと分 かるエラー署名を残す他の動作かを受けたかもしれいないある疑わしい画像内の 埋め込みコード信号を認識するこれまでに論じた方法において有利に使用するこ とができる。基本的なアイデアは、既知のより高いレベルのエラーが存在する領 域において、前記認識方法の値は、既知のより低いレベルの相関エラーを有する 領域に対して小さくなることである。しばしば、エラーの予測されるレベルを量 化し、この量化を再変換された信号値を適切に重み付けすることに使用すること ができる。再び例としてJPEG圧縮を使用すると、疑わしい信号をフーリエ変 換 することができ、フーリエ空間表現が、見てそれと分かる箱格子パターンを明ら かに示すことができる。次にフーリエ空間信号を、格子点付近で“空間フィルタ 処理”することができ、次にこのフィルタ処理化表現を、その通常の時間または 空間領域に変換し戻し、次に本開示において与えた認識方法を行うことができる 。同様に、非一様エラー源を形成するなんらかの信号処理方法を、これらのエラ ー源が非一様となる領域に変換することができ、これらのエラー源の高い点にお ける値を減少させることができ、このように“フィルタ処理された”信号を、標 準的な認識のための時間/空間領域に変換し戻すことができる。しばしば、この 全体のプロセスは、適切なフィルタ処理プロファイルを“設計”するために、代 表的な相関エラーの動作を“特徴化”する長く困難なステップを含むであろう。“署名コード”および“不可視署名” 簡単に、かつ明瞭にするために、“署名”、“不可視署名”および“署名コー ド”という言葉を、科学技術の一般的な技術を示し、しばしば、特に本開示にお いて前に規定した複合埋め込みコード信号を示すために使用し、使用し続ける。動画への署名コード埋め込みにおける更なる詳細 静止画を圧縮するJPEG標準と、動画を圧縮するMPEG標準との間に差が あるため、不可視署名を静止画に配置することと、署名を動画に配置することと の間にも差がある。JPEG/MPEG差によるように、異なる基礎の問題では なく、動画によって、パラメータとして時間を含むことによって、工業的最適化 の新たな次元が開くことである。MPEGに関係するどの教科書も、どのように MPEGが(一般に)単にJPEGをフレームずつを基礎として用いていないか についての部分を必ず含むであろう。この技術の原理の用途と同じく、一般的に 言って、動画シーケンスへの不可視署名の配置は、単に別々に不可視署名をフレ ーム毎に配置することではない。動画知覚の精神物理学にいくらか関係する種々 の時間を基礎とする理由が作用し、他は、単純な費用工学的理由によるものであ る。 ある実施形態は、実際に、MPEG圧縮標準を解決法の1つとして使用する。 すでに発明されているか、まだ発明されていない他の動画圧縮方法を、等しく良 好に使用することができる。本例は、図13に示し、本開示において論考したマ スタ雪状画像の発生のために、スクランブル化ロゴ画像アプローチも使用する。 “圧縮マスタ雪状画像”を、図15に示すように別個にレンダリングする。“ レンダリング”は、ビデオ、映画およびアニメーション制作において一般に既知 の技術を示し、これによって、画像または画像のシーケンスを、コンピュータ命 令のような構成的技術か、手によるアニメーションセルの描画によって形成する 。したがって、本例における署名映画を“レンダリングする”ことは、本質的に 、ディジタルファイルとしてコンピュータ形成しようとすることか、それを形成 するあるカスタムディジタル電子回路網を設計することである。 図15において概要を示した手順の全体的なゴールは、不可視署名をオリジナ ルの映画762に、前記署名か並べて観る、768によって記憶される前記映画 の商業的価値を落とさず、前記署名がMPEG圧縮および伸張プロセスを経ても 最適に残存するように用いることである。上記で示したように、特にMPEGプ ロセスの使用が、圧縮の一般的なプロセスの一例である。また、ここで与えた例 が、工業的変形に関して一定の能力を有することに注意すべきである。特に、動 画圧縮の技術において実行されているこれらは、我々が2つのビデオストリーム AおよびBで開始し、AおよびBを別々に圧縮し、これらの結果を結合する場合 、結果として生じるビデオストリームCは、ビデオストリームAおよびBを予め 結合し、この結果を圧縮した場合とは一般に同じにはならないことが分かる。し たがって、一般に、例えば、 MPEG(A)+MPEG(B)≠MPEG(A+B) となる。これは、本開示におけるこの点においていくぶん抽象的な概念を導入し 、図15を論考するためにより明らかになるであろう。しかしながら一般的なア イデアは、圧縮手順の“不可視”署名の通過を最適化するのに使用できる種々の 代数学が存在することである。明らかに、図15に示すのと同じ原理は画像に依 然として効果があり、JPEGまたは他のものが依然として画像圧縮の標準であ る。 ここで図15の詳細に戻り、映画またはビデオのすべてのZフレームを通じて 単純にステップすることから始める。一秒あたり30フレームで上映される2時 間映画に関して、Zは、(30*2*60*60)すなわち216000となる 。 700、702および704の内部ループは、単に図13のステップの模倣であ る。ロゴフレームを、フレームのステップ中任意に変更することができる。ボッ クス704から放射する2つの矢印は、ループ750の継続と、出力フレームの レンダリングマスタ雪状画像752への配置とを表す。 この点において短いが可能的に適切な余談をすると、マルコフ処理の概念の使 用は、図15の工業的実現化の最適化に関する議論をいくらか明瞭にする。簡単 に、マルコフ処理は、イベントのシーケンスが起こり、一般的に、このシーケン スにおける1ステップと次のステップとの間に記憶が存在しない処理である。図 15の状況および画像のシーケンスにおいて、画像のマルコフ的シーケンスは、 所定のフレームと次のフレームとの間に明らかなまたは多少の相関関係がないシ ーケンスである。これまでに制作されたすべての映画の組を取り、同時に1つの フレームをステップし、出力映画に挿入すべきランダムな映画からランダムなフ レームを選択し、一分すなわち1800のこれらのフレームを通じてステップす ると仮定する。結果として生じる“映画”を、マルコフ映画の良い例とする。こ の論考の1つの点は、ロゴフレームをどのようにレンダリングするかに応じて、 暗号化/スクランブル化ステップ702をどのように行うかに応じて、マスタ雪 状映画752が、ある一般的な量化できる程度のマルコフ的特徴を示すであろう ことである。この点の要点は、圧縮手順それ自体が、このマルコフ的特徴の程度 によって影響され、したがって図15の過程の設計において考慮する必要がある ことである。同様に、かつ単に一般的に、完全にマルコフ的な映画を高輝度マス タ雪状映画752において形成したとしても、MPEGボックス754として表 されるその映画の圧縮および伸張処理は、752のマルコフ的特性の幾らかを減 衰させ、少なくとも最低限に非マルコフ的な圧縮マスタ雪状映画756を形成す る。この点を、本開示が1つのNビット識別ワードを見つけるためにビデオスト リームの多数のフレームを使用するアイデアを論じるときに使用し、すなわち、 同じNビット識別ワードを映画のいくつかのフレームに埋め込むことができ、こ れらの多数のフレームから得られた情報を使用し、その1つのNビット識別ワー ドを見つけることは、全く合理的である。したがって、756の非マルコフ的特 性は、前記不可視署名の読み出しおよび認識にいくつかの手段を加える。 最終的に使用されるマスタ雪状映画756を前調節する目的により、ここで、 レンダリングされた高輝度マスタ雪状映画752をMPEG圧縮および伸張手順 754を経て送る。MPEG圧縮は一般的に分配的でないと認められる上述した 注意により、ステップ754のアイデアは、初めにレンダリングした雪状映画7 52を2つの成分、756である圧縮処理754を免れる成分と、免れない成分 とに大雑把に分離し、差演算758を使用して大雑把に推定し、“安っぽいマス タ雪状映画”760を発生することである。故意に散漫な言葉“安っぽい”を使 用した理由は、恐らく共通の圧縮処理を免れないにも係わらず、圧縮を決して受 けない用途または状況に対して“安っぽい”特別の署名信号エネルギを発生でき ることを知ることにより、この署名信号を同様に配布可能映画に後に付加するこ とができるためである。(したがって、図15において少なくとも示す。)図1 5に戻り、我々は、圧縮処理を不変のまま残存する高い可能性を有することを知 っている署名における荒い切断を行い、この“圧縮マスタ雪状映画”756を使 用し、縮小した765であるこの手順を通り、オリジナル映画と比較(768) し、セットアップされているどのような商業的実行可能規準(すなわち、許容し うる知覚されるノイズレベル)にも適合することを保証する。並べて観るステッ プ768から縮小ステップ764に戻る矢印は、図2の“視覚的実験..”と、 図6のゲイン制御226とに直接対応する。画像および音響理論における当業者 は、図15の全体を、前記可視署名信号の、これらが完全に感知しうる圧縮さえ もより耐えられるような前調節を試みることによって要約できることを認識でき る。上述した項目を同様に反復するため、このアイデアを、画像、画像シーケン スまたはオーディオトラックに受けさせてもよいなんらかのこのような前識別可 能処理に等しく用いる。これは、明らかに、静止画へのJPEG処理を含む。リアルタイムエンコーダ回路網の追加要素 一般に、ボックス750から圧縮マスタ雪状映画の形成756を経て続く図1 5に示す方法ステップを、ある変更によって、ハードウェアにおいて実現するこ とができることに注意されたい。特に、図6におけるアナログノイズ源206全 体を、このようなハードウェア回路によって置き換えることができる。同様に、 図13において示すステップおよび関係する手順を、ハードウェアにおいて実現 することができ、アナログノイズ源206を置き換えることができる。2フレーム以上を基礎とする認識:非マルコフ的署名 画像のマルコフおよび非マルコフシーケンスにおける余談において示したよう に、埋め込み不可視署名信号を非マルコフ的性質である、すなわち、あるフレー ムのマスタ雪状画像と次のフレームのそれとの間にある相関関係が存在し、さら に、1つのNビット識別ワードをフレームの範囲に渡って使用し、フレームのシ ーケンスに関係するNビット識別ワードのシーケンスが非マルコフ的特徴である 状況において、1つのNビット識別ワードを認識するため、映画またはビデオの いくつかのフレームからのデータを使用できる点を、再び指摘する。このすべて は、不可視署名を認識する処理は、動画シーケンスの多数のフレームに変換する この場合において、利用できる情報だけを使用すべきであるということを言う想 像的な方法である。ヘッダ変形例 ディジタル画像またはオーディオファイルにおける“ヘッダ”の概念は、当該 技術分野において十分に確立された理論である。図16の上部は、ヘッダの概念 における単純化した外観を有し、ここで、データファイルは、一般に、全体とし てのファイルについての情報の包括的な組から始まり、しばしば、著作権者がい るなら、データの著者または著作権保持者である人についての情報を含む。この ヘッダ800に、代表的に、オーディオストリーム、ディジタル画像、ビデオス トリームまたはこれらの項目の圧縮したもののようなデータそれ自体802が続 く。これは、工業においてよく知られており、共通である。 この技術の原理を情報保全のサービスに用いることができる1つの方法を、図 16の下部に一般的に示す。一般的に、Nビット識別ワードを、画像(図示する ような)またはオーディオデータストリーム全体の本質的に“壁紙”の所定の簡 単なメッセージに使用することができる。これを、この節のタイトルにおける“ ヘッダ変形例”と呼ぶ。ここでの考えは、あまり洗練されていない著作権侵害志 望者および悪用者がヘッダ情報の情報内容を変更することができ、したがってこ のテクノロジーのより安全な技術をヘッダ情報の真実性における検査として使用 できることである。ヘッダにおける“ジョーの画像”のようなコードメッセージ を与えた場合、ユーザが得る画像は、ヘッダの変更が行われいないことの、ある より高い程度の信頼性を有することができる。 同様に、前記ヘッダは、実際にNビット識別ワードを輸送することができるた め、所定のデータセットをこのテクノロジーの方法によって符号化したことを強 調することができ、識別コードを前記ヘッダに正確に組み込むことができる。当 然、このデータファイルフォーマットは、このテクノロジーの原理が現在用いら れていないことから、まだ形成されていない。“ボディア”:ヘッダの大きい変換に対する能力 本願人のテクノロジーの以下の態様のすべての可能な用途が完全に開発されて いないとしても、いつか重要になるかもしれない設計変更として与える。この節 のタイトルは、この可能性を説明するために使用する馬鹿な言い回し、“ボディ ア(BODIER)”を含む。 前節では、Nビット識別ワードが、ディジタルファイルのヘッダに含まれた情 報をどのように“識別するかについての概略を述べたが、これらの方法が、ヘッ ダの概念を完全に置き換えることができ、ヘッダに慣例的に格納された情報を、 ディジタル信号および経験的データそれ自体に配置することができる予想も存在 する。 これを、単に例として、別の完全に経験的なデータストリームにおける96ビ ット(12バイト)リーダストリングにおける標準化と同じ位簡単にすることが できる。このリーダストリングは、リーダストリングを含まない全体のデータフ ァイルの、要素的データユニットにおける数字長と、1つのデータ要素の深さの ビット数(例えば、グレイレベルの数またはオーディオ信号の離散的信号レベル の数)とを、明瞭かつ単純に含む。これらから、本明細書に記載の万能コードを 使用し、経験的データ内に直接書き込まれたNビット識別ワードを読み出す。前 記経験的データの長さは、完全なNビットを含むのに十分な長さとする必要があ る。Nビットワードは、そうでなければ慣例的なヘッダに含まれるものを能率的 に伝送する。 図17は、このようなデータフォーマットを示し、これを“万能経験的データ フォーマット”と呼ぶ。リーダストリング820は、64ビットストリング長8 22と、32ビットデータワードサイズ824とから成る。次にすぐデータスト リーム826が続き、ヘッダに慣例的に含まれるが、ここではデータストリーム には直接含まれない情報を、付加した点線828として表す。この付加した情報 に使用した他の言葉は、図17にも示す“影チャネル”である。 リーダストリングに含めることが必要な他の要素は、データファイルの全体が 変更されていないことを識別できるある種の複合チェックサムビットである。配布された万能コードシステムにおける他:動的コード 万能コードのテーマにおける1つの興味深い変形は、万能コードそれ自体の動 作を変更する命令を実際に含むNビット識別ワードの可能性である。多くの例の うちの1つは、データ送信が開始し、そこで、オーディオデータの所定のブロッ クが完全に伝送され、Nビット識別ワードを読み出し、500の組から万能コー ド#145が使用するデータの第1ブロックと、このように見つかったNビット 識別ワードの部分が、データの次のブロックを万能コードセット#145よりも #411を使用して分析すべきである命令であることとを知る。一般的に、この テクノロジーを、実際の復号化命令自体をオンザフライで変更する方法として使 用することができる。さらに一般的に、“動的コード”を使用するこの可能性を 、データ識別手順の洗練レベルを大きく上昇させ、ハッカーおよび著作権侵害志 望者によってあまり洗練されていない妨害を受ける傾向があるシステムの経済的 生存能力を増加させるべきである。本発明者は、復号化/暗号解読命令の動的変 化の概念自体が新規であるとは信じていないが、経験的データの“影チャネル” におけるこれらの命令の実行は、本発明者の理解する限り、新規であると思われ る。(影チャネルは、このテクノロジーのよりステガノグラフ的な適切な要素を カプセル化する他の専門的言い回しとして規定されている。) 動的コードのテーマにおける変形は、その時どのコードを使用するかについて の先天的に割り当てられた知識を有するシステムにおける万能コードの使用であ る。この可能性をまとめる1つの方法は、“デイリーパスワード”のアイデアで ある。この例におけるパスワードは、どの万能コードの組が現在動作するかの知 識を表し、これらは、用途特定環境のある組に応じて変化する。恐らく、多くの 用途が、万能コードをまだ一度も使用さていないものに対して連続的に更新し、 これは、デイリーパスワードの慣例的な概念によくある場合である。現在伝送さ れているNビット情報ワードの部分を、例えば、次の日のパスワードの経過とす ることができる。例え、時間がパスワードの変更の最も普通のトリガイベントで あるとしても、同様にイベントを基礎とするトリガがあってもよい。対称パターンおよびノイズパターン:強固な万能符号化システムのために 識別パターンの画像への配置は、確かに新しくない。画像のコーナにスタンプ されたロゴ、真の署名や著作権の丸C記号のような微細なパターン、および、透 かしが、所有権を表すため、または、創造的題材の不正な使用を防ごうとするた めにパターンを画像に配置することの例である。 新規であると思われるものは、独立した“キャリヤ”パターンを配置するアプ ローチであり、これらのパターンは、それら自体を、ある情報と共に、前記情報 の伝送および識別の目的のために画像およびオーディオ内に直接変調することが できるものである。本発明者に現在既知のステガノグラフィ的解決法は、すべて この情報を経験的データに“直接”配置する(できる限り最初に暗号化し、次に 直接)が、本開示の方法は、これらの(非常にしばしば)同一空間キャリヤ信号 の形成と、これらのキャリヤ信号の適切な情報との変調と、経験的データへの直 接の適用とを仮定している。 これらの概念の拡張において、さらに万能コードシステムの用途の舞台に一歩 進み、ここでは、送信サイトは使用される特定の万能コード化計画によって経験 的データを送信し、受信サイトは前記万能コード化計画を使用して前記経験的デ ータを分析し、オーディオとは相違して画像または動画の伝送用に設計されたこ のようなシステムの工業的理由において近い様子をとることが有利である。より 明瞭に言うと、図9とこれに伴うオーディオ用途における万能コードについての 論考に含まれるような特定の実現化の分析と同じタイプの分析を、画像(または 2次元信号)にも同様に行うべきである。この節は、万能コードの特定の実現化 のこのような分析および概略であり、このような方法が明らかにすべき種々のハ ードルを予測することを試みる。 画像および動画用万能コード化システムの一実現化の統合するテーマは、“対 称”である。これを進めるアイデアは、より簡単に、あまり洗練されていない著 作権侵害者が、なにか与えられた万能コード化システムを迂回する意味として、 画像循環の使用に対する予防とすることはできない。先導する原理は、万能コー ド化システムを、従属する画像がどの回転方向にあっても容易に読み取れるべき であるということである。これらの問題は、光学文字認識および物体認識の分野 において共通であり、これらの分野を、このテクノロジーの工業的実現化の促進 における他の方法および手段に関して参照すべきである。通常、直接的な例は順 序である。 ディジタルビデオおよびインターネットカンパニーXYZは、入力ビデオを二 重検査し、ビデオそれ自体の個々のフレームである視覚的データが、このテクノ ロジーを使用するXYZのそれ自体の比較的高い安全性の内部署名コードを含む 、非対称万能コード化を頼るその製品の配達システムを開発している。これは、 ヘッダ情報が照合されると共にフレーム内万能コードが見つからなければどのよ うな題材も通さない彼等のインターネット関門を含む、多くの配達状況において 良好に働く。しかしながら、これらの商業的ネットワークの他の部分は、インタ ーネットチャネルにおいて世界のルーチン監視を行い、彼等の所有の創造的財産 の許可されない伝達を見つける。彼等は、使用される暗号化手順を制御し、した がって、ヘッダを含む創造的財産を暗号解読し、簡単な検査をすることは、彼等 にとって問題ではない。XYZのネットワークにおいて題材を売買したい著作権 侵害者グループは、XYZのヘッダ情報システムにおけるセキュリティ特徴をど のように変更するかを決定しており、さらに、10または20程度の画像を単純 に回転させ、XYZネットワークに送信することによってネットワークは、コー ドを認識せず、したがって、彼等の題材の不正使用にフラグを立てず、著作権侵 害者が回転した題材の受取人は、それを簡単に回転しない。 この最後の例を論理的な分類を経て要約すると、非対称万能コードは、“コー ドの発見を基礎とする許可された動作の可能化”に対して許容しうるものである が、“コードの存在に関するランダムな監視(取締り)”の場合において多少容 易にバイパスされる恐れがある。〔非対称万能コードは、不正使用の90%を極 めて良好に捕らえることができる、すなわち、不正使用者の90%が回転の単純 なバイパスをするに悩まないことを主張する〕この後者の範疇にアドレスするた めに、疑似回転対称万能コードの使用を必要とする。回転問題を四角にする長年 からの“疑似”装置は、この瞬時の変換において、完全に増加する回転対象オブ ジェクトを画素の正方格子において表すことはできない。さらに、基本的考察を 、万能コードのスケール/大きさ変化に対して行う必要がある。監視プロセスを 、監視される視覚的題材が“知覚”領域にある場合、すなわち、暗号化されてお らず、スクランブル化されておらず、人間の見る人に対して与えられる(または 与えられるであろう)形態にある場合、行う必要があることが理解される。著作 権侵害志望者は、他の簡単なスクランブル化および非スクランブル化技術を使用 することができ、道具を、これらの漏洩するスクランブル化信号を監視するため に開発することができる。すなわち、著作権侵害志望者は、視覚的題材を知覚領 域外に変換し、監視点によって通過し、前記題材を知覚領域に逆変換することを 調査し、万能コードの監視と異なる道具が、このようなシナリオにおいて使用す ることが必要である。したがってここで考察した監視を、監視を知覚領域におい て行えるような用途に対して用い、このような場合、見る設備を実際に送る。 “リング”は、唯一の完全な回転対称2次元物体である。“ディスク”を、そ れらの半径軸に沿って幅を有する同心で完全に接触しているリングの単純な有限 の組と見なすことができる。したがって、“リング”を、画像に対するより堅牢 な万能コード標準がそこから見つかる開始点とする必要がある。リングは、スケ ール/倍率変更の問題にも良好に適応し、リングの半径がそのトラックを保持し 、顧慮する1つのパラメータである。リングの他の特性は、異なったスケール変 化が画像における異なった空間軸に対して起こり、リングが楕円になる場合でも 、どのような自動化監視システムも求めている滑らかで疑似対称特性の多くが一 般的に維持されることである。同様に、どのような画像の感知しうる幾何学的歪 みも、リングを明らかに歪ませるか、これらは依然として全部の対称特性を保持 することができる。うまくいけば、単純に画像を“観る”ようなより平凡な方法 で、これらの関係において、特に、このような長さが万能コード化システムをバ イパスする場合、試みられた不正な著作権侵害を検出できるであろう。リング対ノット リングを、その基礎に応じて完全循環的堅牢万能コード化システムを構築でき る唯一の理想的な対称パターンとして発見したことにより、我々は、この基本的 なパターンを、情報を輸送でき、コンピュータまたは他の手段によって読み出す ことができ、簡単な変換および改ざんを生き抜くことができ、簡単なコスト増加 項目としての破壊の経済性を保持するために、(万能コードにおける節で説明し たように、恐らく壊すことができなくない)高いレベルのセキュリティに合理的 に上昇させることができる何か機能的な何かに変えなければならない。 “リングを基礎とする”万能コードの一例は、本発明者が、後に洗練され、レ オナルド ダ ヴィンチの仕事(例えば、モナリザまたは彼のノット図案)にお いて高められた、織られたケルトのノットパターンにしたがって、“ノットパタ ーン”または単に“ノット”と呼ぶものである。いくつかの噂は、ノットのこれ らの絵は、実際にステガノグラフィ的であり、すなわち、メッセージおよび署名 、すなわち、より固有のものすべてを伝達することをもたらしている。図18お よび19は、これらのノットパターンの基本的な特性の幾つかを調査する。 ノットパターンの2つの簡単な例を、超放射ノット850および放射ノット8 52によって示す。これらの形式の名前は、拡がったリングの中心の対称点と、 構成するリングがこの点と交差するか、完全にその外側か、サブ放射ノットの場 合、前記中心点構成する円の内側であるかどうかとを基礎とする。850および 852の例は、明らかに、8個のリングまたは円の対照的配置を示す。“リング ”を、上述したように、この言葉は、リングの放射軸に沿ったリングの幅を明白 に認めるという点で、より固有の言葉とする。ノットパターン850および85 2における個々のリングは、我々のNビット識別ワードにおけるビットプレーン に関係する信号のためのキャリヤ信号となるであろう。したがって、ノットパタ ーン850および852の各々を、8ビット情報キャリヤとする。特に、ノット パターン850および852を、黒い背景における明るいリングとすると、独立 したソース画像への明るいリングの“加算”が“1”を表すことができ、独立し たソース画像からの明るいリングの“減算”が“0”を表すことができる。この 簡単な符号化計画の適用を、図19とそのノットパターンのモザイクをにおける ように、何度も反復することができ、この符号化(変調化)ノットモザイクのス ケールダウンバージョンを、オリジナル画像に直接かつ同一の時間に渡り追加す る最終ステップと、この万能対称コード化方法を経て符号化された配布可能画像 とする結果とを伴う。どのリングが我々のNビット識別ワードにおける最下位ビ ットであり、どれが最上位ビットであるかを、復号化システムと通信することが 残っている。1つのこのような方法は、(個々のリングの)半径値のスケールを LSBからMSBまでわずかに増加させることである。他の方法は、単に、MS Bを他のものより10%大きい半径とし、残りのビットが一致しない順序として カウンタクロック幅を予め割り当てることである。さらに他の方法は、ある簡単 なハッシュマークをただ1つの円の内側に置くことである。すなわち、リングの ビット順序をこれらのノットパターンにおいて符号化することができる種々の方 法が存在する。 最初にこれらのノットパターンの単なる存在に対して検査し、第2にNビット 識別ワードの読み取る手順は、以下のようなものである。疑わしい画像を、最初 に、極めて普通の2D FFTコンピュータ手順を経てフーリエ変換する。我々 は、ノットパターンの正確なスケールを知らないとし、すなわち、我々は、画素 の単位におけるノットパターンの要素的リングの直径を知らず、我々は、ノット パターンの正確な回転状態を知らず、我々は単に、警告する波紋パターンに関す るオリジナル画像のフーリエ変換の結果としての振幅(ソース画像の空間周波数 プロファイルの頂点における同心低振幅正弦リング)を(基本的な自動化パター ン認識方法によって)検査するとする。リングの間隔と共にこれらのリングの周 期性は、万能ノットパターンが存在すると思われるかまたは思われないかと、画 素におけるこれらのスケールとを我々に知らせるであろう。古典的な小さい信号 検出方法をこの目的に、この開示の他の検出方法を用いることができるように用 いることができる。次に普通の空間フィルタ処理をフーリエ変換した疑わしい画 像に用いることができ、ここで、使用すべき空間フィルタは、同心円の頂点にお けるすべての空間周波数を通過させ、他のすべの空間周波数をブロックする。結 果として得られるフィルタ処理化画像を、空間周波数領域から画像空間領域にフ ーリエ変換し、ほとんど視覚的検査によって、明るいリングの反転または非反転 を、MSBまたはLSBリングの識別と、N(この場合において8)ビット識別 コードワードと共に見つけることができる。明らかに、パターン認識手順が、こ の復号化ステップを同様に行うことができる。 前述の論考およびそれが説明する方法は、ある実際的な欠点と、ここで論考し 改善する欠点とを有する。基本的な方法を、含まれる基本的な原理を伝えるため に、素朴な様式において与える。 ノットパターンを使用する上述した万能コード化システムのいくつかの実際的 な困難を列挙しよう。一例として、(1)リングパターンは、全部の画像空間を “覆うこと”において、そして、画像範囲の情報輸送容量のすべての使用におい て、いくぶん非能率的である。第2に、(2)リングパターン自体が、これらを 例えば8ビット白黒画像に対する単純な付加方法において用いた場合に、より可 視である必要がある。次に、(3)図18の“8”リング850および852は むしろ少ない数であり、さらに、認識方法が対応する必要がある図に用いること ができる22.5度の回転が存在する。次に、(4)リングの完全な重なりが、 加算され減算された輝度が完全に感知できるようになってしまう、高く凝縮され た領域が発生する。次に、(5)復号化において使用した2D FFTルーチン は、言及されているパターン認識方法のいくつかと同様に、計算上扱いにくいこ とが有名である。最後に、(6)これにもかかわらず、ここまで説明した万能コ ード化の形態は、最高のセキュリティ通信システムの古典的なセンスにおける超 高いセキュリティを有することを主張せず、それにもかかわらず、ハードウェア およびソフトウェアにおいて実現するのに費用が掛からず、同時に、著作権侵害 志望者がシステムの裏をかこうと試みる費用が増加し、これらの著作権侵害者に 必要な洗練度レベルが上昇という、ある程度のセキュリティ特徴を、著作権侵害 志望者が、たくらみが容易に証明され、うまくいけば(これらのノットパターン コードの創造的所有権を奪う手段の形成および配布のような)激しい犯罪の責任 および刑罰を受けさせるシステムの裏をかく彼等の方法から進まなければならな い点に対して、有利に付加する。 これらの項目のすべてを取り上げることができ、前記テクノロジーの原理のど のような工業的実現化においても、改良しつづけるべきである。本開示は、以下 の実施形態の参照と共にこれらの項目を取り上げる。 項目番号3から始め、図18に示す8つのリングのみが存在することを、単に リングの数の増加によって補う。所定の用途が使用するであろうリングの数は、 明らかにその用途の関数である。トレードオフは、使用するリングの数を制限す ることを主張する側において、少ないリングが存在する場合、最終的にリング当 たり(可視度あたり)より多くの信号エネルギが存在し、自動化認識方法による その識別が容易になるように、リングをあまり集めず、一般的に、これらはあま り集まっていないことから、全部のノットパターンを、より小さい全体の画素範 囲、例えば、100画素直径領域よりも30画素直径領域を使用して含めること ができるといったことを含むが、これらに限定されない。リングの数を増加させ る理由は、アスキー情報、シリアル番号、アクセスコード、使用可能コードおよ び履歴情報、等のようなより多くの情報を伝達する欲求を含み、より多くのコー ドを有することの他の鍵となる利点は、ノットパターンのそれ自体への回転が減 少し、それによって、前記認識方法がより小さい範囲の回転角を扱えるようにす ることである(例えば、64のリングは、3度以下の最大回転変移を有する、す なわち、そのオリジナルパターンに対して最大に異なり、5.5度程度の回転は 、ノットパターンをその初期アラインメントにならせ、MSB/LSBおよびビ ットプレーン順序を識別する必要性は、この例において同様によりよく理解でき る)。大部分の実際的な用途は、Nビット識別コードワードにおけるビット数の 選択に対するN=16ないしN=128に対応する16ないし128リングを選 択する。この選択の範囲は、850または852のような要素的ノットパターン に割り当てると、すべての半径と画素において幾分相関する。 画像におけるリングパターンの集中と、他のことにおけるリングパターンの欠 如(極めて類似しているが、項目1の非能率な覆うこととは異なる)である実際 的な困難の項目番号4を取り上げると、以下の改善を用いることができる。図1 8は、“ノット”(リングのパターンとの対比として)の鍵となる特徴の一例を 示し、パターンがおそらく交差する場合、仮想の第3次元を仮定し、それにより 、ノットのある場所が、ある予め決められた方法において、他の場所よりも優先 する(項目854参照)。像の見地から、ノットパターンにおける所定の交差点 の輝度または暗さを、2つ以上の場所が重なる領域において1つの場所のみに“ 割り当てる”。このアイデアを、この割り当てについてのルールをある回転対称 方 法においてどのように行うかに拡張する(864)。例えば、ルールを、時計方 向に進むことにより、ループに入ってくるひもが、出ていくひもの後ろになるこ とにする。明らかに、これらのルールに用いることができる多数の変形例が存在 し、その多くは、選択したノットパターンのジオメトリに決定的に依存する。含 まれる他の問題は、恐らく、有限の幅と、さらに、ひもの方向に対して垂直の軸 に沿った幅の輝度プロファイルとが、ノットパターンの下にある所定の画素への 輝度割り当てのルールにおいてそれぞれ役割を演じることであろう。 上述した名目上のノットパターンシステムに対する主要な改善は、実際的な困 難、(1)非能率的に覆うこと、(2)リングの望ましくない可視度、および( 6)高いレベルのセキュリティの必要性を直接取り上げる。この改善は、直前の 節において論考した項目(4)重なり問題も間接的に取り上げる。この主要な改 善は、以下の通りである。符号化ノットパターンのモザイクをオリジナル画像に 付加し、配布可能画像を発生するステップの前に、符号化ノットパターンのモザ イク866を、標準化され、(一般的に滑らかに)ランダムな位相のみの空間フ ィルタによって、(普通の2D FFT技術を使用して)空間的にフィルタ処理 する。この位相のみのフィルタが、空間周波数領域においてそれ自体完全に回転 対称であり、すなわち、そのフィルタ処理作用が完全に回転対称であることに注 意することは、極めて重要である。個々の輝度リングにおけるこの位相のみのフ ィルタの作用は、同心リングの滑らかに変化するパターンに変換し、このパター ンは、石を落とした後のいくつかの場合における水上のパターンとまったく異な ってはおらず、波パターンが、この位相のみのフィルタの場合において、石波パ ターンの一様な周期性よりも、いくぶんランダムである。図20は、これらの位 相のみフィルタ処理化リングパターンの粗い(すなわち、非グレイスケールの) 表現を与える。図20の上部の図は、これらの位相のみフィルタ処理化リングパ ターンの1つの代表的な輝度輪郭/プロファイルの断面図874である。個々の リングの中心872を、これらのフィルタ処理化パターンの1つの2次元輝度分 布を完全に記述するために、前記輝度プロファイルをその回りで回転させる点と する。フィルタ処理化リングの特性を伝えるさらに他の粗い試みを、フィルタ処 理化リングの大雑把なグレイスケール画像876として表す。この位相のみフィ ルタ処理化リング876を、ランダム波状パターンと呼ぶことができる。 図20に示さないことは、図18のノットパターンまたは図19のノットパタ ーンのモザイクにおける位相のみフィルタ処理の合成作用である。ノットパター ン850または852における各々のリングは、876の形式の2Dの輝度パタ ーンを生じ、一緒に、ある程度複雑な輝度パターンを形成する。リングの符号化 を、明るい(1)または“暗い”とすることによって行うことによって、結果と して得られる位相のみフィルタ処理化ノットパターンは、人間の眼にはもはや感 知できないが、特に、位相のみフィルタ処理をオリジナルリングパターンを再生 する逆フィルタ処理した後、コンピュータには容易に識別できる微妙な特徴を取 りはじめる。 ここで図19に戻ると、我々は、8ビット識別ワードをノットパターンにおい て符号化し、ノットパターンを位相のみフィルタ処理したことを想像できる。結 果として得られる輝度分布は、ある美しさを有するが、眼/脳には容易に分から ない重なった波パターンの豪華なタペストリである。〔これに対する例外は、南 太平洋島共同体の知識から引き出すことができ、航海者は、原始的な航海手段と して、分散され反射された間にある島々の沖の海の波によって発生された、小さ く、増加する複雑な海の波パターンを読み取る微妙な技術を学んだと言われてい る。〕よりよい言い回しの要求に関して、結果として得られる(866から得ら れた)フィルタ処理化ノットパターンのモザイクを、符号化ノットタペストリま たは単にノットタペストリと呼ぶことができる。このノットタペストリの幾つか の基本的な特性は、その発生するモザイクの基本的な回転対称性が保持されるこ とと、一般的に、眼/脳には分からず、したがって、逆問題工学の洗練レベルに おける段階を高めることと、画素の格子の利用可能な情報内容の使用において、 より能率的である(次の節においてより重要である)ことと、基本的なノット概 念854および864を使用する場合、信号レベルが波状に集中し、したがって 視聴者に不快に可視になる“ホットスポット”が発生しないことである。 上述した基本的な復号化処理は、符号化処理において使用した位相のみフィル タを逆フィルタ処理する追加のステップを必要とする。この逆フィルタ処理は、 画像処理産業においてよく知られている。ノットパターンのスケールが先天的に 分かっているとすると、逆フィルタ処理は簡単である。他方で、ノットパターン のスケールが分かっていない場合、このスケールを見つける追加のステップが適 切である。ノットパターンのスケールを見つける1つのこのような方法は、逆の 位相のみフィルタを、復号化している画像の種々のスケールのバージョンに反復 的に適用し、顕著なノットパターンを示し始めるスケールバージョンを捜すこと である。単体方法のような普通の探索アルゴリズムを、パターンのスケールを正 確に見つけるために使用することができる。物体認識の分野も、スケールが分か らない物体検出の一般的な表題の下に参照すべきである。 ノットタペストリが画像画素格子を覆う能率についての追加点の順番である。 万能画像コード化のノットタペストリ方法の大部分の用途は、完全に符号化され たタペストリ(すなわち、埋め込まれたNビット識別ワードを有するタペストリ )の用途を、比較的低輝度レベルにおいて、ソース画像中に置く。実際の言葉に おいて、符号化タペストリの輝度スケールが、例えば、代表的な256グレイス ケール画像において−5グレイスケール値から5グレイスケール値で変化し、こ こで、値の優勢は−2ないし2となる。これは、ノットタペストリが感知しうる ビット切断エラーを受ける単に実際的な方法をもたらす。例として、完全な25 6グレイレベル画像を良好に使用し、これを輝度において係数20によってビッ ト切断ステップを含むスケールダウンをし、このビット切断バージョンを輝度に おいて同じ係数20によって再スケーリングし、その結果を逆の位相のみフィル タ処理して構成されたノットタペストリを想像する。結果として得られるノット パターンモザイクは、オリジナルノットパターンモザイクの顕著に劣化したバー ジョンとなる。このすべてを持ち出す点は、以下の通りである。簡単に規定され るが、実際にはノットタペストリ方法の実現化における設計の種々の自由パラメ ータを選択する工業的タスクに挑戦し、最終的な目的は、ノットタペストリのあ る予め規定された可視度許容差内で、Nビット識別ワードについての情報の最大 量を通過させることである。前記自由パラメータは、画素における要素的リング の半径と、Nすなわちリングの数と、画素におけるノットパターンの中心から要 素的リングの中心までの距離と、あるノットパターンの他のノットパターンとの 詰め込み規準および距離と、ひもの織り方に関するルールと、ノットモザイクに 使用すべき位相のみフィルタの形態および形式とを含むか、これらに限定されな い。このようなパラメータを、これらの選択において助けになるコンピュータ最 適化ルーチンに供給することが望ましい。これは、含まれる多くの非線形自由パ ラメータにより、科学よりも芸術として始まる。 位相のみフィルタ処理の使用における付随する注意は、リングパターンの検出 において援助することができることである。前記復号化プロセスの逆のフィルタ 処理は、ノットタペストリを付加する、下にあるソース画像を“曖昧”にする傾 向があり、同時に、リングパターンを“フォーカスする”傾向がある。ソース画 像の曖昧化がなく、現れるリングパターンは、代表的な画像の鮮明な特徴に“対 抗”する、より困難な時間を有する。前記復号化手順は、他の節において説明し た勾配しきい値化方法も使用すべきである。簡単に、これは、ソース信号が輝度 において我々の署名信号より大幅に大きいことが分かっている場合、復号化して いる画像は、署名信号の信号レベルをソース信号に対して上昇させるサービスに おいて、より高い勾配領域しきい値を有することができる方法である。 上述した他の実際的な困難である、2D FFTルーチンおよび代表的なパタ ーン認識ルーチンの相対的な計算上のオーバヘッドに関係する項目(5)に関し て、ここに置くが満たされない最初の救済策は、リング輝度の極性を、2D F FTを使用するよりも迅速に認識し、復号化するより簡単な方法を見つけること である。これを除くと、個々のノットパターン(850または852)の画素範 囲を、例えば直径において50画素とした場合、画像のある部分における簡単な 64掛ける64画素の2D FFTは、上述したNビット識別ワードを識別する のに十分であることが分かる。このアイデアは、Nビット識別ワードを識別する ために、画像全体を使用することが必要であるのと相違して、必要な最小の画像 領域を使用することである。 他の注意は、画像処理の科学におけるこれらの弁護士がリングの使用を伴うノ ットタペストリにおける議論を始める代わりに、我々は、QUAを基礎として機 能する2D輝度分布パターン876の使用に真っ直ぐに飛ぶことができる。ベー スライン技術としての“リング”という用語の使用は、いずれにしても発明開示 に関して適当であるため、幾分教訓的である。より重要なことは、ひょっとする と、逆フィルタ処理後の復号化処理における真の“リング”の使用が、おそらく 、代表的なパターン認識ルーチンに入力する最も簡単な形態であることである。ニューラルネットワークデコーダ 信号処理の当業者は、ニューラルネットワークアーキテクチャを用いるコンピ ュータが、本テクノロジーによって提出された、パターン認識およびノイズにお ける微小信号の検出問題に好適であることを認識するであろう。これらの題目に おける完全な開示は本明細書の範囲を越えており、興味を持った読み手は、例え ば、チャーカスキー,ブイ.,“統計学からニューラルネットワーク:理論およ びパターン認識用途 ”,スプリンガー−バーラグ,1994;マスターズ,ティ “ニューラルネットワークによる信号および画像処理:Cソースブック”ウィ レイ,1994;グィオン,アイ.,“ニューラルネットワークシステムを使用 するパターン認識における進歩 ”,ワールド サイエンティフィック パブリッ シャーズ,1994;ニグリン,エイ.,“パターン認識用ニューラルネットワ ーク ”,ウィレイ,1993;およびチェン,シー.,“パターン認識用ニュー ラルネットワークおよびそれらの用途 ”,ワールド サイエンティフィック パ ブリッシャーズ,1991を参照されたい。2D万能コードII:一次元の場合の単純走査ライン実現化 リング、ノットおよびタペストリーにおける上記節は、確かにその美しさを有 するが、含まれるステップの幾つかは、実際的な実現化が、ある用途に対して費 用が掛かりすぎてしまう程の複雑さを有するかもしれない。リングおよび良く設 計された対称性の概念の粗末な類似は、図9およびオーディオ信号に関連して与 えた基本的概念を単純に使用し、これらを画像のような二次元信号に用いるが、 例えば、画像における各々の走査ラインが、例えば、100画素長万能ノイズ信 号においてランダムな開始点を有するように行うことである。識別ソフトウェア およびハードウェアは、回転状態およびスケール係数の完全な範囲を横切る像を 質問し、これらの万能コードの“存在”を見つける義務がある。万能商用著作権(UCC)画像、オーディオおよびビデオファイルフォーマット よく知られているように、過多のディジタル画像、ディジタルオーディオおよ びディジタルビデオに関するファイルフォーマット標準(および標準でないもの )が存在することは残念である。これらの標準は、一般的に、特定の産業および 用途内で形成されており、拡散した創造的ディジタル題材の使用および交換のた め、種々のファイルフォーマットが、交互の規律のための闘技場において激しく 戦い、そこで今日、我々は、種々の気に入っているフォーマットの熱狂的なファ ンおよびユーザの事実上のヒストグラムを見る。フォーマット化および圧縮のた めのJEPG、MPEG標準は、ある計画された産業間の共同研究が活動しはじ める場合に見ることができる、わずかな例外に過ぎない。 オーディオ/ビジュアルのための簡単な万能標準ファイルフォーマットに対す る切望は、非常に古い。このような題材の保護に対する切望は、なおさら古い。 万能フォーマットの形成に伴う固有の困難に関して、そして、特許開示内のこの ような計画の概略の勿体ぶりに関して、本発明者は、これらの方法が、ひょっと すると、一般に認められた世界的な“万能商用著作権”フォーマットを構成する 基礎となるなにかと同様に役に立つことができると信じている。弁護士は、この ような動物が、宣言によって形成されず、広い二−ズ、固執および幸運の能率的 な集合を通じて形成されることを知っている。この開示の目的により密接に関係 することは、このテクノロジーの用途が、産業標準ファイルフォーマット内の中 心的な部分になる場合、利益を得ることである。特に万能コードの使用を、この ような標準内に指定することができる。このテクノロジーの商業的習慣の最大限 の表現は、不可視署名を行い、信用を著作権保持者に吹き込む知識から来ている 。 以下は、このテクノロジーの原理がこのような標準に対する触媒として働くこ とかできる理由のリストである。(1)いるとしてもほとんどいない技術的開発 者が、経験的データおよびオーディオ/ビジュアル題材の不完全な保護の問題を 隔離し、明白にアドレスする。(2)すべての上述したファイルフォーマットは 、データについての情報と、データ自体とを、2つの分離して物理的に異なった 存在として取り扱っているが、このテクノロジーの方法は、これら2つを1つの 物理的存在に結合することができる。(3)このテクノロジーの原理の大スケー ル用途は、まず第1に、圧縮テクノロジーにおける未来の改善による統合を含む 、実際的な標準化作業を必要とし、その結果、標準の基板が存在しなくなる。( 4)マルチメディアの発達は、“内容標準”のますます高いレベルを論じる、テ キ スト、画像、サウンドおよびグラフィックスを含む”内容”と呼ばれるデータの 属性クラスを形成した。(5)著作権保護テクノロジーおよびセキュリティ特徴 をファイルフォーマット標準に直接結合することは、長い間遅れいてる。 万能標準の要素は、前記ヘッダ証明方法の鏡像的な特徴を必ず含み、ここで、 ヘッダ情報を、直接にデータ内の署名コードによって識別する。また、万能標準 は、完全に秘密のコードおよび公開コードの混成使用をどのように混じり合わせ るかの概略を述べる。したがって、公開コードを洗練された著作権侵害者によっ て“取り除かれた”場合、秘密コードは元のままである。万能標準は、不可視署 名が、ディジタル画像およびオーディオが発展するにつれてどのように発展する かを指定する。したがって、所定の画像を、いくつかのソース画像を基礎として 形成した場合、前記標準は、古い署名をどのように何時取り除き、新たな署名に よって置き換えるかと、前記ヘッダかこれらの発展の記録を残すかどうかと、署 名自体がある種の記録を保つかどうかとを指定する。画素対突起 本開示の大部分は,Nビット識別ワードの基本的キャリヤである画素に焦点を 置いている。1つの“マスタコード信号”の使用を論じる節は、各々のそしてす べの画素をNビット識別ワードにおける固有のビットプレーンに本質的に“割り 当てる”点まで行っている。 多くの用途に関して、インチ当たり300ドットの解像度におけるインクを基 礎とする印刷の用途である一例によれば、原始的なディジタル画像ファイルにお ける画素が実際に(例えば、一枚の紙においてディザ化されたインクの)染みに なる。しばしば、オリジナル画素の容量を輸送する孤立した情報は、隣接する画 素が、オリジナル画素の幾何学的に規定された空間にこぼれることによって妥協 される。当業者は、これを、簡単な空間フィルタ処理および、ブラーリングの種 々の形態として認識するであろう。 このような情況において、単に1つの画素よりも、特定の画素の極めて局所的 なグループを、Nビット識別ワードにおける固有のビットプレーンにより有利に 割り当てることができる。最終的な目的は、単に、署名信号エネルギのより多く を、より低い周波数に予め集中し、大部分の実際的な実現化が、より高い周波数 を迅速に取り除く、または軽減することを実現することである。 素朴なアプローチは、1つの割り当てられた画素を変調するよりも、変調すベ きすべての画素の2掛ける2のブロックに同じ基本的な署名グレイ値を割り当て ることである。より上等なアプローチを図21において示し、ここで画素グルー プのアレイを示す。これは、配置の大きなクラスの特定の例である。このアイデ アは、画素の特定の小さな領域をNビット識別ワードにおける所定の固有ビット プレーンに関係させ、このグループ化が、ビットプレーン間の画素を実際的に共 有する(前記画素の2掛ける2のブロックの場合のように、画素を共有する必要 がないとしても)ことである。 図21に示したものは、一例の正規化重み付けを有する、画素の3掛ける3ア レイである(正規化→合計1になる重み)。このテクノロジーの方法は、1つの 画素におけるよりも、単位として、この要素的“突起”において動作する。この 例において、署名信号の拡張により、格納することが必要なマスタコード値の数 において4倍の減少があることが分かる。不可視署名における配置に対するこの “突起アプローチ”の用途は、先天的に既知の多量のブラーリングを経験し、こ の激しいブラーリング後においても正確な識別を求められるいかなる用途をも含 む。このテクノロジーのステガノグラフィ的使用におけるその他 本開示の初めの節において言及したように、技術および科学としてのステガノ グラフィは、このテクノロジーに対する一般的な先行技術てある。ここで、立場 を逆にし、ここまで冒険してきた読み手にはすでに疑いなく明白であるように、 このテクノロジーの方法を、ステガノグラフィを行う新規の方法として使用する ことができる。(なるほど、ここまでの考察のすべては、ステガノグラフィの種 々の形態および実現化を調査することに関係している。) 本節において、我々は、ステガノグラフィを、メッセージを点Aから点Bに伝 える必要性として考え、このメッセージを、一般的に独立の経験的データ内に本 質的に隠されているとする。遠隔通信の産業における誰かが証明できるため、メ ッセージを伝える目的の範囲をかなり広くする。恐らく、これらのメッセージを なんらかの数の慣例的で簡単なチャネルを経て送信するよりも、純粋な趣味の他 に、ある例外的な必要性があるであろう。ステガノグラフィにおける過去の文献 および製品宣伝は、特にこのような例外的な必要性を、メッセージがまさに送ら れている事実を隠すことに対する要求としているかもしれない。他の可能な必要 性は、慣例的な通信チャネルが直接利用できないか、費用的に禁止されるとして 、すなわち、メッセージの送り手が彼等の符号化経験的データをどうにかして“ 送信する”ことができることである。この開示は、参照により、ステガノグラフ ィを用いることができる無数の使用におけるすべての以前の考察を含み、本発明 者がまだ説明していない以下の使用を追加する。 第1のこのような使用は、きわめて簡単である。その中でメッセージを輸送す る経験的データについてのメッセージを輸送することが必要である。ある以前の ステガノグラフィ実行者がすでにこの冗談を利用していないことが、次は不可能 であるとしても、ささいな冗談は、媒体が真にメッセージである。経験的データ についての情報をその経験的データ内に直接配置することにおけるある考察は、 ヘッダを交換することにおける節と、“ボディア”の概念とにおいて既にカバー されている。 経験的データについてのメッセージをそのデータ内に直接配置することの利点 は、データオブジェクトの、以前の2つのクラスよりも、ただ1つのクラスが存 在することである。どのような2クラスシステムにおいても、2つのクラスが無 関係になるか、一方のクラスが他方のクラスがそれについて知ることなしに汚染 される危険性が存在する。具体的な例は、本発明者が“装置独立命令”と呼ぶも のである。 無数の機械データフォーマットおよびデータファイルフォーマットのが存在す る。このフォーマットの過多は、万能データ交換に向かう進歩を妨害するそのパ ワーと、ある機械は、他の機械ができることと同じことを行っていることとにお いて悪名が高い。創始者がデータの第2クラス(すなわちヘッダ)に用いたかも しれない命令は、これらの命令を認識するようにした機械に少しも適合しないか もしれない。フォーマット変換を行った場合、決定的な命令が、この進路に沿っ て取り除かれるか、混乱するかもしれない。ここで開示した改善を、命令および メッセージを認識するために読み出し機械によって必要とされるすべてが、経験 的データにおける標準化“認識アルゴリズム”を行うものとなるように、特定の 命令を経験的データに直接“封印する”方法として使用することができる(もち ろん、機械は、経験的データ特性を少なくとも“読む”ことができる)。すべて の機械は、このアルゴリズムを、これらが選択したなんらかの古い方法で、なん らかのコンピュータ、またはこれらが必要とする内部データフォーマットを使用 して実現することができる。 この装置独立命令方法の実現化は、一般的に、メッセージに封印されたものの 著作権侵害または不正な除去の問題を考慮していない。恐らく、埋め込まれたメ ッセージおよび命令は、題材の基本値および機能における中心的な大切な部品と なるであろう。 本テクノロジーの一種のステガノグラフィ的な使用の他の例は、ユーザ共同体 の利益のための万能使用コードの埋め込みである。伝達されている”メッセージ ”を、単に、経験的情報の正当な使用および支払いを望むユーザに対して所有権 を認める登録シリアル番号とすることができる。このシリアル番号は、所有者の 名前や、値付け情報や、請求情報、等を含む創造的特性の莫大な登録に見出し付 けすることができる。前記“メッセージ”を、所定の題材に関する自由および公 的な使用の許可とすることもできる。同様の所有者識別および使用インデックス 化を、ヘッダのような2クラスデータ構造方法において達成することができるが 、このテクノロジーの1クラスシステムの使用は、前記1クラスシステムが、フ ァイルフォーマット変換、ヘッダ互換性、内部データフォーマット問題、ヘッダ /ボディアーカイビング問題、および媒体変化を気にしないという、前記2クラ スシステムを越えるいくらかの利点を提供することができる。完全に正確なステガノグラフィ 本発明者に現在既知の先行技術のステガノグラフィ的技術は、一般的に、メッ セージを伝達する完全に決定論的、すなわち“正確”な処方を含む。すなわち、 これは、完全に正確に伝達すべき所定のメッセージに関して、情報の受け手は、 送り手によって送られた正確なディジタルデータファイルを受ける必要があり、 ビットエラーまたはデータの“損失”を許容することが、基本的な仮定である。 定義により、経験的データにおける“損失的”圧縮または伸張は、このようなス テガノグラフィ的方法を無効にする。(上述したコマツの仕事のような先行技術 は、ここでは例外とする。) このテクノロジーの原理を、ステガノグラフィ固有の正確な形態として利用す ることができる。先行技術またはこのテクノロジーのこのようなステガノグラフ ィの正確な形態は、“ディジタル署名”および/またはDSS(ディジタル署名 標準)の比較的新しい技術と、所定の経験的データの受け手が、情報のどのビッ トも受けたファイルにおいて変化していないことを最初に確かめることができ、 したがって、含まれる正確なステガノグラフィ的メッセージが変化していないこ とを確かめることができるように結合されることが暗示される。 正確なステガノグラフィ的システムにおいてこのテクノロジーの原理を使用す る最も簡単な方法は、マスタ雪状コードがゼロを含むことを許可されない、上述 した“設計された”マスタノイズ計画を使用することである。情報の送り手およ び受け手の双方が、前記マスタ雪状コード信号およびオリジナル非符号化オリジ ナル信号の双方にアクセスする必要がある。符号化信号の受け手は、単に、オリ ジナル信号を減算して差信号を与え、前記差信号とマスタ雪状コード信号との間 の簡単な極性検査の技術が、データ標本毎に、伝達されたメッセージを同時に1 ビット発生する。恐らく、グレイ値範囲の“レール”に近い値を有するデータ標 本は、(8ビット深さの経験的データにおいて値0、1、245および255の ように)取り除かれる。統計的ステガノグラフィ ステガノグラフィ的に埋め込まれたデータファイルの受け手に対する、オリジ ナル信号へのアクセスを有する必要性は、本発明者が“統計的ステガノグラフィ ”と呼ぶものに頼ることによって取り除くことができる。このアプローチにおい て、このテクノロジーの方法を、埋め込まれたメッセージを探索する経験的デー タセットの読み出しを支配する単純な先天的ルールとして用いる。この方法は、 DSSによるようなデータファイルの完全性を識別する先行技術の方法と組み合 わせても良好に使用できる(例えば、ワルトン,“不安定な新時代のための画像 認証”,ドクター ドブズ ジャーナル,1995年4月,標本ずつ、ビットず つ、ディジタル画像の完全性を識別する方法に関する18ページを参照されたい 。) 統計的ステガノグラフィは、送り手および受け手の双方が、同じマスタ雪状コ ード信号へのアクセスを有する。この信号を、完全にランダムで確実に双方のパ ーティに送ることができ、または、より大きい疑似ランダムマスタ雪状コード信 号を発生する、共有され安全に送信されたより低いオーダのキーによって発生す ることもできる。メッセージの16ビットの固まりは、経験的データの隣接する 1024標本ブロック内で伝達され、受け手は、本開示において概要を述べたよ うなドット積復号化方法を使用することが、先天的に規定されている。情報の送 り手は、ドット積アプローチが正確な16ビット値を実際に発生することを、予 め検査する(すなわち、送り手は、キャリヤ画像とメッセージ信号との間のクロ ストークが、ドット積動作がどの16ビットの望ましくない反転も発生するよう なものでないことを予め検査する)。ある一定の数1024の標本ブロックを送 信し、したがって16ビットのメッセージを同じ数の回数送信する。DSSテク ニックを使用し、送信されたデータがディジタル形態における存在に対してのみ 既知である場合、メッセージの完全性を識別することができ、それとは相違して 、内部チェックサムおよびエラー訂正コードを、データがその送信において変化 および変換されるかもしれない情況において送信することもできる。この後者の 場合において、所定のメッセージ内容サイズに対して標本のブロックをより長く する(単に例として、16ビットメッセージ固まりに対して10K標本のように する)ことが最適である。 エラー訂正ステガノグラフィの話題における時間を続けると、ここに開示され た多くの復号化テクニックは、符号化データによって増加した画素(または突起 )を、符号化データによって減少したこれらから識別する原理において動作する ことが認識されるであろう。これらのポジティブおよびネガティブな場合の識別 は、デルタ値(例えば、符号化画素と対応するオリジナル画素との差)がゼロに 近づくにつれて増加的に困難になる 類似した情況は、曖昧な中間グランドが2つの所望の信号状態(例えば、+/ −1)に分離する、特定のモデム送信技術において発生する。この中間グランド の誤った判断から得られるエラーは、時々“ソフトエラー”と呼ばれる。モデム 技術およびこのような問題が発生する技術からの原理を、同様に、現在の情況に おけるこのようなエラーの軽減に用いることができる。 1つのアプローチは、各々のデルタ測定の“信頼性”に重み付けすることであ る。画素(突起)が明らかにある状態または他の状態(例えば、+/−1)をも たらす場合、その“信頼性”をハイであると言い、比例してより大きい重み付け を与える。反対に、画素(突起)がその判断において比較的曖昧である場合、そ の信頼性は相応してより低く、比例的により小さい重み付けを与える。その信頼 性値に従って各々の画素(突起)からのデータを重み付けすることによって、ソ フトエラーの影響を大幅に減少させることができる。 このような信頼性重み付けを、他のエラー検出/訂正計画に対する有用な補助 として使用することもできる。例えば、既知のエラー訂正多項式において、上述 した重み付けパラメータを使用し、エラーの場所の多項式を基礎とする識別をさ らに鋭くすることができる。ベクトルグラフィックスおよび極めて低いオーダのインデックス化グラフィック スにおける“ノイズ” この開示の方法は、一般的に、“経験的データ”の存在を仮定し、これは、ほ とんど定義によってそれらに含まれるノイズを有する信号を言い表す他の方法で ある。一般的に、先天的にノイズを有するとは考えられない二次元グラフィック スの2つのクラス、すなわち、ベクトルグラフィックスおよび特定のインデック ス化ビットマップ化グラフィックスが存在する。ベクトルグラフィックスおよび ベクトルグラフィックファイルは、一般的に、コンピュータまたはプリンタか、 直線、曲線および形状をどのように描写するかについての正確な命令を含むファ イルである。このようなファイルにおける1ビット値の変化は、極めて大雑把な 例として、円を四角に変えるかもしれない。すなわち、一般的に、これらのファ イル内に利用する“先天的ノイズ”が存在しない。インデックス化ビットマップ 化グラフィックスは、PCコンピュータにおける初期のCGAでぃすぷれいちお ける16のように、一般的に少ない数の色またはグレイ値から成る画像に属する 。このような“極めて低いオーダ”のビットマップ化画像は、通常、自然界のカ メラによって撮ったディジタル画像の試みられた表示において使用するよりも、 グラフィックスおよびマンガを表示する。これらの形式の極めて低いオーダのビ ッ トマップ化グラフィックスも、一般的に、古典的なセンスの言葉における“ノイ ズ”含むとは考えられない。例外は、“ノイズ”の概念が依然として有効であり 、このテクノロジーの原理が依然として有効である、インデックス化グラフィッ クファイルが、GIF(コンピュサーブのグラフィック交換フォーマット)によ るような自然画像を表現しようとする場合である。これらの後者のフォーマット は、しばしば、(点描印刷およびカラー新聞印刷と同様の)ディザリングを使用 し、実物に近い画像を達成する。 この節は、慣例的に“ノイズ”を含まない2次元グラフィックスのこのクラス を考察する。この節は、このテクノロジーの原理を、どのように依然としてある 方法においてこのような創造的題材に適用できるようにするかについての簡単な 様子を取り上げる。 このテクノロジーの原理をこれらの“無ノイズ”グラフィックスに用いる最も 簡単な方法は、これらを、このテクノロジーの原理の用途に従う形態に変換する ことである。多くの言葉が、この産業において、ベクトルグラフィックをグレイ スケールの画素を基礎とするラスタ画像に変換するような、ベクトルグラフィッ クの“リッピング”を含む、この変換に使用されている。アドビによるフォトシ ョップのようなプログラムは、ベクトルグラフィックをRGBまたはグレイスケ ールディジタル画像に変換するこのような内部ツールを有する。一度これらのフ ァイルをこのような形態に変換すると、このテクノロジーの原理を簡単な方法で 適用することができる。同様に、極めて低いインデックス化ビットマップを、R GBディジタル画像または同等物に変換することができる。RGB領域において 、前記署名を適切な比において3つのカラーチャネルに用いることができ、また は、RGB画像を、アドビのフォトショップソフトウェアにおける“ラブ”のよ うなグレイスケール/クロマフォーマットに簡単に変換することができ、前記署 名を“明るさチャネル”に用いることができる。ビデオテープ、CD−ROM、 MPEGビデオ、ディジタル画像、および印刷のような配布媒体の大部分が、こ のテクノロジーの原理の用途に従う形態であるため、ベクトルグラフィック形態 および極めて低いオーダのグラフィック形態からのこの変換は、何らかのイベン トにおいてしばしば行われる。 このテクノロジーの原理をベクトルグラフィックスおよび極めて低いオーダの ビットマップ化グラフィックスに用いる他の方法は、眼に対してノイズとして現 れるこれらの先天的なグラフィックフォーマットに対する特定の特性が存在する ことを認識することである。最初の例は、所定のラインまたは形状が描かれてい るまたは描かれていない場所、または正確に、ビットマップが緑から青に変化す る場所の境界および輪郭である。大部分の場合において、このようなグラフィッ クスの人間の視聴者は、グラフィックオブジェクトの正確な輪郭の微細で組織的 な変化による“変調署名信号”のいかなる試みにも鋭く気付くであろう。それに もかかわらず、このような署名の符号化は、実際に可能である。このアプローチ と、この開示の大部分において開示されているものとの差は、ここでは、署名を 、純粋に別個に形成したり信号に追加するよりも、最終的に所定のグラフィック においてすでに存在するものから得なければならないことである。この開示は、 それにもかかわらずここで可能性を指摘する。基本的なアイデアは、輪郭、右方 接触または左方接触、上方接触または下方接触を、Nビット識別ワードを伝達す ることのように変調することである。ノイズが、所定の輪郭に垂直のある方向ま たは他の方向のランダムな空間シフトの記録であるとしても、変化する輪郭の場 所は、類似のマスタノイズ画像に含まれる。Nビット識別ワードのビット値を、 用いられた変化とマスタノイズ画像に記録された変化との同極性検査を使用して 、符号化し、読み出す。本テクノロジーの原理を基礎とするプラスチッククレジットおよびデビットカー ドシステム プラスチッククレジットカードと、より最近ではデビットカードおよびATM キャッシュカードとの使用における発展は、ほとんど前書きを必要としない。こ こでこれらの金融手段の詐欺および不正使用の長い歴史について多く議論するこ とも必要ない。クレジットカードホログラムの発展と、その後の偽造物の発展と は、プラスチックカードセキュリティ手段および不正な対抗策のギブアンドテイ クの歴史的な例として適している。この節は、それ自体が、このテクノロジーの 原理を、選択的に高度に耐詐欺的でありながら費用効果的なプラスチックカード を基礎とする金融ネットワークにおいてどの様に実現できるかに関係する。 偏在的なプラスチック経済に関する所望の特徴の基本的なリストは、以下の通 りである。1)所定のプラスチック金融カードは、偽造することが完全に不可能 である。2)試みられた偽造カード(良く似ている)は、処理環境においてまっ たく機能することができない。3)著作権侵害志望者によって妨害された電子処 理は、どのようにも有効とならず、または再使用可能にならない。4)実際の有 効なカードの物理的盗難の事象において、盗難者がそのカードを使用するのを依 然として強力に邪魔をする。5)金融カードシステムの全体的な経済的費用が、 現在の国際的クレジットカードネットワークと等しいかまたは低い、すなわち、 処理あたりのすべての負担される費用か、ネットワークの実現化に対するより高 い利益マージンを与える現在の標準と等しいかまたは低い。完全に実現化戦略と 共に含まれる工業および社会問題の詳細な分析を必要とする項目5を別として、 以下のこのテクノノロジーの原理の使用は、上記リストを、項目5でさえも、良 好に達成することができる。 図22ないし26は、続く書かれた材料と共に、図26において“詐欺を無視 しうるキャッシュカードシステム”と呼ばれるものを共に要約している。このシ ステムの詐欺防止特徴が、タイトルにおいて強調されている理由は、その詐欺お よび付随する損失収益が、今日のプラスチックカードを基礎とする経済において 中心的な問題であることである。現在のシステムに対するこのシステムの差別的 な利点および欠点を後に考察し、説明的な実施形態を与える。 図22は、各々そして全てのユーサに対して固有の基本的偽造不可能プラスチ ックカードを説明する。ディジタル画像940は、カードのユーザを撮ったもの である。図26に示す中央会計ネットワーク980内に接続されたコンピュータ は、ディジタル画像940を受け、(図24を取り巻いて説明するような)その 処理の後、次にパーソナルキャッシュカード950に印刷される最終的なレンダ リングされた画像を発生する。さらに図22に示すものは、この場合においてバ ーコード952である簡単な識別マーキングと、図23に示す読み取り装置95 8における走査許容差を単純化するのを補助することができる任意の位置基準と である。 短い話は、パーソナルキャッシュカード950は、その個々のカードに固有の 極めて大量の情報を実際に含むことである。はめ込まれた磁気ノイズ信号のよう な同じ原理を磁気ストリップに確実に用いることができるとしても、磁気ストリ ップは含まれない(クレジットカードにおける磁気ストリップの“指紋”におけ る以前の考察を参照されたい。ここでは、指紋は、受け身に対して目立ち、予防 的である。)。なんらかのイベントにおいて、パーソナルキャッシュカード95 0における画像内の固有情報を、基本会計情報と共に図26の中央会計ネットワ ーク980に格納する。破ることのできないセキュリティの基本は、処理中、中 央ネットワークが、カードにおいて含まれる全体の情報の小さな割合を疑うこと のみを必要とし、どのような2つの処理における同じ正確な情報も疑う必要がな いことである。数千または数千の内の数十でないとしても数百の固有で保障され た“処理証拠”が、一枚のパーソナルキャッシュカードに含まれる。暗号化され た、または暗号化されていない処理の伝送に干渉しようとする著作権侵害志望者 は、その後、情報が役に立たないことを見つける。これは、その全体において、 繰り返してアクセスすることを必要とする1つの複雑で完全な(一般的に暗号化 された)“キー”を有するシステムとは違うものである。他方でパーソナルキャ ッシュカードは、一度、数ミリ秒内で使用することができ、その後(いわば)破 棄される数千の別個の保障されたキーを含む。中央ネットワーク980は、前記 キーの痕跡を保持し、すでに使用されており、有していないことを知る。 図23は、それらしく見えるかもしれない、代表的な売り点読み取り装置95 8を示す。明らかに、このような装置は、現在のキャッシュレジスタシステム、 ATMシステムおよびクレジットカードの磁気ストライプ読み取り装置と、コス トにおいて同等にまたは安価に製造可能である必要がある。光学的走査、画像処 理およびデータ通信部品の内部は、図23において示しておらず、これらは、今 後説明すべきものであり、恐らく当業者の能力内である機能を実行する通常の工 業的設計方法に単に従うものである。読み取り装置958は、(一般的に、物理 的なカードの盗難が発生した後)セキュリティのもう1つの慣例的なレイヤを追 加する通常のパーソナル識別番号システムをこのシステムの全体的な設計に結合 できることを示す数字タッチパッド962を有する。ユーザの写真の使用が、盗 んだ後の不正使用を防ぐための強力な(かつ増加的に一般的な)セキュリティ特 徴であることも指摘すべきであろう。カードの形状を真似し、走査用のセンタリ ング機構として重ねる光学的ウィンドウ960のような機能的要素を示す。恐ら く、所有者の中央商業コンピュータシステムか、可能なら中央ネットワーク98 0に直接接続されたデータラインケーブル966も示す。このような読み取り装 置を、購入された項目の通常の計算を行うキャッシュレジスタに直接接続しても よい。カードの未加工の走査のような非電子信号がユニットから流出するかもし れないような、ファラデーケージの形式のような読み取り装置958の構成は、 ひょっとするとセキュリティにおいて過剰である。読み取り装置958は、後に 説明するドット積演算の高速の計算において援助するディジタル信号処理ユニッ トを好適には含む必要がある。図25とその考察において概説した“認識”ステ ップにおいて使用される多数の空間パターン(直交パターン)を格納する局所的 読み出し専用メモリも含むべきである。図23に示すように、プラスチックカー ドを使用する消費者は、単に、彼らのカードを前記ウィンドウ上に置き、商取引 に関して支払う。ユーザは、彼ら自身に関して、PIN番号を使用したいかどう かを選択することができる。図25の信号処理ステップが、効果的に並列ディジ タル処理ハードウェアによって満たされる特性の場合、購入の許可は、おそらく 数秒以内に起こる。 図24は、ユーザの未加工ディジタル画像940を、より有用な情報内容およ び固有性を有する画像に処理する1つの方法における大まかな様子を取り上げる 。事実上、未加工ディジタル画像それ自体を以下の方法において使用することが できるが、追加の直交パターンの該画像への配置は、システム全体をかなり増加 させてしまうかもしれないことを、明らかに指摘すべきである。(直交は、所定 のパターンを他の直交パターンによって乗算した場合、結果として得られる数が ゼロになることを意味し、ここで、“パターンの乗算”は、ベクトルドット積の 意味であり、これらはすべて、ディジタル画像処理の技術においてよく知られて いる言葉および概念である。)図24は、コンピュータ942が、未加工画像9 70の質問の後、未加工画像970に付加することができ、実際のパーソナルキ ャッシュカード950に印刷される画像であるより固有の画像を発生する、マス タ雪状画像972を発生することを示す。画像における全体的な効果は、画像を “ テクスチャ化”することである。キャッシュカードの場合において、マスタ雪状 パターンの不可視性は、商用画像ほど高い要求はされず、マスタ雪状画像をある 程度より明るく保つ唯一の規準は、ユーザの画像を曖昧にしないことである。中 央ネットワーク980は、最終的な処理された画像をユーザの口座の記録に格納 し、この固有で安全に保持された画像を、高度に保障された“破棄商取引キー” のキャリヤとする。したがってこの画像は、ネットワーク全体におけるすべての 適切に接続された売り点の場所に対して“利用可能になる”。理解されるように 、売り点場所は、この画像の知識を持たず、単に、中央ネットワークからの質問 に答える。 図25は、代表的な商取引の順序を進む。この図を、第1の段が売り点読み取 り装置958によって行われるステップであり、第2の段がデータライン966 上で通信される情報伝送ステップを有し、第3の段がユーザの口座およびユーザ の固有パーソナルキャッシュカード950についての保障された情報を有する中 央ネットワーク980によって行われるステップである、字下がりによって並べ る。このようなシステムの工業的実現化において通常に行われるため、これらの ステップの実現化においていくらかの一致する可能性が存在するが、これらのス テップをイベントの一般的な直線的順序に従って並べた。 図25のステップ1は、光学的ウィンドウ内のパーソナルキャッシュカード9 50の標準的な“走査”である。これを、前記ウィンドウを走査する線形光セン サを使用して、または、CCDのような2次元光検出器アレイによって行うこと ができる。結果として得られる走査を、グレイスケール画像にディジタル化し、 光学的画像化システムの設計において一般的であるような、“フレームグラッバ ”のような画像フレームメモリバッファに格納する。一度カードが走査されると 、第1画像処理ステップが、恐らく、4つの基準中心点954を位置決めし、こ れらの4つの点をすべてのさらなる画像処理動作をガイドするために使用する( すなわち、前記4つの中心は、パーソナルキャッシュカードにおける対応するパ ターンおよびバーコードを“正しく揃える”)。次に、バーコードID番号を、 一般のバーコード読み取り画像処理方法を使用して抽出する。一般的に、ユーザ の口座番号は、このステップにおいて決定される。 図25のステップ2は、PIN番号の任意の印刷である。恐らく、このような ことを覚えている時間がないユーザや、誰も彼らのキャッシュカードを盗まない と確信しているユーザを除く大部分のユーザは、この特徴を有することを選択す るであろう。 図25のステップ3は、データラインを経て中央会計ネットワークに接続し、 最新の通信ネットワークにおいて一般的な通常の通信ハンドシェークを使用する ことを行う。このシステムのより洗練された実施形態は、光ファイバデータリン クのユーザのように、標準的な電話線の必要性を取り除くが、ここで我々は、庭 の種々のベルトーン電話を仮定し、読み取り装置958が中央ネットワークの電 話番号を忘れないと仮定することができる。 基本的な通信が確立した後、ステップ4は、売り点位置がステップ1で見つけ たID番号を、恐らく、PIN番号の(セキュリティを増すために、より偏在的 なRSA暗号化方法を使用するように)暗号化したものと共に送信し、売り点読 み取り器958を操作する商人における基本情報と、通貨単位における必要な商 取引の量とを付加する。 ステップ5は、中央ネットワークが、ID番号を読み取り、ユーザ口座の実際 のメモリ位置に従って情報をルーティングし、その後、PIN番号を照合し、口 座残高が前記商取引に支払うために十分であることを検査することを行う。この 方向に沿って、中央ネットワークは、商人の口座にもアクセスし、有効であるこ とを検査し、予測されるクレジットの準備をする。 ステップ6は、ステップ5がすべての計算を通過したという仮定によって開始 するステップ5が通過していない場合の、非承認を承認に送る出口ステップは図 示しない。すべてを確かめた場合、中央ネットワークは、16の番号の24の組 を発生し、これらのすべての番号は相互排他的であり、一般的に、大きいが、明 確に有限の番号の範囲が存在し、そこから選択する。図25は、64Kまたは6 5536数である範囲を示す。実際には、どのような実際の番号とすることもで きる。したがって、24の組のある組は、例えば、番号23199、54142 、11007、2854、61932、32879、38128、48107、 65192、522、55723、27833、19284、39970、19 3 07および41090を有してもよい。次の組を同様にランダムにするが、前記 ある組の番号をここでは前記24の組を通じて立入禁止とする。したがって、中 央ネットワークは、(16×24×4バイト)の番号すなわち768バイトを送 る。番号の実際の量は、セキュリティ対送信速度問題の工業的最適化によって決 定される。これらのランダム番号は、実際には、中央ネットワークにとって既知 であり、売り点読み取り器のすべてにおけるメモリに不変に格納されている64 Kの一般的に先天的に規定されている直交パターンに対するインデックスである 。理解されるように、盗人志望者のこれらのパターンの知識は、役に立たない。 ステップ7は、次に、基本的な“先に進む承認”メッセージを読み取り器95 8に送信し、16のランダムインデックス番号の24の組も送る。 ステップ8は、前記読み取り器が、すべてのこれらの番号を受信し、格納する ことを行う。次に、前記読み取り器は、その局所的マイクロプロセッサと、注文 設計された高速ディジタル信号処理回路網を使用し、中央ネットワークがカード の画像の真実性を試験する“1回キー”として中央ネットワークに送り返される 24の別個の浮動小数点数を得る意図と共に、すべての番号の24の組を通じて 進む。前記読み取り器は、これを、最初に、所定の組の16のランダム番号によ り示された16のパターンを合計し、次に、結果として得られた複合パターンと 、カードの操作された画像との通常のドット積演算を行う。このドット積は、( 簡単に、我々が浮動少数点数と呼ぶことができる)1つの数を発生する。前記読 み取り装置は、すべての24の組を通じて同様に進み、24の浮動少数点数の固 有の列を発生する。 ステップ9は、次に、前記読み取り装置が、これらの結果を前記中央ネットワ ークに送り返すことを行う。 ステップ10は、次に、前記中央ネットワークが、これらの帰ってきた24の 数において検査を行い、恐らく、それ自体正確に同じ計算を、中央ネットワーク かそれ自体のメモリに有する前記カードの格納された画像に行う。輝度スケール 問題を取り除くために、前記読み取り装置によって送られた数を、集められた2 4のドット積の最も高い絶対値をそれ自体(その無符号値)によって割ることが できることを意味する“規格化”することができる。前記戻ってきた数と、中央 ネットワークの計算値との結果として得られる一致は、所定の許容差内で、カー ドが有効である場合に満足し、カードが偽物である場合か、カードが未加工複製 である場合、外れる。 ステップ11は、次に、前記中央ネットワークが、商取引が承認されたかどう かのワードを送り、客に、彼らの購入したものと一緒に家に帰れることを知らせ ることを行う。 ステップ12は、次に、商人の口座に商取引額をどのように記入するかを明瞭 に示す。 上述したように、このプラスチックカードの第1の利点は、明らかに現在のシ ステムに対する高い費用である詐欺を大幅に減少させることである。このシステ ムは、物理的カードが盗まれるか、極めて注意深く複製された場合に対してのみ 詐欺の可能性を減少させる。これらの場合の双方において、PINセキュリティ およびユーザ写真セキュリティ(低い賃金の事務員が署名を分析するよりも高い セキュリティの既知のシステム)が依然として残っている。カードを複製する試 みは、カードの“一時的な窃盗”によって行われるはずであり、写真品質の複製 装置と、単純でない磁気カード磁気ストライプ読み取り装置とを必要とする。こ のシステムは、最近の24時間高度リンク化データネットワークに基づいている 。商取引の不正な監視は、商取引が暗号化されているかどうかを部分的に使用し ない監視を行う。 クレジットおよびデビットカードシステムを含む商取引のセキュリティを増す 前述のアプローチは、いかなる写真を基礎とする識別システムにも容易に拡張さ れることは、明らかであろう。さらに、本テクノロジーの原理を、写真ID文書 の変化の検出と、このようなシステムの信頼性およびセキュリティの一般的な増 大に用いることもできる。この関係において、例えば、パスポート、ビザ、永住 許可証(グリーンカード)、運転免許証、公務員身分証明書、または民間企業身 分証明バッジとすることかてきる、写真IDカードまたは文書1000を示す、 図28を参照する。便利のため、このような写真を基礎とする身分証明文書を、 総体的に写真ID文書と呼ぶ。 写真ID文書は、文書1000にはりつけられた写真1010を含む。印刷さ れた人間が読める情報1012が、文書1000において写真1010に近接し て含まれる。“バーコード”として既知のような機械が読める情報を、前記写真 に近接して含んでもよい。 一般的に、写真ID文書を、文書の偽造(例えば、オリジナルの写真を他の写 真と交換する)は、カードに顕著な損傷を引き起こすであろう。それにもかかわ らず、熟練した偽造者は、存在する文書または不正製造写真ID文書を、検出す ることが極めて困難な方法において交換することができる。 上述したように、本テクノロジーは、写真ID文書の使用に関係するセキュリ ティを、写真画像に符号化情報(この情報を視覚的に感知可能にしてもしなくて もよい)に付加し、それによって、文書1000に現れる印刷された情報101 2のような、人物に関係する他の情報により写真画像の訂正を容易にすることに よって拡大する。 ある実施形態において、写真1010を、図22−24に関係して上述したよ うなマスタ雪状画像を付加した未加工ディジタル画像から発生してもよい。上述 した中央ネットワークおよび売り点読み取り装置(本実施形態においてこの装置 を、入場点またはセキュリティ点写真ID読み取り装置と考えることができる) は、本質的に、規定された直交パターンの組に対するインデックスとして働く固 有番号の中央ネットワーク発生と、読み取り装置によって行われる関係するドッ ト積演算と、中央ネットワークによって行われる同様の演算との比較とを含む前 記実施形態と同じ処理を行う。この実施形態において、読み取り装置および中央 ネットワークによって行われるドット積演算から発生した数が一致する場合、ネ ットワークは、読み取り装置に、正当すなわち交換されていない写真ID文書を 示す承認を送る。 他の実施形態において、身分証明文書1000の写真部分1010を、写真I D文書に組み込まれた写真画像が上記で規定したような“配布可能信号”対応す るように、ディジタル化し、処理してもよい。したがって、この場合において、 前記写真は、見る人には感知できず、Nビット識別コードを輸送する、複合埋め 込みコード信号を含む。この識別コードを、前記写真から、上述した復号化技術 のいずれかを使用して、または、要求されるセキュリティのレベルに応じて万能 またはカスタムコードを用いることによって抽出できることは、明らかであろう 。 前記写真に埋め込まれた情報が、前記文書において現れる読むことができる情 報1012と相互に関係してもよく、余計な部分であってもよいことは、明らか であろう。したがって、このような文書を、写真ID文書を、パスポートまたは ビザ管理点において利用可能なような走査システムにおいて置くことによって認 証することができる。識別情報を抽出する万能コードを与えられるローカルコン ピュータは、オペレータが、前記符号化情報と、前記文書において輸送された読 むことができる情報1012との相関関係を確認できるように、抽出された情報 をローカルコンピュータ画面に表示する。 写真に埋め込まれた情報は、身分証明文書における他の情報と関係する必要が ないことは明らかであろう。例えば、前記走査システムは、ユーザに前記写真が 偽造されているかどうかの“行け”または“行くな”情報を与えるために、前記 識別コードの存在を確認することのみを必要としてもよい。暗号化ディジタル通 信ラインを使用するローカルコンピュータが、情報を中央証明設備に送り、その 後、暗号化した“行け”または“行くな”指示を戻してもよいことも明らかであ ろう。 他の実施形態において、写真に埋め込まれた識別コードを、カード運搬人の指 紋のような生物測定学的データの強固なディジタル画像とし、この画像を、走査 および表示後、この点における指紋認識システム(または、網膜走査、等)を用 いる極めて高いセキュリティ点において、前記運搬人の実際の指紋との比較に使 用してもよい。 写真に埋め込まれた情報は、視覚的に隠れている、または、ステガノグラフィ 的に埋め込まれている必要はないことは明らかであろう。例えば、識別カードに 組み込まれている写真を、個々の1または2次元バーコードの画像の組み合わせ としてもよい。このバーコード情報は、前記コードから得られる情報を、例えば 、前記身分証明文書に印刷された情報と比較することができるようにするための 、慣例的な光学的走査技術(内部クロスチェックを含む)に属するものである。 現在使用しているID文書の写真を、その像が写真において現れる個人に関係 する情報を埋め込むことができるように処理してもよいことも考えられる。この 関係において、読み手の注意は、“全体的に埋め込まれたコードを付けることが できる、印刷、紙、文書、プラスチックコーティング識別カード、および他の材 料”と表題のついたこの説明の前の部分に向けられ、ここでは、本テクノロジー の原理の用途に従う“信号”として扱うことができる物理的媒体の変調に対する 多数のアプローチが説明されている。固有ノイズを有するデータオブジェクトに埋め込まれた情報を使用するネットワ ークリンク化方法 図27の図は、固有ノイズを有するデータオブジェクトに埋め込まれた情報を 使用するネットワークリンク化方法を与える本テクノロジーの態様を説明する。 ある意味において、この態様は、ネットワークナビゲーションシステムであり、 より広く、アドレスおよびインデックスをデータオブジェクトそれら自体に直接 埋め込む、塊状に分割されたインデックス化システムである。気付くように、こ の態様は、ワールドワイドウェブ(WWW)において与えられるページとのホッ トリンクを確立することに、特に良好に適合する。所定のデータオブジェクトは 、グラフィカル表現および埋め込まれたURLアドレスの双方を有効に含む。 先の実施形態におけるように、この埋め込みを、付加されたアドレス情報がオ ブジェクトの重要な値に製作者および観客に関する限り影響を及ぼさないように 行う。このような埋め込みの結果として、従来のWWWリンクに伴う2つのクラ ス(データオブジェクトおよび別個のヘッダファイル)よりも、データオブジェ クトの1つのクラスのみが存在する。ホットリンクされたデータオブジェクトが 1つのクラスに減る利点を上述しており、さらに以下に詳細に説明する。本テク ノロジーのある実施形態において、ワールドワイドウェブを、以前から存在する ネットワークを基礎とするホットリンクとして使用する。このシステムの一般的 な装置は、ネットワーク化されたコンピュータや、ウェブに接続されたときの相 互作用の結果を表示するコンピュータモニタである。本テクノロジーのこの実施 形態は、ウェブサイト訪問者に与えられ、“グレイスケール”または“連続トー ン”または“ぼかし”と、結果として生じる固有ノイズとを有する画像、ビデオ 、オーディオおよび他の形態のデータオブジェクトに直接ステガノグラフィ的に 埋め込まれたURLまたは他のアドレス形式情報を考察する。上述したように、 基 本的なステガノグラフィ的実現化を実現する種々の方法が存在し、これらのすべ てを、本テクノロジーに従って用いることができる。 図27を特に参照して、画像、疑似連続トーングラフィックス、マルチメディ アビデオおよびオーディオデータが、現在、ワールドワイドウェブにおける多く のサイト1002、1004の基本構成ブロックである。このようなデータを、 今後、総体的に創造データファイルまたはデータオブジェクトと呼ぶ。説明する 目的のため、連続トーングラフィックデータオブジェクト1006(背景を伴う ダイヤモンドリング)を図27に示す。 ウェブサイトツール、ウェブサイトを開発するもの1008と、これらを閲覧 するもの1010の双方は、種々のファイルフォーマット慣例的に処理し、これ らのデータオブジェクトをパッケージ化する。しばしば、創造者側の、これらの オブジェクトによって表される製品を売り、または創造的サービスを広告する( 例えば、写真家の技術およびサービスを宣伝する、800電話番号を表示した好 例の写真)希望により、これらのデータオブジェクト1006をできるかぎり広 範囲に配布することは、既に一般的である。このテクノロジーの方法を使用する ことにより、このようなデータオブジェクトを創造し、広める個人および組織は 、ネットワークにおける彼ら自身のノード、WWWにおける彼ら自身のサイトに 正しく逆上って導くアドレスリンクを埋め込むことができる。 あるサイト1004におけるユーザは、単に、表示されたオブジェクト100 6において、指し示し、クリックすることを必要とする。ソフトウェア1010 は、オブジェクトをホットリンクオブジェクトとして確認する。前記ソフトウェ アは、そのオブジェクトに埋め込まれたURLアドレスを読み取り、ユーザが慣 例的なウェブリンクを使用しているかのように、ユーザをリンクされたウェブサ イト1002に送る。そのリンクされたサイト1002を、オブジェクト100 6の創造者のホームページまたはネットワークノードとし、その創造者を製造者 としてもよい。第1サイト1004におけるユーザに、次に、例えば、オブジェ クト1006によって表される製品を購入するための注文用紙を与える。 URLアドレスまたはインデックスを埋め込まれたオブジェクト1006(こ れらのオブジェクトを“ホットオブジェクト”と呼んでもよい)の創造者と、彼 らの品物およびサービスを宣伝することを希望する製造者とは、彼らの創造的内 容を、WWWを渡る風のなかのたんぽぽの種のように伝播させることができ、こ れらの種に埋め込まれているものが彼ら自身のホームページ逆上るリンクである ことを知ることは明らかであろう。 オブジェクト1006が、グラフィックの一部として組み込まれる(図27に 示す好例の“HO”略語のような)明白なアイコン1012を含んでもよいこと も考えられる。アイコンまたは他の微細なしるしは、オブジェクトが、埋め込ま れたURLアドレス、またはソフトウェア1010によってアクセス可能な他の 情報を輸送するホットオブジェクトであることをユーザに知らせる。 なんらかの人間が感知しうるしるし(例えば、短い音)は、ホットオブジェク トのユーザに知らせる目的を果たすことができる。しかしながら、このようなし るしが必要ないことも考えられる。ユーザの、アドレスが埋め込まれていないデ ータオブジェクトにおいてクリックする試行錯誤のアプローチは、単に、ソフト ウェアがURLアドレスを捜すが見つからないこと招くであろう。 本テクノロジーのこの態様の使用における固有の自動処理は、極めて有利であ る。ウェブソフトウェアおよびウェブサイト開発ツールは、単に、これらにおい てリアルタイムに動作する、埋め込まれたホットリンク(ホットオブジェクト) のこの新たなクラスを認識する必要がある。慣例的なホットリンクを、ホットオ ブジェクトをウェブサイト貯蔵所に“アップロード”することにより、トラフィ ックの監視以外のことを行うためのウェブサイトプログラマを必要とすることな く、簡単に変更および付加することができる。 本テクノロジーの上述した機能を実現する方法は、一般的に、URLをステガ ノグラフィ的に画像、ビデオ、オーディオ、およびデータオブジェクトの他の形 態に埋め込む基準の組を形成するステップ(1)と、この新たな形式のデータオ ブジェクト(ホットオブジェクト)を認識するようなウェブサイト開発ツールお よびウェブソフトウェアを設計するステップ(2)とを含み、前記ツールを、オ ブジェクトがユーザに与えられ、ユーザがこのようなオブジェクトを指し示し、 クリックした場合、ユーザのソフトウェアが、どのようにステガノグラフィ的情 報を読み取るまたは復号化し、ユーザを復号化されたURLアドレスに送るかを 知るように設計する。 ステガノグラフィ的実現化を詳細に説明した本明細書の前の部分(一般的に、 図2およびそれに関係する文を参照されたい)は、本テクノロジーの実現に容易 に適合する。これに関して、別の慣例的なサイト開発ツール1008を拡張し、 例えば、識別コード(例えば、URLアドレス)を有するビットマップ化画像フ ァイルを、本テクノロジーに従って符号化する能力を含むようにする。本実施形 態において、商用または商取引を基礎とするホットオブジェクトに、上述した万 能コードのいずれかを使用して、URLアドレス(または他の情報)をステガノ グラフィ的に埋め込むことができる。 ステガノグラフィ的に埋め込まれた情報を読み取るまたは復号化する技術を詳 細に説明した本明細書の前の部分(一般的に、図3およびそれに関係する文を参 照されたい)は、本テクノロジーの実現に容易に適合する。これに関して、別の 慣例的なユーザソフトウェア1010を拡張し、例えば、符号化ビットマップ化 ファイルを分析し、識別情報(例えば、URLアドレス)を抽出する能力を含む ようにする。 情報をデータオブジェクトにステガノグラフィ的に埋め込む説明的な実施形態 を説明したが、等業者には、多数の利用可能なステガノグラフィ的技術のいずれ もを、本実施形態の機能を実行するために使用することができることが明らかで あろう。 本実施形態が、WWWのいくつかの基礎構成ブロック、すなわち、画像および 音を他のウェブサイトに対するホットリンクにすることができる、直接かつ一般 的な意味の機構を与えることは明らかであろう。また、このようなホットオブジ ェクトのプログラミングは、単に、画像およびオーディオの配布および利用度に よって完全に自動化することができる。実際のウェブサイトプログラミングは必 要ない。本実施形態は、非プログラマが彼らのメッセージを、単に創造的内容( ここでは、ホットオブジェクト)を形成し、配布することによって、容易に広め ることができるような、WWWの商用使用を可能にする。示したように、ウェブ を基礎とするホットリンクそれら自体を、より秘密のテキストを基礎とするイン タフェースから、より自然な画像を基礎とするインタフェースまで取り扱うこと ができる。カプセル化ホットリンクファイルフォーマット 上述したように、一度、ホットリンクナビゲーションのステガノグラフィ的方 法を理解すると、新たなファイルフォーマットおよび送信プロトコル開発として 、“ヘッダを基礎とする”情報付加のより伝統的な方法が、ステガノグラフィを 基礎とするシステムによって構築される基本的なアプローチを強調することがで きる。ステガノグラフィを基礎とするホットリンク方法をより伝統的なヘッダを 基礎とする方法に拡張しはじめるある方法は、ネットワークナビゲーションシス テムにおいて使用される標準的なクラスに有効になることができるファイルフォ ーマットの新たなクラスを規定することである。画像、オーディオ、等を越える オブジェクトが、テキストファイル、インデックス化グラフィックファイル、コ ンピュータグラフィック、等を含む“ホットオブジェクト”になることができる ことが分かるであろう。 カプセル化ホットリンク(EHL)ファイルフォーマットは、簡単に、予め存 在するファイルフォーマットの大きな範囲の周囲に配置された小さな殻である。 EHLヘッダ情報は、何らかの種類の業界標準フォーマットにおける完全で正確 なファイルが続く、ファイルの最初のNバイトのみを取り上げる。EHLスーパ ーヘッダは、単に、正しいファイル形式と、URLアドレス、またはそのオブジ ェクトに関係する他の情報とを、ネットワークにおける他のノード、またはネッ トワークにおける他のデータベースに付加する。 EHLフォーマットを、ステガノグラフィ的方法をゆっくりと置き換える(が 、恐らく完全にではない)方法とすることができる。このゆっくりさは、ファイ ルフォーマット標準か、しばしば、形成し、実現化し、みんなが実際にしようす るのに(するとしても)極めて長くかかるというアイデアに敬意を払っている。 再び、このアイデアは、その周囲に構築されたEHL様フォーマットおよびシス テムが、ステガノグラフィ的方法を基礎とするシステム機構に自分でなることで ある。自己抽出ウェブオブジェクト 一般的に言って、データの3つのクラス、すなわち、番号(例えば、バイナリ に符号化されたシリアルまたは識別番号)、英数字メッセージ(例えば、ASC IIまたは減少ビットコードにおいて符号化された人間が読むことができる名前 または電話番号)またはコンピュータ命令(例えば、JAVAまたは広範囲なH TML命令)をオブジェクトにステガノグラフィ的に埋め込むことができる。埋 め込まれたURLおよび上述したようなものは、この第3のクラスを捜しはじめ るが、可能性のより詳細な説明を助けとすることができる。 図27Aに示す代表的なウェブページを考える。3つの基本的な部品、すなわ ち、画像(#1−#6)、テキストおよびレイアウトとして見てもよい。 本願人のテクノロジーを、この情報を自己抽出オブジェクトに統合し、このオ ブジェクトからウェブページを再発生するのに使用することができる。 この例によれば、図27Bは、1つのRGBモザイク化画像に共に適合した図 27Aのウェブページの画像を示す。ユーザは、アドビのフォトショップソフト ウェアのような存在する画像処理プログラムを手動で使用してこの操作を行うこ とができ、またはこの操作を、適切なソフトウェアプログラムによって自動化す ることができる。 図27Bのモザイクにおけるいくらかの画像タイルの間に、空き領域(斜線に よって示す)がある。 次にこのモザイク化画像を、ステガノグラフィ的に符号化し、レイアウト命令 (例えば、HTML)およびウェブページテキストをその中に埋め込む。前記空 き領域において、損なう画像データが無いため、符号化ゲインを最大にすること ができる。次に、符号化され、モザイク化された画像をJPEG圧縮し、自己抽 出ウェブページオブジェクトを形成する。 これらのオブジェクトを、どのような他のJPEG画像としても交換すること ができる。JPEGファイルを開いた場合、適切にプログラムされたコンピュー タは、埋め込まれた情報の存在を検出することができ、前記レイアウトデータお よびテキストを抽出することができる。他の情報と共に、レイアウトデータは、 モザイクを形成する画像を最終的なウェブページにおいて配置すべき場所を特定 する。コンピュータは、埋め込まれたHTML命令に従い、グラフィックス、テ キスト、および他のURLへのリンクをすべて具える、オリジナルのウェブペー ジを形成することができる。 前記自己抽出ウェブページを慣例的なJPEGビュワーによって見た場合、自 己抽出は行われない。しかしながら、ユーザは、(いくかの画像間にノイズ様“ 澱”を伴う)ウェブページに関係するロゴおよびアートワークを見るであろう。 当業者は、これは、代表的に、完全に抽出されていない限り全体的に不明瞭に現 れる、他の圧縮されたデータオブジェクト(例えば、PKZIPファイルおよび 自己抽出テキストアーカイブ)を見ることと全く相違していることを認識するで あろう。 (上記利点を、前記ウェブページテキストおよびレイアウト命令をJPEG圧 縮モザイク化画像ファイルに関係するヘッダファイルに配置することによって、 十分に達成することができる。しかしながら、このようなシステムを形成するた めに必要なヘッダフォーマットの業界標準は、実際的に、不可能でなくても、困 難だと思われる。)ステガノグラフィ的に埋め込まれた画像のパレット URL情報を埋め込まれたウェブ画像が一旦普及すると、このようなウェブ画 像を、“パレット”に集めることができ、ユーザに高レベルナビゲーションツー ルとして与えることができる。ナビゲーションを、文字通りのウェブページネー ムにおけるクリックよりも、このような画像(例えば、異なったウェブページの ロゴ)におけるクリックによって作用させる。適切にプログラムされたコンピュ ータは、選択された画像から埋め込まれたURL情報を復号化することができ、 要求された接続を確立することができる。ソフトウェアプログラムの保護および制御における本テクノロジーの可能な使用 ソフトウェアプログラムの不正使用、複製および転売は、ソフトウェア産業全 体に対する収入の莫大な損失を意味する。この問題を軽減しようとする先行技術 の方法は、極めて一般的であり、ここでは説明しない。説明することは、このテ クノロジーの原理を、この莫大な問題にどのように関係させるかである。このテ クノロジーによって与えられるツールが、場所および意図の双方において存在す る対策を上回る何らかの経済的利点(考えられるすべてのこと)を有するかどう かは、全く明らかではない。 最近の10年またはそれ以上に渡るテクノロジーの状態は、プログラムをユー ザのコンピュータにおいて機能させるために、ソフトウェアプログラムの完全な コピーを渡す必要性を作った。実際は、SXは、Xが大きい場合、ソフトウェア プログラムの形成において使用され、その開発の全体の成果は、その全体におい て、ユーザがソフトウェアプログラムから価値を得るために、ユーザに渡されな ければならない。幸いにも、これは一般的にコンパイルされたコードであるが、 これが抽象的に見られる不確実な配布状況であることが問題である。この世の大 部分の(および大部分の犯罪者の精神において無害な)プログラムの不正コピー および使用を、ある程度容易に行うことができる。 この開示は、最初に、最も広い意味において経済的である(例えば、コスト比 に対して回復される収入が、大部分の競争する方法のそれを越える)ことが分か るまたは分からない抽象的アプローチを提案する。このアプローチは、プラスチ ッククレジットおよびデビットカードの節において既に示した方法およびアプロ ーチにおいて拡張する。“固有パターンの大きな組”を仮定することによる抽象 的概念は、所定の制作物に固有であり、この制作物の所定の購入者に固有である 。このパターンの組は、数千、そしてさらに数百万の完全に固有の“秘密キー” を実際に含み、暗号学用語を使用する。重要かつ明白に、これらのキーは、非決 定論的であり、すなわち、これらは、RSAキーを基礎とするシステムによるよ うに、個々のサブ1000またはサブ2000ビットキーから発生しない。この パターンの大きな組を、キロバイトまたはメガバイトにおいて量り、上述したよ うに、非決定論的とする。さらに、依然として最高の抽象的レベルにおいて、こ れらのパターンを、標準的な技術によって暗号化し、暗号化された領域で分析す ることができ、ここで前記分析を、前記パターンの大きな組の小さい部分におい てのみ行い、盗人志望者がマイクロプロセッサのマイクロコード命令を一歩一歩 監視している最悪のシナリオにおいても、この集められた情報が、有用な情報を 盗人志望者に与えないようにする。この後者の点は、以下に簡単に説明する“先 天的セキュリティ”に対比して“実現化セキュリティ”になる場合、重要である 。 例えば、比較的簡単な、すでに重要視されているRSA暗号方法に対比して、 この形式のキーを基礎とするシステムの特徴的な特性は何であろうか。上述した ように、この考察は、商業的な面の分析を使用とするものではない。代わりに、 我々は、異なった特性に焦点を置いている。主な特有の特徴は、実現化領域(実 現化セキュリティ)ということになる。1つの例は、1つの低ビット数プライベ ートキーの単なる局所的使用または再使用が、暗号化商取引システムにおいて固 有に弱いリンクであることである。[“暗号化商取引システム”は、ここで、ソ フトウェアの支払済み使用の保障が、この考察において、ソフトウェアのユーザ と、ユーザにプログラムを使用させる“バンク”との間の事実上暗号化された通 信を必要とする意味において考察されており、他の見方において見ると、電子金 融商取引のサービスにおける暗号化である。]いわゆる安全なシステムを打ち負 かしたい自称ハッカーは、方法の原始的な使用の基本的なハードワイヤ化セキュ リティ(先天的セキュリティ)を決して襲わず、人間性および人間の監視の周囲 に集まるこれらの方法の実現化を襲う。ここで、依然として抽象において、それ 自体は非決定論的であり、実際に破棄キーに向けてより調整されている、より大 きなキーベースの形成は、所定の保障システムのより歴史的なもろい実現化を“ 防まぬけ”しはじめる。キーの莫大な組は、これらのキーの平均保持者に理解で きず、これらのキーの彼らの使用(すなわち、これらのキーの“実現化”)は、 これらのキーをランダムに選択することができ、その後これらを容易に破棄する ことができ、これらを、“盗み聞きする人”がその盗み聞きから有用な情報をな にも得ず、特に、盗み聞きする人がキーを“解読する”ことができるまでの長い 時間の内に、システムにおけるその有用さが古くなってしまうように使用するこ とができる。 前記抽象性を半具体的にすることにより、ソフトウェア製品をその製品の真実 の購入者にのみ安全に渡す1つの可能な新たなアプローチは、以下の通りである 。大規模な経済的意味において、この新たな方法は、ユーザのコンピュータネッ トワークと、販売会社のネットワークとの間の(しばしば、標準的暗号化をする 必要がない)小規模なレートのリアルタイムディジタル接続性にもっぱら基づい ている。一見して、これは、良い市場の人間の誰に対してもトラブルの匂いがし 、損失収入を償おうとすることによって、重要なものを不要なものと一緒にすて て しまうかもしれず、あなたは、その道(最低限の分析のすべての部分)に沿って 、より正当な収入を失う。この新たな方法は、1つのソフトウェアを売る会社が 、それを手に入れることを望んでいる誰かに、ユーザのネットワークに局所的な 記憶装置にその機能的ソフトウェアの(速度と、送信の最少化との必要性のため )99.8%程度を供給することを命令する。この“自由コアプログラム”を、 完全に非機能的とし、最も狡猾なハッカーがそれを使用することができない、ま たはある意味において“逆コンパイル”できないように設計する。このプログラ ムの正当な活性化および使用を、単に命令サイクルカウントを基礎とすると共に 、単にユーザのネットワークと会社のネットワークとの間の簡単な極めて低いオ ーバヘッド通信を基礎として行う。製品を使用したい客は、支払金額を会社に、 多数のそうするのによい方法のいずれかによって送る。前記客に、一般的な積送 り方法によって、または、一般的に保障された暗号化データチャネルを経て、彼 らの“固有秘密キーの莫大な鍵”を送る。我々がこの大きな組を、画像であるか のように見ている場合、この開示の他の部分において何度も考察した雪状画像の ように見える。(ここで、“署名”を、他の画像に微細に配置するよりも、画画 像とする。)この画像の特別な性質は、我々が“途方もなく固有”と呼ぶもので あり、多数の選択キーを含む。(“途方もない”は、“すべてのもの”が与える 数と正確に等しい、1メガバイトのランダムビット値によって可能になる組み合 わせの数における簡単な数学から来ており、したがって、1メガバイトは、多く の破棄選択キーを有する多くの人に対する十分な能力である、10の24000 00乗程度になる。)購入された存在が、文字通り、ツールの生産的使用である ことを再強調することは重要である。このマーケッティングは、この生産性のそ の割り当てにおいて、前使用支払計画は、周知にユーザに興味を失わせ、明らか に全体的な収入を低くするため、極めて自由であることを必要とする。 この選択キーの大きな組を、標準的な暗号化技術を使用して、それ自体暗号化 する。比較的高い“実現化セキュリティ”に関する基礎は、ここで、それ自体を 証明することを開始することができる。ここでユーザは、ソフトウェア製品を使 いたいとする。彼らは、前記自由コアを始動させ、この自由コアプログラムは、 ユーザが彼らの固有暗号化キーの大きな組をインストールしていることを見つけ る。前記コアプログラムは、会社ネットワークを呼び、通常のハンドシェークを 行う。会社ネットワークは、キーの大きな組が真実のユーザに属することを知り 、前記デビットおよびクレジットカードの節において説明したのとほとんど正確 に同じ方法で、あるパターンの簡単な組において質問を送る。この質問は、全体 の小さな組のようなものであり、コアプログラムの内部の働きは、キーのすべて の組を暗号解読する必要はなく、したがって、ローカルコンピュータそれ自体に おけるマシンサイクル内でキーの暗号解読化されたものは存在しない。理解でき るように、これは、主な開示の“画像内の署名”必要とせず、代わりに、多くの 固有キーが画像である。コアプログラムは、特定のドット積を行うことによって キーに質問し、次にこれらのドット積を、確認のために会社のネットワークに送 り返す。図25と、それに伴う確認処理における代表的な詳細に関する考察とを 参照されたい。一般的に暗号化された確認を送り、コアプログラムはここでそれ 自体を、ある量の命令、例えば、入力されている100000文字をワード処理 プログラムに与える命令を(他の100000を可能にするために送信する必要 がある他の固有キーの前に)行えるようにする。この例において、購入者は、代 表的に、ワードプロセッサプログラムの一人のユーザが一年の期間内に使用する 命令の数を買うことができる。ここで、この製品の購入者は、このプログラムを コピーし、それを彼らの友人および親戚たちにあげる動機を持たない。 上記すべては、2つの簡単な問題以外は良好である。第1の問題を“クローン 化問題”と呼ぶことができ、第2の問題を“ビッグブラザー問題”と呼ぶことが できる。この2つの問題に対する解決法は、緊密にリンクしている。後者の問題 は、最終的に、純粋に社会的な問題になり、単に道具としての技術的解決法では 終わらない。 前記クローン化問題は、以下のものである。一般的に、現在一般的な著作権侵 害の形式の“友人が彼らの配布CDを友人に上げる”よりも、ソフトウェアのよ り洗練された著作権侵害に対して現れる。狡猾なハッカー“A”は、その全体に “埋め込まれた”プログラムのシステム状態クローン化を行い、このクローンを 他の機械にインストールした場合、この第2の機械は、実際に、同じお金に対し て受ける価値を2倍にすることを知っている。このクローンをディジタル記憶装 置に保持することによって、ハッカー“A”は、それを再販売し、そのクローン を第1の期間が過ぎた後、再インストールする必要があるだけであり、したがっ て、一回の支払いに対してプログラムを無期限に使用し、すなわち、彼女は、そ のクローンを彼らのハッカー友達“B”に6本パックのビールのためにあげるこ とができる。この問題の1つのよい解決法は、再び、ユーザサイトと、会社授権 ネットワークとの間の、ある程度良好に開発され、低コストのリアルタイムディ ジタル接続性を使用する。この偏在的接続性は、一般的に、今日存在しないが、 インターネットと、ディジタルバンド幅における基本的な成長とを通じて、急速 に成長している。“授権”の一部および一区分は、機能化プログラムが会社ネッ トワークとのハンドシェークおよび確認を日常的および不規則に行う、無視しう る通信コストランダム会計機能である。平均して、プログラムの生産性サイクル の比較的小さな量を含むサイクル中にそれを行う。結果としての平均生産性サイ クルは、一般的に、全体的に授権されたプログラムのクローン化プロセスの未処 理の合計コストよりもかなり低い。したがって、授権プログラムがクローン化さ れたとしても、その同時的なクローンの有用性は厳しく制限され、販売会社の要 求する価格を支払うことは、このような短い時間周期でクローン化プロセスを繰 り返すことよりも大幅にコスト効果的になる。ハッカーは、このシステムを楽し みのために破壊することができるが、利益のために破壊することは確実にできな い。この配列に対する裏面は、プログラムがランダムな監査のために会社のネッ トワークを“呼ぶ”場合、そのプログラムにおけるそのユーザに対して割り当て られた生産性カウントが説明され、真実の支払いが受けられていない場合、会社 ネットワークは、単にその確認を制止し、プログラムはもはや機能しない。我々 は、ユーザが、(恐らく、彼らが本当に支払う場合、適切になり、“あなたが支 払うそれと同様のなにかを行う”)明白な贈り物でない限り、友人に“これをあ げる”動機を持たない場合に戻る。 第2の問題の“ビッグブラザー”と、ユーザのネットワークおよび会社のネッ トワーク間の直観的に不可思議な“授権”接続とは、上述したように、すべての 種類の可能な実在および想像される解決法を有するべき、社会的かつ知覚的問題 である。最高で客観的に打ち破ることができないアンチビッグブラザー解決法に よっても、依然として、そうしないことを要求する中核の陰謀理論群が存在する 。これを念頭において、1つの可能な解決法は、リアルタイム確認ネットワーク を処理し、調整する、主に公的または非利益命令である、1つのプログラム登録 をセットアップすることである。このような存在は、ユーザ客と同様に会社客を 有する。例えば、ソフトウェア出版業者協会のような組織は、このような試みを 導入することを選択してもよい。 この節の結末をつけると、ここで概要を述べた方法は、高度に接続された分布 されたシステム、すなわち、1995年中頃に存在するより偏在的で安価なイン ターネットを必要とすることを、再強調すべきである。未熟なディジタル通信バ ンド幅における成長レートも、上記システムが、最初に現れていたよりも実際的 でより速くなることを主張する。(双方向TVの見通しは、世界中の数百万のサ イトをリンクする高速ネットワークの見込みをもたらす。)このテクノロジーに関係した現在の暗号化方法の使用 このテクノロジーの原理のある程度の実現化が、恐らく、現在の暗号化方法を 良好に使用できることを、簡単に示すべきである。問題の1つの場合は、それに よって、グラフィックアーティストおよびディジタル写真家が、かれらの写真の 著作権局によるリアルタイム登録を行うシステムとしてもよい。マスタコード信 号、または、そのある代表的な部分を、直接第三者の登録所に有利に送ってもよ い。この場合において、写真家は、かれらのコードが安全に送信され、途中で盗 まれていないことを知りたいであろう。この場合において、ある一般的な暗号化 処理を用いてもよい。また、写真家またはミュージシャン、またはこのテクノロ ジーのなんらかのユーザは、より一般的になってきている確実な時間スタンプサ ービスを受けたいであろう。このようなサービスを、このテクノロジーの原理に 関係して有利に使用することができる。不可視署名の合法または非合法の検出および除去における詳細 一般的に、所定の存在が経験的データの所定の組の中に隠れた署名を認識でき る場合、同じ存在は、この署名を除去するステップを行うことができる。実際に 、前の状態と後の状態との差の程度を、幸いにも、極めて大きくすることができ る。ある極端において、一般的に“逆コンパイル”するのが極めて困難で、経験 的デ ータにおける承認機能を行うソフトウェアプログラムを置くことができる。一般 的に、このソフトウェアの同じビットを、前記署名を(極端にすることなく)“ 取り除く”ことに使用することはできない。他方において、ハッカーが、わざわ ざ、あるデータ交換システム中で使用される“公用コード”を発見し、理解する 場合、そして、ハッカーが、どのように署名を認識するかを知る場合、ハッカー が署名されたデータの所定の組を読み取り、実際に除去された署名を有するデー タセットを形成するのは大きなステップではない。この後者の例において、十分 に興味深く、しばしば、署名が除去されたことを暴露する統計値が存在し、これ らの統計値をここでは考察しない。 署名を除去するこれらのおよび他のこのような試みを、不正試みと呼ぶことが できる。著作権法の現在および過去の展開は、一般的に、犯罪活動に属するよう な活動を目的としており、通常、刑罰および強制用語を伴うような言葉を決まり きった法律に配置してきた。恐らく、この署名テクノロジーのなんらかのおよび すべての弁護士は、これらの種類の著作権保護機構の不正除去を、同じ種類のa )創造、b)配布、およびc)使用することが、強制および刑罰を受けることを 要する犯罪であること確かめることをするであろう。他方では、このテクノロジ ーの指摘する目的は、この開示において概要を示したステップを通じて、ソフト ウェアプログラムを、署名の認識がこれらの除去に、認識プロセスにおいてこれ らが見つけた信号エネルギと同じ量によって、知られた署名を反転することによ って、容易に至ることができるように形成することができるようにすることであ る。この開示においてこれを指摘することによって、この署名除去動作を行うソ フトウェアまたはハードウェアは、(恐らく)犯罪であるだけでなく、(恐らく )特許を受けたテクノロジーの保有者によって正しくライセンスされていない程 度の違反は免れないことが明らかになる。 署名の合法で通常の認識の場合は、簡単である。ある例において、公用署名を 慎重に最低限可視に形成する(すなわち、これらの強度を慎重に高くする)こと ができ、この方法において、配布する“校正刷り植字”の形成を行うことができ る。“植字”および“校正刷り”は、写真業界においてかなりしばらくの間使用 されており、質を落とした画像を見込みのある客に配布し、彼らがそれを評価す ることができるが、商業的に意味があるようには使用できないようにする。この テクノロジーの場合において、公用コードの強度の増加は、商業的価値を意識的 に低下させる方法として働き、その後、題材に対する購入金額を払うことによっ て活性化されたハードウェアまたはソフトウェアによって、公用署名を除去する (そして可能的に、公的または私的の新たな不可視追跡コードまたは署名に置き 換える)ことができる。監視局および監視サービス 署名の偏在的かつコスト効果的な認識は、このテクノロジーの原理を広く広め るための主な問題である。この開示のいくつかの節は、種々の方法におけるこの 話題を扱う。この節は、監視ノード、監視局、および監視代理店のような存在を 、本テクノロジーの原理の組織的実施の一部として形成できるというアイデアに 焦点を合わせる。このような存在を動作させるために、マスタコードの知識を必 要とし、その未加工の(非暗号化かつ無変換)形態における経験的データへのア クセスを要求することができる。(オリジナルの無署名経験的データへのアクセ スを有することは、よりよい分析の助けとなるが、必要ではない。) 監視局の3つの基本的な形態は、マスタコードの明白に任意に規定されたクラ スから直接起こり、私的監視局、半公的および公的である。この区別は、単にマ スタコードの知的を基礎としている。完全に私的な監視局の一例を、特定の基本 的パターンをその配布された題材中に配置することを決め、真に狡猾な盗人が解 読および除去することができることを知るが、この可能性は、経済的スケールに おいて馬鹿げたほど小さいと考える、大きな写真貯蔵社としてもよい。この貯蔵 社は、高価値の広告および著作権消失状態の他の写真を受持ち、ランダムに検査 し、基本的パターンを見つけるのが比較的容易なこれらを探し、その貯蔵社の社 員が、それが侵害された題材かもしれないと“認め”考えた写真を検査するパー トタイマーを雇う。このパートタイマーは、数時間以内にこれらの多量の侵害さ れた可能性のある場合を巡回し、基本パターンが見つかった場合、より徹底的な 分析を行い、オリジナル画像を突き止め、この開示において概略を示したような 固有識別の完全な処理を行う。2つの中心的な経済的価値が、これを行う貯蔵社 に対して生じ、定義によるこれらの価値は、監視サービスのコストおよび、署名 処理それ自体のコストをよりもまさる。第1の価値は、彼らの客および世界が、 彼らが彼らの題材に署名しており、侵害者を捕らえる能力におけるどんな統計に よっても支援された監視サービスが存在することを知らせることにおけることで ある。これは抑止的価値であり、恐らく、結局最も大きい価値であろう。この第 1の価値に対して一般的に予め必要なものは、(第1の価値を強調する)恐ろし くするための、監視努力と、その追跡記録の構築とから得られた、実際に取り戻 された著作権使用料である。 半公的監視局および公的監視局は、これらのシステムにおいて、マスタコード の知識を客によって与えられた第三者のサービスを実際に始めることができ、前 記サービスが、数干および数百万の“創造的価値”を通じて捜し、コードを探索 し、結果を客に報告するとしても、大部分同じパターンに従う。ASCAPおよ びBMIは、この基本的なサービスに対する“より低い技術”のアプローチを有 する。 このテクノロジーの原理を使用する大きい調節された監視サービスは、その創 造的特性供給客を2つの基本的なカテゴリーに分類し、これらは、一般的に公的 領域マスタコード(と、もちろんこれら2つの混成物)を使用する。この監視サ ービスは、スーパーコンピュータのバンクによる高レベルパターン検査を行う、 公的に利用可能な画像、ビデオ、オーディオ等の毎日の標本化(検査)を行う。 雑誌広告および画像を分析のために走査し、商用チャネルの盗まれたビデオをデ ィジタル化し、オーディオを標本化し、公的インターネットサイトをランダムに ダウンロードする、等を行う。次にこれらの基本的データストリームを、その公 的および私的コードの大きいバンクと、検査しているデータ題材とのパターン一 致をランダムに捜す常時攪拌監視プログラムに供給する。それ自体が恐らく大き な組である小さなサブセットを、一致の可能性がある候補として合図し、これら を、正確な署名が存在することを識別し、与えられた合図された題材においてよ り精密に分析する試みを開始する、より精密な検査システムに供給する。恐らく 、次に、小さな組が、合図された一致題材ということになり、その題材のオーナ を明確に確認し、監視報告を客に送り、彼らが、彼らの題材の合法な販売である ことを確認できるようにする。上記で概要を述べた私的監視サービスの同じ2つ の 価値は、この場合において同様に適合する。この監視サービスは、発見され、証 明された侵害の場合においてフォーマットブリーとしても働き、侵害する当事者 に、見つけた侵害を立証し、誇張的な著作権使用料を要求する手紙を送り、侵害 する当事者が、より費用が掛かる裁判所に行く選択を回避できるようにする。サブリミナル登録パターンを画像および他の信号に埋め込む方法 埋め込まれた信号の読み取りの概念は、登録の概念を含む。下にあるマスタノ イズ信号を知らなければならず、その関係する部分を、読み取り処理それ自体( 例えば、Nビット識別ワードの1および0の読み取り)を始めるために、確定( 登録)する必要がある。誰かが無署名信号のオリジナルまたはサムネイルへのア クセスを有する場合、この登録処理はまったく簡単である。誰かがこの信号への アクセスを持たない場合、これは、しばしば、このテクノロジーの万能コード用 途における場合となり、異なった方法をこの登録ステップを行うために用いる。 定義により、“無署名”オリジナルには成らない、予め印が付けられた写真フィ ルムおよび紙の例は、後者の点における完全な場合である。 多くの前の節は、この問題を種々に考察し、ある程度の解決法を与えた。明白 に、“簡単な”万能コードにおける節は、所定のマスタコードか先天的に既知で あるが、その正確な場所(そして、その存在または非存在)は知られていないと いう解決法の一実施例を考察する。この節は、極めて低いレベルの設計された信 号を、極めてより大きい信号内にどのように埋め込むことができるかの特定の例 を与え、ここで、この設計された信号を標準化し、検出設備または読み取り処理 が、この標準化信号を、その正確な場合が分からないにもかかわらず、捜すこと ができるようにする。2D番号コードにおける短い節は、この基本概念を2次元 、または実際に、画像および動画に拡張できることを指摘する。また、対称パタ ーンおよびノイズパターンにおける節は、2次元の場合に対するさらに他のアプ ローチの概略を述べ、ここで、2次元スケールおよび回転に関係するニュアンス を、より明白に述べる。その点において、前記アイデアは、下にあるノイズパタ ーンの正確な方向およびスケールを単に決定することではなく、同様に送信され る情報、例えば、Nビット識別ワードに関する5つのリングを有することでもあ る。 この節は、登録のために、埋め込まれたパターンを登録するサブ問題を分離す ることを試みる。埋め込まれたパターンが一度登録されると、我々は、この登録 が、より広い要求にどのように役に立つことができるかを見ることができる。こ の節は、パターンを埋め込むさらに他の技術と、“サブリミナルディジタルグラ ティキュール”と呼ぶことができる技術を与える。“グラティキュール”−基準 、または、レチクル、または、ハッシュマークのような他の言葉は、なにかを位 置決めおよび/または測定する目的に使用されるキャリブレーションマークのア イデアを伝えることに良好に使用することができる。この場合において、一種の グリッド化機能として働く低レベルパターンとして使用する。そのグリッド化機 能それ自体を、1秒の万能ノイズにおけるような1ビットの情報(その不在また は存在、複製化、複製不可)のキャリヤとすることができ、または、埋め込まれ た信号のような他の情報の方向およびスケールを単に見つけることができ、画像 またはオーディオオブジェクトそれ自体を単に適合させることができる。 図29および30は、本願人のサブリミナルディジタルグラティキュールを説 明する2つの関係する方法を視覚的に要約する。考察するように、図29の方法 は、図30において概要を示した方法よりもわずかに実用的な利点を有するが、 双方の方法は、解決法に収束する一連のステップへの画像の適応を見つける問題 を有効に分析する。全体としての問題を、単に以下のように言うことができる。 サブリミナルディジタルグラティキュールをスタンプされているかもしれない任 意の画像を与えた場合、サブリミナルディジタルグラティキュールのスケール、 回転、および原点(オフセット)を見つける。 サブリミナルグラティキュールに関する開始点は、これらが何であるかを規定 することである。簡単に述べると、これらは、他の画像に直接付加された、また は、場合しだいで、写真フィルタまたは紙上に露出した視覚的パターンである。 古典的な2重露出は、ディジタル画像化においてこの特定の概念がいくぶん拡大 するとしても、悪いアナロジではない。これらのパターンは、一般的に、これら が“通常の”画像および露出と組み合わされた場合、実際に不可視(サブリミナ ル)になり、埋め込まれた署名による場合のように、定義によって、これらが付 加された画像の広い値と干渉しないような、極めて低輝度レベルまたは露出レベ ルにおけるものである。 図29および30は、各々、UVプレーン1000として既知の特定の周波数 領域において表されるような、サブリミナルグラティキュールの2つのクラスを 規定する。一般的な二次元フーリエ変換アルゴリズムは、所定の画像をそのUV プレーン共役に変換することができる。明確にするために、図29および30に おける描写を、特定の周波数の振幅とするが、すべての点において存在する位相 および振幅を描写することは困難である。 図29は、45度線に沿った各々の象限における6つの点の例1002を示す 。これらの点をUVプレーンの視覚的検査によって識別することは困難であるた め、これらをこの図において誇張している。任意の画像の“代表的”なパワース ペクトルの粗い描写1004も示す。このパワースペクトルは、一般的に、画像 が独特であるのと同じ位独特である。サブリミナルグラティキュールは、本質的 にこれらの点である。この例において、2つの45度軸の各々に沿って結合され た6つの空間周波数が存在する。これら6つの周波数の振幅は、同じであっても 異なってもよい(この微妙な区別については後に触れる)。一般的に言って、各 々の位相は互いに異なり、他の対して45度軸の位相を含む。図31は、これを グラフ式に示す。この例における位相は、1008および1010に、PIおよ び−PI間で簡単にランダムに配置されている。反映した象限はその鏡像を単に PI/2ずらしたものであるため、4つの別個の象限に対して、2つの軸のみを 図31において表す。我々が、このサブリミナルグラティキュールにおける強度 を大きくし、その結果を画像領域に変換した場合、図29の説明において述べた ような波状クロスハッチパターンを見るであろう。述べたように、この波状パタ ーンは、所定の画像に付加された場合、極めて低い強度におけるものである。使 用するスペクトル成分の正確な周波数および位相を格納し、標準化する。これら は、登録設備および読み取りプロセスが求め、測定する、“スペクトル署名”に なる。 簡単に、図30は、この同じ一般的なテーマにおける変形例を有する。図30 は、スペクトル周波数が、45度軸に沿った点よりも、同心リングの簡単な列に なる、グラティキュールの異なったクラスを示す。図32は、疑似ランダム位相 プロファイルを半周期に沿った関数として示す(周期の他の半分は、最初の半分 の位相からPI/2ずれている)。これらは簡単な例であり、これらの同心リン グの位相プロファイルおよび半径の設計において可能な、広範囲に種々の変形例 が存在する。この形式のサブリミナルグラティキュールの変形は、図29の波状 グラティキュールによるような“パターン”が少なく、雪状画像のようなランダ ムな様子が多い。 双方の形式のグラティキュールの背後のアイデアは、以下の通りである。固有 パターンを、それが付加されている画像から常に視覚的に区別されるが、パター ンの高速な位置決めを容易にする特定の特性と、パターンが一般的に位置決めさ れた場合、その正確な場所および方向を、ある大家レベルの精密さで見つけるこ とができるような精度特性とを有する画像に埋め込む。上記に対する結果は、パ ターンが、平均して、それを付加する代表的な画像と僅かにしか干渉せず、パタ ーンの可視度に対して最大のエネルギを有する、パターンを設計することである 。 全体的なプロセスがどのように働くかのすべての要約を進むと、図29のグラ ティキュール形式は、サブリミナルグラティキュールの回転軸を最初に位置決め することによって始まり、次にグラティキュールのスケールを位置決めし、次に 原点またはオフセットを決定する、画像処理調査を容易にする。ここで、最後の ステップは、軸が2つの45度軸のいずれであるかを、位相を決定することによ って確認する。したがって、画像が大きく混乱していても、正確な決定を行うこ とができる。第1のステップおよび第2のステップを、位相および振幅と対比し て、パワースペクトルデータのみを使用して行うことができる。次に、位相およ び振幅信号を使用して、正確な回転角およびスケールの調査の“細かい調整”を 行うことができる。図30のグラティキュールは、上記最初の2つのステップを 切り替え、最初にスケール、次に回転を見つけ、原点の正確な決定を続ける。当 業者は、これらの顕著なパラメータを2つの軸に沿って決定することが、画像を 完全に登録するために十分であることを、認識するであろう。“工業的最適化の 挑戦”は、パターンの固有さおよび輝度をこれらの可視度に対して最大にし、登 録における精度のある特定のレベルに到達することにおける計算オーバヘッドを 最小にすることである。写真フィルムおよび紙を露出する場合において、明らか に、追加の工業的挑戦は、まず第1に、フィルムおよび紙上に露出したパターン を得る経済的ステップの概略であり、この挑戦は、前の節において指摘されてい る。 上記で規定した問題および解決法は、登録の目的のための登録を意図するもの である。グラティキュールが実際に見つかっているかどうかにおけるある種の評 価判断の形成によって形成される記載はないことに注意されたい。明らかに、上 記ステップを、実際にその内部にグラティキュールを持たない画像に用いること ができ、このとき測定は、単にノイズを追跡する。共感が、これらのパターンの 形式に対する“検出しきい値”を設定する仕事を割り当てられたエンジニア、ま たは、パターンを捜し、確認する必要がある画像および周囲の状態の途方もなく 広い範囲の中の誰かに広がる必要がある。〔反語的に、これは、純粋に万能な一 秒のノイズを前の節において置いたことであり、この単一の信号を単に検出する 、または検出しないを越えていく、すなわち、追加の情報プレーンを追加するこ とがなぜ適切なのかである。〕こういう事情は、サブリミナルグラティキュール の、この開示の他の部分において説明した登録された埋め込まれた署名との結合 において、ある本当の美人が現れることである。明確に、ノイズを追跡すること ができるアイデアに敬意を払い、一度“志願者登録”が見つかると、次の論理的 ステップは、例えば、64ビット万能コード署名の、読み取り処理を行うことで ある。他の例として、我々は、64ビット識別ワードの44ビットを、登録され たユーザのインデックス、こういう言い方を許してもらえるならばシリアル番号 として割り当てることを想像することができる。残りの20ビットを、このよう に得られた44ビット識別コードにおける、暗号化技術においてよく知られてい る、ハッシュコードとして確保する。したがって、一挙に、20ビットが、“は い、私は登録された画像を持っています”または“いいえ、私は持っていません ”の答えとして働く。より重要に、ひょっとすると、これは、どのような自動化 識別システムにおいても、“誤った肯定”のレベルを正確に規定することにおい て最高に柔軟にすることができるシステムを考慮する。しきい値を基礎とする検 出は、常に、最終的に任意の決定に基づく過剰な状態および状況のなすがままに なるであろう。いつの日もNのコイン投げを与えてくれ。 点に戻ると、これらのグラティキュールパターンを、最初に、画像に付加する か、フィルム上に露出しなければならない。好例のプログラムは、任意のサイズ のディジタル画像において読み取り、特定したグラティキュールをこのディジタ ル画像に付加し、出力画像を発生する。フィルムの場合において、グラティキュ ールパターンをフィルム上に、本来の画像の露出中または後に、物理的に露出す る。これらの方法のすべては、これらをどのように行うかにおいて、広い変形例 を有する。 サブリミナルグラティキュールの探索および登録は、より興味深く、必要とさ れるプロセスである。この節は、最初に、このプロセスの要素を説明し、図37 の一般化したフローチャートにおいて終わる。 図33は、図29における形式のグラティキュールに対する登録プロセスの第 1の主要な“探索”ステップを示す。疑わしい画像(または、疑わしい写真の走 査)を、最初に、既知の2D FFTルーチンを使用して、そのフーリエ表現に 変換する。入力画像は、図36の左上のもののように見える。図33は、続く処 理が回転問題に完全に対処するとしても、画像およびグラティキュールが回転さ れていない場合を概念的に表す。疑わしい画像を変換した後、変換のパワースペ クトルを計算し、2つの自乗した係数の和の平方根とする。3×3ブラーフィル タのような軽いローパスフィルタ処理を結果として得られたパワースペクトルデ ータに行い、後の探索ステップが途方もなく細かい間隔のステップを必要としな くなるようにすることも、良いアイデアである。次に、0ないし90度の候補回 転角(または、半径において0ないしPI/2)を進める。何らかの角度に沿っ て、2つの結果として生じるベクトルを計算し、第1のベクトルは、各々の象限 における原点から放射する4本のラインに沿った所定の角度におけるパワースペ クトル値の単純な足し算である。第2のベクトルは、第1のベクトルの移動平均 である。次に、規格化パワープロファイルを、1022および1024に示すよ うに計算し、その違いは、一方のプロットが、サブリミナルグラティキュールと 整列しない角度に沿っており、他方のプロットは整列している。規格化は、第1 のベクトルが結果として得られるベクトルの分子であり、第2のベクトルが分母 であることを規定する。図33の1022および1024において分かるように 、ピークの列(図示した“5”の代わりに“6”にすべき)は、角度がその本来 の方向に沿って整列する場合に現れる。これらのピークの検出を、あるしきい値 を 前記規格化値に設定し、これらの合計を半径ライン全体に沿って積分することに よって行うことができる。0ないし90度のプロット1026を図33の下部に 示し、これは、角度45度が最大エネルギを含むことを示す。実際に、この信号 は、しばしば、この下部の図に示すよりもかなり低く、最高値を“見つかった回 転角”として選択する代わりに、単に、少数の最高の候補角を見つけ、これらの 候補を、登録を決定するプロセスの次の段階に提出することができる。前述のこ とが単に既知の信号検出計画であり、最終的に形成または借用することができる このような多数の計画が存在する技術の当業者によって、理解することができる 。第1段階のプロセスの簡単な必要なことは、候補回転角をいくつかに減らすこ とであり、次に、より精密な探索が引き継ぐことができる。 図34は、パワースペクトル領域における同様の形式の全体的な探索の概要を 本質的に述べる。ここで代わりに、我々は、回転角よりも、最初に同心リングの 全体的なスケールに対して、小さいスケールから大きいスケールまで進むことよ って、探索する。1032に示すグラフは、1022および1024と同じ規格 化ベクトルであるが、ここでは、ベクトル値を半円に沿った角度の関数としてプ ロットした。前記移動平均分母を、依然として、接線方向よりも半径方向におい て計算する必要がある。プロット1040を生じることによって理解できるよう に、規格化信号における同様の“ピーク化”は、走査された円が、グラティキュ ール円と一致する場合に生じる。次にスケールを、下部のプロットにおいて、同 心リングの既知の特徴(すなわち、これらの半径)を1040におけるプロファ イルと一致させることによって見つけることができる。 図35は、図29における形式のサブリミナルグラティキュールを登録するこ とにおける第2の主要なステップを示す。一度、我々が図33の方法によってい くつかの回転候補を見つけると、次に、我々は、1022および1024の形式 の候補角のプロットを取り、本発明者が、これらのベクトルにおけるフィルタ処 理動作に適合する“スケール化カーネル”と呼ぶことを行う。スケール化カーネ ルは、この場合におけるカーネルが、1042および1044の上部におけるx のラインとして表される既知の周波数の非調和関係であり、これらの周波数のス ケールが、ある要求される100%におけるスケールの25%ないし400%の ようなある予め決められた範囲に広がることに関係する。整合フィルタ演算は、 単に、結果として生じるスケール化周波数の乗算された値と、これらのプロット の片側とを加算する。当業者は、この演算の、極めて良く知られている整合フィ ルタ演算との類似性を認識するであろう。整合フィルタ演算の結果として得られ るプロットは、いくらか図35の下部における1046のように見える。前記第 1ステップからの各々の候補角は、それ自身のこのようなプロットを発生し、こ の時点においてこれらのプロットの最高値が我々の候補スケールになる。図30 の形式のグラティキュールと同様に、同様の“スケール化カーネル”整合フィル タ演算を、図34のプロット1040において行う。これは、一般的に、1つの 候補スケール係数を与える。次に、図32の格納された位相プロット1012、 1014および1016を使用して、より慣例的な整合フィルタ演算を、(カー ネルとして)これらの格納されたプロットと、前に見つかったスケールにおける 半周期に沿って測定された位相プロファイルとの間に用いる。 図29の形式のグラティキュールの登録の最後のステップは、グラティキュー ルの既知の(スペクトルまたは空間)プロファイルと、疑わしい画像との間の、 普通の種々の整合フィルタ演算を行うことである。回転、スケールおよび方向が 、前のステップによって分かっていることから、この整合フィルタ演算は簡単で ある。正確で精密な前のステップが、処理において設計仕様を越えていない場合 、簡単な小規模の探索を、スケールおよび回転の2つのパラメータについて小さ い領域において行うことができ、行われた整合フィルタ演算と、見つかった最高 値とは、“細かく調節された”スケールおよび回転を決定する。この方法におい て、スケールおよび回転を、疑わしい画像それ自体のノイズおよびクロストーク によって設定された程度内で見つけることができる。同様に、一度、図30の形 式のグラティキュールのスケールおよび回転が見つかると、簡単な整合フィルタ 演算は、この登録プロセスを完了することができ、同様に、“細かい調節”を適 用することができる。 図29、図36の形式のグラティキュールの使用の変形に進むことは、計算に 関して不経済な二次元FFT(高速フーリエ変換)を行う必要なく、サブリミナ ルグラティキュールを見つける可能性を与える。計算オーバヘッドが大きな問題 である状況において、探索問題を、一連の一次元ステップに減少させることがで きる。図36は、これをどのように行うかを明白に示す。左上におけるこの図は 、図29の形式のグラティキュールが埋め込まれた任意の画像である。0度から 始め、例えば5度ずつ進み、180度で終わることによって、図示した列に沿っ たグレイ値を単純に加算し、結果として得られる列一積分走査1058を形成す ることができる。この図の右上、1052は、これを行う多くの角度の1つを示 す。次にこの列−積分走査を、計算に関してあまり不経済でない一次元FFTを 使用して、そのフーリエ表現に変換する。次にこれを、振幅または“パワー”プ ロット(これら2つは異なる)に変え、図33における1022および1024 と同様の規格化ベクトルバージョンを形成する。ここでの違いは、角度がグラテ ィキュールの正しい角度に近づくにつれ、1024のようなプロットにおいて、 表示ピークがゆっくりと現れ始めるが、これらは、我々は一般的に我々の回転に おいて僅かに外れていることから、一般的に、所定のスケールに要求されるより も高い周波数において現れることである。ピーク信号を最大にする角度を見つけ ることが残っており、したがって、正しい角度においてズームインする。一度、 正しい回転が見つかると、スケール化カーネル整合フィルタ処理を行うことがで き、すべて上述した慣例的な整合フィルタ処理を続ける。再び、図36の“ショ ートカット”の1つのアイデアは、図29における形式のグラティキュールを使 用することにおける計算オーバヘッドを大幅に減少させることである。本発明者 は、たとえ実現されるとしても、図36のこの方法を習慣のため減少させておら ず、正確にどの位計算に関して節約できるかにおけるデータを現在持たない。こ れらの試みは、方法の用途を特定した発展の一部である。 図37は、主要なプロセスステップの順序における、図29の形式のグラティ キュールの周囲を回転する方法を簡単に要約する。 他の変形実施形態において、グラティキュールエネルギは、空間周波数領域に おいて45度に関係しない。代わりに、このエネルギは、より広く空間的に分布 する。図29Aは、あるこのような分布を示す。軸の近傍および原点の近傍の周 波数は、画像エネルギが最も集中すると思われる場所であるため、一般的に無効 になる。 疑わしい画像におけるこのエネルギの検出は、再び、上述したような技術を頼 る。しかしながら、最初に軸を確認し、次に回転を確認し、次にスケールを確認 する代わりに、すべてを暴力的試みにおいて決定する、より包括的な整合手順を 行う。当業者は、フーリエーメリン変換が、このようなパターン整合プログラム における使用に好適であることを認識するであろう。 前述の原理は、例えば、写真複製キオスクにおける用途を得る。このような装 置は、代表的に、客が与えたオリジナル(例えば、写真プリントまたはフィルム )を光電子検出器に結像するレンズと、感光乳剤基板(再び、印画紙またはフィ ルム)を前記検出器によって得られた画像データに従って、露出し、現像するプ リント書き込み装置とを含む。このような装置の詳細は、当業者には既知であり 、ここでは考察しない。 このようなシステムにおいて、メモリは前記検出器からのデータを格納し、プ ロセッサ(例えば、支持部品と関係するペンティアムマイクロプロセッサ)を使 用し、メモリデータを処理し、それにステガノグラフィ的に埋め込まれた著作権 データの存在を検出することができる。このようなデータが検出された場合、プ リント書き込みを中断する。 オリジナル画像の軸から外れた手動の回転によるシステムの失敗を回避するた めに、前記プロセッサは、上述した技術を望ましく実現化し、スケール、回転お よび原点のオフセット因子にもかかわらず、オリジナルの自動登録を行う。もし 望むなら、ディジタル信号処理ボードを使用し、メイン(例えば、ペンティアム )プロセッサによるFFT処理のある程度を取り除くことができる。回転した/ スケール化した画像を登録した後、どのようなステガノグラフィ的に埋め込まれ た著作権情報の検出も簡単であり、機械が写真家の著作権の侵害において使用さ ないことを確実にする。 開示した技術は、本願人の好むステガノグラフィ的符号化方法の使用を行った が、その原理を、より広く適用でき、画像の自動登録を行うべき多くの場合にお いて使用することができる。ビデオデータストリームが高速一方向モデムとして効率的に働く、ビデオに埋め 込まれた信号の使用 以前の節において概要を述べた万能コード化システムの使用によって、そして 、簡単な方法でフレーム毎に変化するマスタ雪状フレームの使用によって、簡単 な受信機を、マスタ雪状フレームにおける変化の予めの知識を有し、したがって 、フレーム毎(または、MPEGビデオにおけるとしてもよい場合のようにIフ レーム毎)に変化するNビットメッセージワードを読み取ることができるように 設計することができる。この方法において、動画シーケンスを、一方向モデムの ような、高速一方向情報チャネルとして使用することができる。例えば、ステガ ノグラフィ的に埋め込まれ、Nビットメッセージの送信を行うN本の走査ライン を有するビデオデータのフレームを考える。フレーム(N)において484走査 ラインが存在し、フレームが一秒に30回変化する場合、14.4キロボードモ デムに匹敵する容量を有する情報チャネルが達成される。 実際において、フレーム当たりNビットの超過において十分なデータレートが 通常達成され、ISDN回路の送信レートに近い送信レートになる。無線通信における詐欺防止 セルラ電話産業において、サービスの盗難により、毎年1億ドルの収入が損失 する。いくつかのサービスは、セルラ電話の物理的盗難によって損失するが、よ り有害な脅迫がセルラ電話ハッカーによってもたらされる。セルラ電話ハッカー は、種々の電子装置を用い、許可されたセルラ電話によって発生された識別信号 を模倣する。(これらの信号は、時々、許可信号、識別番号、署名データ、等と 呼ばれる。)しばしば、ハッカーは、これらの信号を、許可されたセルラ電話加 入者を盗み聞きし、セルサイトと交換されたデータを記録することによって学習 する。このデータの巧妙な使用によって、ハッカーは、許可された加入者を真似 ることができ、キャリヤを騙して非合法な通話を完成することができる。 先行技術において、識別信号を音声信号から分離する。最も一般的に、これら は、時間的に分離され、例えば、通話開始時にバーストにおいて送信される。音 声データは、証明動作がこの識別データにおいて行われた後にのみ、チャネルを 通過する(識別データを、一般的に、送信中に送られるデータパケットにも含め る)。他のアプローチは、識別を、例えば、音声データに割り当てられたバンド 以外のスペクトルサブバンドにおいて、スペクトル的に分離することである。 他の詐欺防止計画も用いられている。あるクラスの技術は、セルラ電話のRF 信号の特徴を監視し、源を発する電話を識別する。他のクラスの技術は、ハンド シェークプロトコルを使用し、セルラ電話によって返されたデータのいくらかが 、それに送られるランダムデータに用いられるアルゴリズム(例えば、ハッシュ 化)を基礎とする。 前述のアプローチの組み合わせも、時々用いられる。 米国特許明細書第5,465,387号、第5,454,027号、第5,420,910号、第5,448,760 号、第5,335,278号、第5,345,595号、第5,144,649号、第5,204,902号、第5,153, 919号および第5,388,212号は、種々のセルラ電話システムと、そこで使用される 詐欺防止技術とを詳述している。これらの特許の開示は、参照によって取り入れ られる。 詐欺防止システムの洗練度が増すにつれて、セルラ電話ハッカーの洗練度も増 している。最終的に、ハッカーは、彼らが、全ての先行技術システムが同じ弱点 、すなわち、識別が音声データ以外のセルラ電話送信のある属性を基礎としてい ることに対して脆いことを認識しているため、より優勢である。この属性は、音 声データから分離されていることから、このようなシステムは、これらの音声を 、詐欺防止システムを破るのに必要な属性を有する複合電子信号に、電子的に“ でっち上げる”盗人に対して常に影響を受けやすい。 この欠点を克服するために、本テクノロジーのこの態様の好適実施形態は、音 声信号を識別データと共にステガノグラフィ的に符号化し、結果として、“帯域 内”周波信号(時間およびスペクトルの双方において帯域内)を生じる。このア プローチは、キャリヤがユーザの音声信号を監視し、そこから識別データを複合 かすることを可能にする。 本テクノロジーのあるこのような形態において、先行技術において使用されて いる識別データのいくらかまたはすべて(例えば、通話開始時に送信されるデー タ)を、同様にユーザの音声信号に繰り返しステガノグラフィ的に符号化する。 したがってキャリヤは、音声データに伴う識別データを通話開始時に送られる識 別データと周期的または非周期的に検査し、これらの一致を保証する。これらが 一致しない場合、この通話を、ハックされていると認め、通話を中断するような 改善のためのステップを行うことができる。 本テクノロジーの他の形態において、いくつかの可能なメッセージのランダム に選択された1つを、電話加入者の音声に繰り返しステガノグラフィ的に符号化 する。通話開始時にセルラキャリヤに送られたインデックスは、期待されるメッ セージを認識する。電話加入者の音声からセルラキャリヤによってステガノグラ フィ的に復号化されたメッセージが期待されたものと一致しない場合、この通話 を不正として認識する。 本テクノロジーのこの態様の好適な形態において、ステガノグラフィ的符号化 は、疑似ランダムデータ信号を頼り、メッセージまたは識別データを、電話加入 者のディジタル化された音声信号に重ねられた低レベルノイズ状信号に変換する 。この疑似ランダムデータ信号は、(符号化に関して)電話加入者の電話と、( 復号化に関して)セルラキャリヤとの双方に対して知られている、または知られ うる。多くのこのような実施形態は、電話およびキャリヤの双方に対して知られ ている基準の種を蒔かれた決定論的疑似ランダム数発生器を頼っている。簡単な 実施形態において、この種を、あるセルから次のセルまで一定(例えば、電話I D番号)のままにすることができる。より複雑な実施形態において、疑似一回パ ッドシステムを使用することができ、新たな種を各々のセッション(すなわち、 通話)に対して使用する。混成システムにおいて、電話およびセルラキャリヤの 各々は、基準ノイズキー(例えば、10000ビット)を有し、そこから電話は 、ランダムに選択されたオフセットにおいて開始する50ビットのようなビット の領域を選択し、各々がこの抜粋を種として使用し、符号化のための疑似ランダ ムデータを発生する。通話開始中に電話からキャリヤに送られたデータ(例えば オフセット)は、キャリヤに、復号化に使用する同じ疑似ランダムデータを再構 成させる。さらに他の改善を、基本的技術を暗号通信の技術から借用し、これら をこの開示において詳述したステガノグラフィ的に埋め込まれた信号に用いるこ とによって得ることができる。 疑似ランダムデータストリームによるステガノグラフィ的符号化/復号化に関 する本願人が好む技術の詳細は、本明細書の以前の部分においてより特に詳述さ れているが、このテクノロジーは、このような技術との使用に限定されない。 読み手が、セルラ通信技術に精通しているとする。したがって、この分野にお ける先行技術から既知の詳細を、ここでは考察しない。 図38を参照すると、説明的なセルラシステムは、電話2010と、セルラサ イト2012と、中央局2014とを含む。 概念的に、電話を、マイクロホン2016と、A/Dコンバータ2018と、 データフォーマッタ2020と、変調器2022と、RFセクション2024と 、アンテナ2026と、復調器2028と、データアンフォーマッタ2030と 、D/Aコンバータ2032と、スピーカ2034を含むものとして見ることが できる。 動作において、電話加入者の音声は、マイクロホン2016によって拾われ、 A/Dコンバータ2018によってディジタル形態に変換される。データフォー マッタ2020は、ディジタル化された音声を、パケット形態にし、同期化およ び制御ビットを付加する。変調器2022は、このディジタルデータストリーム を、位相および/または振幅が変調されているデータに従って変化するアナログ 信号に変換する。RFセクション2024は、一般的に、この時間変化する信号 を、1つ以上の中間周波数に変え、最終的にUHF送信周波数に変える。RFセ クションは、その後、それを増幅し、結果として得られる信号を、セルサイト2 012に放送するためにアンテナ2026に供給する。 このプロセスは、受信時に逆に働く。セルサイトからの放送は、アンテナ20 26によって受信される。RFセクション2024は、受信された信号を増幅し 、復調のための異なった周波数に変える。復調器2028は、RFセクションか ら供給された信号の振幅および/または位相変化を処理し、それに対応するディ ジタルデータストリームを発生する。データアンフォーマッタ2030は、関係 する同期化/制御データから音声データを分離し、この音声データをアナログ形 態に変換するためにD/Aコンバータに渡す。D/Aコンバータからの出力は、 スピーカ2034を駆動し、これを通じて電話加入者は、他の関係者の音声を聞 く。 セルサイト2012は、複数の電話2020からの放送を受信し、受信された データを中央局2014に中継する。同様に、セルサイト2012は、中央局か ら出たデータを受信し、同じものを電話に放送する。 中央局2014は、セル認証、切り替え、およびセルハンドオフを含む種々の 動作を行う。 (いくつかのシステムにおいて、セルサイトおよび中央局間の機能区分が、上 記で概略を述べたものと異なる。実際は、いくつかのシステムにおいて、この機 能のすべては、1つのサイトにおいて与えられる。) 本テクノロジーのこの態様の好例の実施形態において、各々の電話2010は 、ステガノグラフィ的エンコーダ2036を追加して含む。同様に、各々のセル サイトは、ステガノグラフィ的デコーダ2038を含む。前記エンコーダは、動 作し、補助データ信号を電話加入者の音声を表す信号の中に隠す。前記デコーダ は、逆の機能を行い、補助データ信号を符号化された音声信号から区別する。こ の補助信号は、セルの合法性を確認するために働く。 好例のステガノグラフィ的エンコーダ2036を図39に示す。 示したエンコーダ2036は、ディジタル化音声データ、補助データ、および 疑似ランダムノイズ(PRN)データにおいて動作する。ディジタル化音声デー タをポート2040に用い、例えば、A/Dコンバータ2018から与える。デ ィジタル化音声データは、8ビット標本を具えてもよい。補助データをポート2 042に用い、補助データは、本テクノロジーの1つの形態において、電話20 10を固有に識別するバイナリデータのストリームを具えてもよい。(補助デー タは、通話開始時にセルサイトと習慣的に交換される種類の管理上のデータを追 加で含んでもよい。)疑似ランダムデータ信号をポート2044において用い、 例えば、値“−1”および“1”間でランダムに起こる信号とすることができる 。(ますますセルラ電話は、拡張されたスペクトルを受けられる回路網を取り入 れており、この疑似ランダムノイズ信号および、このテクノロジーの他の態様は 、しばしば、セルラユニットの基本的動作に既に用いられている回路網を“背負 う”または共有することができる。) 説明に便利なため、エンコーダ2036に印加される3つのデータ信号すべて を共通のレートでクロック動作させるが、これは実際には必要ない。 動作において、補助データおよびPRNデータストリームを論理回路2046 の2つの入力部に印加する。回路2046の出力信号は、以下の表に従って、− 1および+1の間で切り替わる。 (補助データ信号を0および1の代わりに−1および1間の切り替わりとして考 える場合、回路2046が1ビット倍率器として動作することが分かる。) したがって、ゲート2046からの出力信号は、瞬時の値が補助データおよび PRNデータの対応する値に従ってランダムに変化するバイポーラデータストリ ームである。しかしながら、その中に符号化された補助データを有する。対応す るPRNデータを知っている場合、補助データを抽出することができる。 ゲート2046からのノイズ様信号を、スケーラ回路2048の入力部に印加 する。このスケーラ回路は、この入力信号を、ゲイン制御回路2050によって 設定された係数によってスケール化(例えば、倍加)する。示した実施形態にお いて、この係数は、0ないし15間で変動しうる。したがって、スケーラ回路2 048からの出力信号を、補助およびPRNデータと、スケーラ係数とに従って 、各々のクロック周期で変化する5ビットデータワード(4ビットに加え符号ビ ット)として表すことができる。このスケーラ回路からの出力信号を、“スケー ル化ノイズデータ”として考えることができる(しかし、再び、PRNデータを 与えた場合、そこから補助データを取り戻すことができる“ノイズ”である)。 このスケール化ノイズデータを、加算器2051によってディジタル化音声信 号に加算し、符号化出力信号(例えば、標本ごとに2値的に加算された)を発生 する。この出力信号は、ディジタル化音声データおよび補助データの双方を表す 複合信号である。 ゲイン制御回路2050は、ディジタル化音声データへのその加算が、アナロ グ形態に変換され、電話加入者によって聞かれた場合、音声データを顕著に劣化 させないように、加算されるスケール化ノイズデータの振幅を制御する。このゲ イン制御回路は、種々の方法において動作することができる。 1つは、対数的スケール化機能である。したがって、例えば、10進法値0、 1または2を有する音声データ標本を、1または0のスケール係数に対応させて もよく、200以上の値を有する音声データ標本が、15のスケール係数に対応 してもよい。一般的に言って、スケール係数および音声データ値は、平方根関係 によって対応する。すなわち、音声データの値における4倍の増加は、これらに 関係するスケール化係数の値における2倍の増加に対応する。他のスケール化係 数は、音声信号の平均パワーから得られるため、線形である。 (スケール化係数としてのゼロに対する挿話的な参照は、例えば、ディジタル 化音声信号標本に、本質的に情報内容が無い場合を言及する。) 瞬時のスケール化係数が1つの音声信号データ標本を基礎とするよりも満足て ことは、スケール化係数がいくつかの標本の力学を基礎とすることである。すな わち、急速に変化しているディジタル化音声データのストリームは、ゆっくりと 変化しているディジタル化音声データのストリームよりも、比較的、補助データ を隠す恐れがある。したがって、ゲイン制御回路2050を、スケール化係数の 設定において、音声データの1次、または好適には2次またはより高次の導関数 に応じさせることができる。 依然として他の実施形態において、ゲイン制御ブロック2050およびスケー ラ2048を、完全に省略してもよい。 (当業者は、前記システムにおける“レールエラー”の可能性を認識するであ ろう。例えば、ディジタル化音声データが8ビット標本から成り、これらの標本 が0から255(10進法)までの全体の範囲に及ぶ場合、入力信号へのスケー ル化ノイズの加算、または入力信号からのスケール化ノイズの減算は、8ビット によって表すことができない出力信号(例えば、−2または257)を発生する かもしれない。この状況を修正する多数のよく理解された技術が存在し、これら のいくつかは順行的であり、これらのいくつかは反動的である。これらの既知の 技術に共通して、ディジタル化音声データが0−4または241−255におけ る値を持たず、それによって、スケール化ノイズ信号との結合を安全に許可する ことを指定し、そうしなければレールエラーを生じるディジタル化音声標本を検 出し、適応的に修正する対策を含んでいる。) 電話2010に戻って、エンコーダ2036は、上記で詳述したようなエンコ ーダ2036を、A/Dコンバータ2018とデータフォーマッタ2020との 間に好適に置き、それによって、補助データを伴うすべての音声送信をステガノ グラフィ的に符号化させる。さらに、電話の動作を制御する回路網またはソフト ウェアを、補助データが繰り返し符号化されるように配置する。すなわち、補助 データの全てのビットが符号化された場合、ポインタが輪になって戻り、エンコ ーダ2036に印加すべき補助データを新たにする。(補助データを、参照を簡 単にするためにRAMメモリにおける既知のアドレスにおいて格納してもよい。 ) 示した実施形態における補助データは、音声データのレートの8分の1のレー トにおいて送信されることを認識されるであろう。すなわち、音声データの8ビ ット標本ごとに、補助データの1つの信号ビットに対応するスケール化ノイズデ ータが送られる。したがって、音声標本が4800標本/秒のレートにおいて送 られる場合、補助データを4800ビット/秒のレートにおいて送ることができ る。補助データを8ビット記号で構成した場合、補助データを600記号/秒の レートにおいて輸送することができる。補助データが均一な60記号のストリン グから成る場合、各秒の音声は、補助データを10回輸送する。(極めてより高 い補助データレートを、制限された記号コード(例えば、5または6ビットコー ド)、ハフマン符号化、等のような、より効率的な符号化技術の力を借りること によって達成することができる。)この補助データの高度に冗長的な送信は、使 用すべきスケール化ノイズデータのより小さい振幅を可能にし、依然として、無 線送信に関する比較的ノイズの多い環境においても確実な復号化を保証するのに 十分な信号対ノイズヘッドルームを与える。 ここで図40に戻ると、各々のセルサイト2012は、ステガノグラフィ的デ コーダ2038を具え、これによって、電話2010によって放送された複合デ ータ信号を分析し、そこから補助データおよびディジタル化音声データを識別し 、分離することができる。(このデコーダは、好適には、フォーマット化されて いないデータ(すなわち、パケットオーバヘッド、制御および管理上のビットを 除 去されたデータ、これを説明を簡単にするために図示しない)において動作する 。 未知の音声信号からの未知の埋め込まれた信号(すなわち、埋め込まれた補助 信号)の復号化は、複合データ信号の統計的分析のある形態によって、最適に行 われる。上述したこの技術を、ここでも等しく用いることができる。例えば、エ ントロピーを基礎とするアプローチを利用することができる。この場合において 、補助データを(8ビット毎の代わりに)480ビット毎に繰り返す。上記のよ うに、エントロピーを基礎とする復号化プロセスは、複合信号の480番目毎の 標本を同様に取り扱う。特に、このプロセスは、複合データ信号の、1番目、4 81番目、961番目、等の標本を符号化すると共に、PRNデータに加算する ことから始まる。(すなわち、疎らなPRNデータの組、すなわちオリジナルの PRNの組を、すべての、しかし480番目毎のゼロにした基準に加算する。) 次に、これらの点の周囲の結果として生じる信号(すなわち、480番目毎の標 本を変更された複合データ信号)を計算する。 次に上記ステップを繰り返し、この時、1番目、481番目、961番目、等 の複合データ標本から、これらに対応するPRNデータを減算する。 これらの2つの演算の一方は、符号化プロセスを反対に作用(例えば、取り消 す)し、結果として生じる信号のエントロピーを減少させ、他方は増加させる。 疎らなPRNデータを複合データに加算することがそのエントロピーを減少させ る場合、このデータは、オリジナルの音声信号からより以前に減算されているに 違いない。これは、補助データ信号の対応するビットが、これらの標本が符号化 された場合、“0”になることを示す。(論理回路46の補助データ入力におけ る“0”は、その出力基準として、対応するPRN基準の反転したものを発生さ せ、結果として、対応するPRN基準の音声信号からの減算が生じる。) 相違して、複合データから疎らなPRNデータを減算することがそのエントロ ピーを減少させる場合、復号化プロセスはより以前にこの信号を加算したに違い ない。これは、補助データビットの値が、標本1、481、961等が符号化さ れた場合、“1”になることを示す。 エントロピーが、(a)複合データへのPRNデータの疎らな組の加算、また は、(b)複合データからのPRNデータの疎らな組の減算によって、より低く なった場合に注意することによって、補助データの最初のビットが(a)“0” であるか、または(b)“1”であるかを決定することができる。(実際の用途 において、種々の歪み現象の存在において、複合信号を十分に劣化させ、疎らな PRNデータの加算も減算も、実際にエントロピーを減少させないようにしても よい。代わりに、双方の演算は、エントロピーを増加させるであろう。この場合 において、“適切な”演算を、どの演算がエントロピーを少なく増加させるかを 観察することによって、識別することができる。) 次に、上記演算を、2番の標本から始めた複合信号の間隔をおいた標本(すな わち、2,482,962,...)のグループに行う。結果として生じる信号 のエントロピーは、補助データ信号の第2ビットが“0”または“1”のいずれ であるかを示す。コードワードのすべての480ビットが識別されるまで、複合 信号における間隔を置いた標本の478のグループを同様に続ける。 上述したように、複合データ信号とPRNデータとの相互関係を、統計的検出 技術として使用することができる。このような演算は、現在の文脈において、そ の符号化表現が、先天的に、少なくとも大きい部分において、調査され、知られ ている補助データから、容易になる。(本テクノロジーの1つの形態において、 補助データは、セルラシステムは既に受信し、記録している、通話開始時に交換 される認証データを基礎としており、他の形態(以下に詳述する)において、補 助データは、予め決められたメッセージを具える。)したがって、前記問題を軽 減することができ、(未知の信号全体を捜すよりも)期待される信号が存在する かどうかを決定することができる。さらに、データフォーマッタ2020は、複 合データを既知の長さのフレームに分解する。(既知のGSM実現化において、 音声データを、各々が114データビットを輸送するタイムスロットにおいて送 る。)補助データを必要に応じて拡張することによって、補助データの各々の繰 り返しを、例えば、このようなデータのフレームの開始において開始させること ができる。これは、114の可能なビットアラインメント毎の113を無視する ことができるため、相関関係決定を非常に簡単にする(先天的に既知の補助デー タが無いとしても、復号化を助ける)。 再び、この無線詐欺検出は、ノイズ中の既知の信号を検出することの現在あり ふれた問題を提出し、前に考察したアプローチをここで等しく用いることができ る。 補助信号の場所が先天的に既知である(またはより正確に、上述したように、 いくつかの別個の場所のうちの1つになることが既知である)場合、前記整合フ ィルタアプローチを、しばしば、疎らなPRNデータの組と、これらに対応する 複合信号の平均を除いた引用との簡単なベクトルドット積に減少させることがで きる。(PRNデータを疎らにする必要はなく、以前に言及した英国特許公開明 細書第2196167号におけるような、接近するバーストに達してもよいこと に注意されたい。ここで、メッセージにおける所定のビットは、それに関係する 接近したPRN値を有する。)このようなプロセスは、PRNデータの480の 疎らな組のすべてを進み、対応するドット積演算を行う。このドット積が正の場 合、補助データ信号の対応するビットは“1”であり、ドット積が負の場合、補 助データ信号の対応するビットは“0”である。構成した複合信号内の補助デー タ信号のいくつかのアラインメントが可能である場合、この手順を各々の候補ア ラインメントにおいて繰り返し、最高相関関係を生じるものを真として選択する 。(一度、正しいアラインメントが補助データ信号の1つのビットに対して決定 されると、他のすべてのビットのアラインメントを、そこから決定することがで きる。ひょっとすると“同期化”としてより知られている“アラインメント”を 、主として、音声信号それ自体をロックオンして追跡し、セルラユニットの基本 的な機能を考慮する全く同じ機構によって達成することができる。セキュリティの考え 今説明した実施形態のセキュリティは、大きな部分において、PRNデータの セキュリティおよび/または補助データのセキュリティに依存する。以下の考察 において、これらのデータのセキュリティを保証する多くの技術のいくつかを考 察する。 第1の実施形態において、各々の電話2010に、その電話に固有の長いノイ ズキーを与える。このキーを、例えば、ROMに格納された高度に固有の100 00ビットストリングとしてもよい。(大部分の用途において、キーは、使用し てもよいこれよりも実際的に短い。) 中央局2014は、すべての許可された電話に関するこのようなキーデータを 格納する保障ディスク2052へのアクセスを有する。(このディスクを、中央 局それ自体から離してもよい。) 電話を使用する度に、このノイズキーからの50ビットを識別し、決定論的疑 似ランダム数発生器に対する種として使用する。このPRN発生器によって発生 されたデータは、その通話に関するPRNデータとして働く。 この50ビット種を、例えば、通話のために電話を使用する度に0ないし99 50のオフセットアドレスを発生する、電話におけるランダム数発生器によって 決定することができる。このオフセットアドレスにおいて開始するノイズキーの 55ビットを、前記種として使用する。 通話開始中、このオフセットアドレスを、電話によって、セルサイト2012 を経て中央局2014に送信する。ここで、中央局におけるコンピュータは、オ フセットアドレスを使用し、その電話に関するノイズキーのその複製をインデッ クス化する。それによって、中央局は、電話において識別されるのと同じ50ビ ット種を識別する。次に、中央局2014は、これらの50ビットをセルサイト 2012に中継し、ここで、電話におけるものと類似した決定論的ノイズ発生器 が、この50ビットキーに対応するPRNシーケンスを発生し、その検出器20 38に供給する。 前述のプロセスによって、PRNの同じシーケンスが、電話およびセルサイト の双方において発生する。したがって、電話によって音声データにおいて符号化 された補助信号を、セルサイトに安全に送信することができ、セルサイトによっ て正確に復号化することができる。この補助データが期待される補助データ(例 えば、通話開始時に送信されたデータ)と一致しない場合、この通話を不正とし てフラグを立て、適切な矯正動作を起こす。 通話開始情報の無線送信を盗み聞いている人は、電話によってセルサイトに送 信されるランダムに発生されたオフセットアドレスのみを傍受できることが、認 識されるであろう。このデータは、単独では、通話を盗むことにおいて役に立た ない。ハッカーが、中央局からセルサイトに与えられた信号にアクセスしたとし ても、このデータも本質的に役に立たず、与えられるすべては50ビット種であ る。この種は、近い各々の通話に関して異なる(9950の通話ごとに1つのみ 繰り返す)ことから、ハッカーには無益である。 関係するシステムにおいて、10000ビットノイズキーの全体を、種として 使用することができる。通話開始中に電話によってランダムに発生されたオフセ ットアドレスを使用し、その種から結果として得られるPRNデータにおいて、 そのセッションに使用すべきPRNデータを開始することを示す。(1秒あたり 4800音声標本として、4800RPNデータが1秒あたり必要であり、すな わち17万程度のRPNデータが1時間あたり必要である。したがって、この変 形実施形態におけるオフセットアドレスは、上述したオフセットアドレスよりも はるかに大きくなると思われる。) この変形実施形態において、復号化に使用されるRPNデータを、好適には、 中央局において10000ビット種から発生し、セルサイトに中継する。(セキ ュリティ上の理由のため、10000ビットノイズキーは、中央局のセキュリテ ィを離れるべきではない。) 上記システムの変形において、この逆にするよりも、オフセットアドレスを、 中央局によって、またはセルサイトにおいて発生し、通話開始中に電話に中継す ることができる。 他の実施形態において、電話1020に、中央局における保障ディスク205 2において格納された種のリストと一致する、1回種のリストを与えてもよい。 新たな通話を始めるために電話を使用する度に、このリストにおける次の種を使 用する。この配置によって、種に関する交換にデータは必要なく、電話およびキ ャリヤの各々は、独立に、どの種を使用し、現在のセッションのための疑似ラン ダムデータシーケンスを発生するかを知る。 このような実施形態において、キャリヤは、電話がその種のリストをほぼ使い 果たす時を決定することができ、代わりのリストを(例えば、電話に対して臨時 に与えられる管理データの一部として)送信することができる。セキュリティを 増すために、キャリヤは、電話を手動再プログラミングに戻し、この変動しやす い情報の無線送信を回避することを要求してもよい。代わりに、代わりの種リス トを、種々の既知の技術のいずれかを使用して、無線送信のために暗号化するこ とができる。 実施形態の第2のクラスにおいて、セキュリティは、PRNデータのセキュリ ティからだけでなく、そこから符号化された補助メッセージデータのセキュリテ ィからも派生する。あるこのようなシステムは、256の可能なメッセージから ランダムに選択された1つの送信に頼っている。 この実施形態において、電話におけるROMは、256の異なったメッセージ を格納する(各々のメッセージを、例えば、長さにおいて128ビットとしても よい)。通話を開始するために電話を操作した場合、電話は、1ないし256の 番号をランダムに発生し、この番号は、これらの格納されたメッセージに対する インデックスとして働く。このインデックスを、通話開始中にセルサイトに送信 し、中央局に、同じ256のメッセージを含む保障ディスクにおける一致データ ベースからの期待されるメッセージを識別させる。(各々の電話は、メッセージ の異なった集合を有する。)(代わりに、キャリヤは、通話開始中にインデック ス番号をランダムに選択し、それを電話に送信し、そのセッション中に使用すべ きメッセージを識別してもよい。)保障システムに企てられる攻撃が現実に数学 的のみである理論的に純粋な世界において、これらの付加的なセキュリティのレ イヤの多くは、過剰に見えるかもしれない。(メッセージ自体を異ならせるよう な、これらのセキュリティの付加的レイヤの追加は、単に、実際の公的に機能す る保障システムの設計者が、このテクノロジーの中心的原理の数学的セキュリテ ィを危うくするかもしれない、ある実現化経済に直面するであろうことを認める 。) その後、その通話中に電話によって送信されたすべての音声データを、インデ ックス化メッセージと共にステガノグラフィ的に符号化する。セルサイトは、期 待されるメッセージの存在に関して、電話から受けたデータを検査する。そのメ ッセージがない場合、または、異なったメッセージが代わりに復号化された場合 、その通話を、不正であるとしてフラグを立て、矯正動作を起こす。 この第2の実施形態において、符号化および復号化に使用されるPRNデータ を、望むだけ簡単にも複雑にもすることができる。簡単なシステムは、各々のセ ルに対して、同じPRNデータを使用する。このようなデータを、例えば、電話 に対して固有であり、中央局によっても知られている固定されたデータ(例えば 、 電話識別子)を種とする決定論的PRN発生器によって発生してもよく、または 、万能ノイズシーケンスを使用することができる(すなわち、同じノイズシーケ ンスを、すべての電話に対して使用することができる)。または、疑似ランダム データを、(例えば、例えば目的電話番号、等を識別する、通話開始中に送信さ れるデータを基礎とする)通話毎に変化するデータを種とする決定論的PRN発 生器によって発生することができる。いくつかの実施形態は、疑似ランダム数発 生器に、前の通話からのデータの種を蒔いてもよい(このデータは,電話および キャリヤに対して必然的に既知であるが、盗人には未知であると思われるため) 。 もちろん、前記2つのアプローチからの要素を、種々の方法において結合する ことができ、他の特徴を付加することができる。前記実施形態は、単に好例であ り、使用することができる無数のアプローチのカタログを作りはじめはしない。 一般的に言って、電話およびセルサイト/中央局の双方によって必然的に知られ るまたは知られうるどのようなデータも、補助メッセージデータ、またはそれを 符号化するPRNデータのいずれかに対する基礎として使用することができる。 本テクノロジーのこの態様の好適実施例は、電話加入者のディジタル化音声の 持続時間の間中、補助データを各々ランダムに符号化するため、補助データを、 受信されたオーディオのどのような短い標本からも復号化することができる。本 テクノロジーのこの態様の好適な形態において、キャリヤは、ステガノグラフィ 的に符号化された補助データを、(例えば、10秒ごと、またはランダムな間隔 において)繰り返し検査し、期待される属性を持ちつづけていることを保証する 。 前記考察は、セルラ電話からの送信をステガノグラフィ的に符号化することに 焦点をおいていたが、同様に、セルラ電話への送信をステガノグラフィ的に符号 化できることが認識されるであろう。このような配置は、例えば、管理データ( すなわち、非音声データ)のキャリヤから個々の電話への輸送において適切であ る。この管理データを、例えば、目標とされるセルラ電話(またはすべてのセル ラ電話)を中央局から再プログラムする、(上述したオンタイムパッドシステム を用いるシステムに関する)種リストを更新する、良く知らない局所領域に固有 のデータを“徘徊する”セルラ電話に知らせる、等に使用することができる。 いくつかの実施形態において、キャリヤは、セルラ電話に、そのセルラ電話が そのセッションの残りの間にキャリヤへの送信において使用する種をステガノグ ラフィ的に送信してもよい。 前記考察は、ベースバンドディジタル化音声データのステガノグラフィ的符号 化に焦点を置いていたが、当業者は、中間周波数信号(アナログまたはディジタ ル)を、同様に、本テクノロジーの原理に従ってステガノグラフィ的に符号化で きることを認識するであろう。ポストベースバンド信号の利点は、これらの中間 周波数信号のバンド幅がベースバンド信号と比べて比較的広く、より多くの補助 信号をその中に符号化することができ、または、一定の量の補助信号を送信中に より頻繁に繰り返すことができることである。(中間信号のステガノグラフィ的 符号化を用いた場合、符号化によって導入される変動が、パケットフォーマット によって支持されるエラー訂正設備を考慮して、管理データの確実な送信に影響 するほど大きくならないように注意すべきである。) 当業者は、補助データそれ自体を、既知の方法において配置し、デコーダ38 によるエラー検出、またはエラー検出能力を援助させることができることを認識 するであろう。興味を持った読み手は、このような技術を詳述する多くの容易に 利用可能な教科書のうちの1つ、例えば、ローラバウ,エラー符号化クックブッ ク,マグローヒル,1996を参照されたい。 本テクノロジーのこの態様の好適実施形態を、パケット化データを使用するセ ルラシステムの文脈において説明したが、他の無線システムは、このような便利 に構成されたデータを用いない。構成化を同期化の援助として使用できないシス テムにおいて、同期化を、本願人の先行出願に詳述するような技術を使用して、 複合データ信号内で達成することができる。あるクラスのこのような技術におい て、補助データそれ自体が、その同期化を容易にする特徴を有する。他のクラス の技術において、補助データは、アラインメントおよび検出を容易にするように 設計された1つ以上の埋め込まれたキャリヤパターンを変調する。 以前示したように、本テクノロジーの原理は、上記で詳述したステガノグラフ ィ的符号化の特別な形態との使用に限定されない。実際は、既知の、または後に 発明されるどのようなステガノグラフィ的符号化技術も、上記で詳述した方法に おいて、セルラ(または、他の無線、例えば、PCS)通信システムのセキュリ ティまたは機能を増すために使用することができる。同様に、これらの原理は、 無線電話に限定されず、どのような無線通信にも、この形式の“バンド内”チャ ネルを与えることできる。 本願人のテクノロジーを実現するシステムは、専用のハードウェア回路素子を 具えることができるが、より一般的に、関係するRAMおよびROMメモリを有 する適切にプログラムされたマイクロプロセッサ(例えば、電話2010、セル サイト2012、および中央局2014の各々におけるこのようなシステム)を 具えることもできることを認識されるであろう。ビットセルによる符号化 前記考察は、個々の画素の値の増加または減少に焦点を置き、疑似ランダム信 号に結合された補助データ信号の符号化を反映する。以下の考察は、補助データ を、疑似ランダム化無しで、ここでビットセルと呼ぶ、画素のパターン化された グループによって符号化する変形実施形態を詳述する。 図41Aおよび41Bを参照して、2つの説明的な2×2ビットセルを示す。 図41Aを使用して補助データの“0”ビットを表し、図41Bを使用して“1 ”ビットを表す。動作において、下にある画像の画素を、ビットセルの+/−値 に従って引き上げまたは引き下ろし、これらの2つのビット値の1つを表す。( 以下に詳述するように、画像の所定の画素または領域を引く大きさを、多くの因 子の関するとすることができる。特徴パターンを規定することが、引く合図であ る。)復号化において、符号化画素の相対的バイアスを(上述した技術を使用し て)調査し、符号化画像の各々の対応する領域に関して、2つのパターンのどち らを表すかを識別する。 この実施形態において、補助データを明白にランダム化しないが、ビットセル パターンを、上述したように、“設計された”キャリヤ信号とみなしてもよいこ とが認識されるであろう。 この“設計された”情報キャリヤの、前記実施形態の疑似ランダムノイズとの 交換は、ビットセルパターン化が、フーリエ空間におけるそれ自体を明らかにす るという利点をもたらす。したがって、ビットセルパターン化は、上述したサブ リミナルディジタルグラティキュールのように働くことができ、疑わしい画像の 登録を助け、スケール/回転エラーを除去する。ビットセルのサイズと、それに おけるパターンとを変化させることによって、空間変換領域におけるそれによっ て与えられるエネルギの場所を変更することができ、代表的な画像エネルギから のインピーダンスを最適化し、検出を容易にする。 (前記考察は、補助データを、PRN信号によるランダム化無しで、直接符号 化することを考えたが、他の実施形態にいて、もちろん、ランダム化を使用する ことができる。)概念的により適合した署名 既に説明した実施の形態のうちのいくつかにおいて、署名エネルギーの大きさ を領域間に基づいて適合させて、画像中で目に見えなく(又は、音声中で聞こえ にくく)する。以下の説明中、出願人は、画像中の隠蔽署名エネルギーの問題、 これにより課された分離の問題、及びこれら問題の各々の解決を、更に特別に考 察する。 署名プロセスの目的は、単なる動作を越えて、所定のユーザ/クリエータによる 固定された「見えやすさ/許容しうるしきい値」のある形態に適合しながら嵌め 込まれた署名の「数字の検出可能さ」を最大にすることである。 この目的に対して設計するためのサービスに当たり、以下の3軸パラメータス ペースを考え、この場合、これら軸のうちの二つを半軸(正のみ)とし、第3の 軸を、全軸(正負)とする。軸のこのセットは、ユークリッド3次元の通常の8 個のスペースのうち二つを規定する。事象を洗練するとともに「分離する価値が ある」パラメータが(拡張された局所的な見えやすさのマトリックス」のような )シーン上に現れると、それらは、(一般的には)それら自体の半軸を規定する とともに3次元を越える以下の例に拡張することができる。 署名設計目的は、上記スペースの座標に基づく局所的なバンプに「ゲイン」を 最適に割り当て始め、その間、基本的には、実際の用途において動作を迅速にす る必要があることを留意しておく。先ず、3軸を以下のようにする。二つの半軸 をx及びyとし、全軸をzとする。 x軸は、単一バンプの輝度を表す。基本的な概念は、僅かなエネルギーを搾り だして、ぼやかした領域に対して領域を明るくすることである。重要なことは、 真の「サイコ−リニア−装置独立」輝度値(画素DN)が現れると、輝度値が他 の作動軸(例えば、C*xy)に結合する場合には、この軸は不必要となる。こ の際、これは、ここまで現在の疑似線形輝度符号化の副次的な最適化が原因とな っている。 y軸は、バンプそれ自体が見つける範囲内の隣接する「局所的な隠蔽ポテンシ ャル」である。基本的な概念は、眼が平坦領域のような微妙な変化を検出するこ とができるので、平坦領域が低隠蔽ポテンシャルを有することである。非常にス ムーズな長いラインの「破損及び切断」も幾分目に見えるので、長いライン及び 長いエッジは、隠蔽ポテンシャルが低くなる傾向にあり、短いライン及びエッチ ング情報及びそのモザイクは、隠蔽ポテンシャルが高くなる傾向にある。長い及 び短いこれらの概念は、処理時間の問題及びパラメータのような慎重な定量化に 必要な処理手段の問題に直接結びつく。y軸の動作モデルの展開は、必然的に一 部の気難しい芸術家の経験論に対して一部の理論を伴う。y軸部分を寄せ集める に従ってより知識が増えるので、それらは分裂して、価値がある場合にはそれら 自体の独立した軸となる。 z軸は、(後に説明するように)「ゲインを伴う又はゲインに反する」軸であ り、他の二つが半軸であるのに対してこれは全軸である。基本的な概念は、所定 の入力バンプが、その位置で「1」又は「0」に符号化したいかに対して予め存 在するバイアスを有し、それはある程度、用いられる読出しアルゴリズムの関数 となり、その(バイアスの)大きさは、y軸の「隠蔽ポテンシャル」に幾分相関 し、それを、当該バンプにどの程度の大きさのトウィーク値を割り当てるかを決 定する際に変数として、好適に用いることができる。相伴う基本概念は、バンプ が既に友達である(、すなわち、その近隣に対するバイアスが所望のΔ値となる 傾向にある)場合、それを大幅に変えてはいけない。その既に自然な状態は、局 所的な画像値を大幅に、場合によっては全く変えることなく、復号化に必要なデ ータエネルギーを提供する。それに対して、バンプが最初に敵である(すなわち 、その近隣に対するバイアスが、符号化によって課されるべきと考えられるΔ値 から離れる傾向にある)場合、それを大幅に変えなさい。この後者の動作は、ポ イントが目に見えにくくなる傾向がある(非常に局所的なぼんやりした動作)そ の 近隣に対するこのポイントの偏位を減少させるとともに、復号化の際に検出可能 な追加のエネルギーを供給する。これら二つの場合、ここでは、これら二つの場 合を、「ゲインを伴う」及び「ゲインに反する」と称する。 既に説明したような問題の一般的な概念は、数年間十分である必要がある。明 らかに、クロミナンスの問題を加えることは、規定をやや拡張し、より大きな見 えやすさに対する署名バングとなり、圧縮の問題に適用される人間の見えやすさ の調査を、正反対の理由がない場合にはこの区域に等しく適用することができる 。ここでは、典型的な用途で用いることができる原理を説明する。 スピードのために、局所的な隠蔽ポテンシャルを、画素の3×3隣接に基づい てのみ計算することができる。スピードの問題以外には、より大きいものを支持 するデータ又は固有の理論も存在しない。設計の問題を要約すると、y軸の見え やすさ、輝度をこれに結合する方法、及び些細な友達/敵の非対称である。ガイ ド原理は、平坦区域を単に零とし、従来の純粋な最大又は最小領域を「1.0」 すなわち最大値とし、「局所的なライン」、「円滑な傾斜」、「鞍型ポイント」 を有するとともにこれらの間のどこかで何も拡散しないことである。 典型的な用途は、6個の基本パラメータ、1)輝度、2)局所的な平均の差、 3)(ゲインに伴う又はゲインに反する)非対称因子、4)最小線形因子(平坦 対ライン対最大の粗い試み)、5)ビット平面バイアス因子、6)全体ゲイン( ユーザの単一トップレベルゲインノブ)を用いる。 輝度パラメータと、局所的な平均からの差のパラメータは、線形的であり、そ の使用は、本明細書以外で指定される。 非対称因子は、2より上の差軸の「ゲインに反する」側に適用される単一スカ ラーである。 最小線形因子は、明らかに粗いが、それを3×3隣接セッティングでさえある サービスを行うべきである。この概念は、真の2D最小及び最大が3×3隣接の 中央画素を横断する4ラインの各々に沿って非常にかきまわされ、視覚的なライ ン又はエッジが四つの線形プロファイル少なくとも一つをのばす傾向にある。〔 四つの線形プロファイルをそれぞれ長さ方向に3画素とする。すなわち、左上画 素−中央−右下;真上−中央−真下;右上−中央−左下;右側−中央−左側〕行 方向の三つの画素に適用されるようなエントロピーのマトリックを選択し、四つ の全ての線形プロファイル上でこれを実行し、その後、「y軸」として用いるべ き最大パラメータに対して最小値を選択する。 ビット平面バイアス因子は、2面、すなわち以前に空の面及び次に空の面を有 する面白いものである。前者の場合、単に、署名されていない画像を「読み出す 」とともに全てのバイアスが全てのビット平面に対して外れる場所を見て、全体 的に所望のメッセージに反して進行するビット平面の「全体ゲイン」を簡単に引 き上げるとともに、他のもののみ、すなわちそのゲインより僅かに低いものを取 り除く。後に空の場合、以前に空のビットプレーンバイアス及びここでリストし た他の5パラメータを有する全署名プロセスを実行し、例えば、画像をプリント した後に走査するラインスクリーンの大きなJPEG圧縮ANDモデルの「ゲス タルト歪み」を介した署名画像を実行し、その画像を読み出すとともに、どのビ ットプレーンが混乱している又はエラー状態にあるかを発見し、ビットプレーン バイアスを適切に補強し、プ櫓接続すを再び実行する。拡充プロセスを行う良好 なデータを有する場合、このステップを1回実行するだけでよく、すなわち、バ ン−チッタタイズ(Van-Cittertize)プロセスを容易に行うことができる(トウィ ークに適用したある緩衝係数でプロセスを繰り返すために曖昧に参照する。)。 最後に、全体ゲインが存在する。その目的は、この単一変数を、所望の場合に は少しでも興味のあるユーザが調整することができるトップレベル「強度ノブ」 (より典型的には、図面的なユーザインタフェースのスライダー又は他の制御) にすることである。非常に興味があるユーザは、進行したメニューを下げて、他 の5個の変数上で経験的に処理する。目に見える透かし ある用途において、目に見える徴候を画像に供給して、それがステガノグラフ ィックに符号化されたデータを含むことを表すことが望ましい。一例において、 この徴候を、画像の1コーナに付与される僅かに眼に見えるロゴ(時々「透かし 」と称される。)とすることができる。これは、画像が「スマートな」画像であ り、像に加えてデータを搬送することを示す。電球は、一つの適切なロゴである 。他の用途 開示した技術に対する一つの用途は、Adobe's Photoshop softwareのような画 像処理ソフトウェアを用いるためのマーキング/デコーディング「プラグイン」 のようなものである。一旦、このような画像のマーキングが広がると、このよう なソフトウェアのユーザは、はめ込まれたデータを画像から復号化するとともに 、公衆登録所を調べて、画像の所有権者を識別する。ある例では、保護は、適切 なロイヤリティの支払いがユーザの画像の使用に対する所有権者に行われる管路 として作用することができる(図示した例において、登録所は、データベースに 結合され、WWWを介してアクセス可能なインターネットのサーバとなる。デー タベースは、画像それ自体が符号化される情報コードによって示された、カタロ グを作成した画像の詳細な情報(例えば、所有権者の名前、住所、電話番号や、 画像に行うことができる種々のタイプの使用に対する料金表)を含む。画像を復 号化する者は、このように集めたコードを用いて所有権者を質問し、所望の場合 には、画像の所有権者に著作権のロイヤリティを電子的に支払う。)。 他の用途は、スマートなビジネスカードであり、この場合、ビジネスカードに 、目立たない、機械で読出し可能なはめ込まれたコンタクトデータを有する写真 を設ける(同一機能を、データをはめ込むカードの表面マイクロトポロジーを変 化させることによって達成する。)。 更に別の期待できる用途は、内容規格におけるものである。テレビジョン信号 、インターネット上の画像、及び他の内容源(音声、画像、ビデオ等)は、外的 に関連するよりは内容それ自体に実際にはめ込まれた「適正」(すなわち、セッ クス、暴力、子供に対する適正等に対する等級)を表すデータを有することがで きる。テレビジョン受像機、インターネットサーフィングソフトウエア等は、( 例えば、全体的なコード復号化の使用による)このような適正の等級を明確に理 解することができ、適切な動作(例えば、画像又はビデオを見ることを許可しな い、又は音源を再生しない。)を行うことができる。 これまで説明したうちの簡単な例において、はめ込まれたデータは、一つ以上 の「フラグ」ビットを有することができる。あるフラグは、「子供に対する不適 切」を示す(他のものを、例えば「この画像はコピーライトされています」又は 「この画像は公衆領域です」とすることができる。)。このようなフラグビット を、はめ込まれたメッセージとは別個の制御ビットのフィールド内にある、すな わち、それ自体をメッセージとすることができる。これらフラグビットの状態を 検査することにより、デコーダのソフトウェアは、画像の種々の特性のユーザを 迅速に知らせることができる。 (制御ビットを、−サブリミナルグラティクルに対して既知の−画像の既知の 位置で符号化することができ、はめ込まれたデータ(例えば、その長さ、そのタ イプ等)のフォーマットを示すことができる。このように、これら制御ビットは 、従来のファイルヘッダで時々搬送されるデータに類似しているが、この場合、 これらを、ファイルに対して考察する代わりに、画像内にはめ込む。) 製品のマーキングの分野は、一般に、普通のバーコード及び全体の製品コード によって十分利用されている。しかしながら、所定の用途において、このような バーコードは、(例えば、エステティックを考慮する場合、又は、セキュリティ に関する場合)不所望である。このような用途において、出願人の技術は、無害 のキャリア(例えば、製品に関する写真)を介して、又は製品の表面のマイクロ トポロジー又はその上のラベルを符号化することにより、製品にマークすること ができる。 ステファノグラフィに暗号化及び/又はデジタル署名技術を有効に組み合わせ て安全性を増大させる−非常に多くて詳細に説明できないー用途がある。 医療記録は、証明が重要な分野に現れる。−フィルムに基づく記録又は文書の マイクロトポロジーに適用されるステファノグラフィ原理を用いて、不正に対す る保護を行うことができる。 多くの産業、例えば自動車及ひ旅客機は、重要な部分をマークする札を信頼す る。しかしながら、このような札は容易に取り除かれ、時々偽造される。安全性 がより望まれる用途において、会社の部分をステファノグラフィクにマークして 、目立たない識別/証明札を提供することができる。 本明細書で見た種々の用途において、相違するメッセージを、画像の相違する 領域によって関連的に搬送することができる(例えば、画像の相違する領域は、 相違するインターネットURLを提供することができ、フォトコラージュの相違 する領域は相違する写真家を識別することができる。)。他のメディア(例えば 、 音声)についても同様である。 あるソフトウェアビジョナリーは、データの塊がデータ波形を辿るときのデー タを観察して、他のデータの塊に相互作用させる。このようなときにおいて、こ のような塊が強固であり、正当にそれ自体を識別する必要がある。ここでも、ス テガノグラフィの技術により、保証の信頼性を増すことができる。 最後に、メッセージ変換コード−ステファノグラフィックに符号化されたメッ セージが、内在するステファノグラフィックなコードパターンを実際に変える回 帰的なシステム−は、新たなレベルの洗練及び安全を提供する。このようなメッ セージ変換コードは、時間変化要素が安全性を高めるのに重要なプラスチックキ ャッシュカードのような用途に非常に好適である。 また、使用者が、既に説明したようなステファノグラフィックな符号化の特定 の形態を好む場合、本明細書に開示したものとは別の用途を、他のステファノグ ラフィックなマーキング技術を用いて広く実現することができ、その多くは従来 既知である。また、同様に、本明細書は、画像に対してこの技術の用途を強調し たが、その原理を、一般に、音声、物理的なメディアのこのような情報、又は情 報の他の任意のキャリアのはめ込みにも同様に適用することができる。 多数の実施の形態及びその変形を参照してこの技術の原理を説明したが、この 技術を、この原理を逸脱することなく装置中で変形することができる。したがっ て、以下の請求の範囲及びその等価物の範囲内で全ての実施の形態を、本発明と して請求する。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 08/512,993 (32)優先日 平成7年8月9日(1995.8.9) (33)優先権主張国 米国(US) (31)優先権主張番号 08/534,005 (32)優先日 平成7年9月25日(1995.9.25) (33)優先権主張国 米国(US) (31)優先権主張番号 08/635,531 (32)優先日 平成8年4月25日(1996.4.25) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),AU,CA,FI,J P,US

Claims (1)

  1. 【特許請求の範囲】 1.符号化画像データを統計学的に分析し、これらにステガノグラフィ的に埋め 込まれたNビット補助データを再生しすることを含み、Nを少なくとも2とし 、前記ステガノグラフィ的に埋め込まれた補助データが前記符号化画像データ の標本値における摂動の形態を取る画像処理方法において、前記補助データと 共に前記標本値における摂動としてステガノグラフィ的に埋め込まれた2次元 キャリブレーションパターンを識別し、前記キャリブレーションパターンが既 知の特性を有し、前記識別によって得られたデータを使用し、前記画像データ から前記補助データをステガノグラフィ的に再生することにおいて援助するこ とを特徴とする方法。 2.請求の範囲1に記載の方法において、 (a)前記画像の引用を選択することと、 (b)その引用における前記2次元キャリブレーションパターンに関係するス ペクトル署名を検出することと、 (c)コンピュータプロセッサおよび、それに関係するメモリを使用して前記 画像データを処理し、画像データの組の回転を行うことと、 (d)前述のステップを反復し、最低周波数のスペクトル署名を生じる方向を 決定することと、 (e)前記最低周波数スペクトル署名を生じる回転における前記画像データを 処理し、そこから前記ステガノグラフィ的に符号化されたデータを復号化する こととを含むことを特徴とする方法。 3.請求の範囲2に記載の処理において、前記画像データが垂直軸および水平軸 を有する画像に対応し、前記引用が、前記垂直および水平軸のどちらでもない 軸を中心とする矩形領域に対応することを特徴とする処理。 4.請求の範囲2に記載の処理において、前記画像データを、前記最低周波数ス ペクトル署名を生じる回転において、対応する署名スペクトルと基準署名スペ クトルとの差が最小となるまで再スケーリングすることをさらに含むことを特 徴とする手段。 5.請求の範囲2に記載の処理において、前記検出することが、前記画像データ の引用における高速フーリエ変換を行うことを含むことを特徴とする処理。 6.請求の範囲1に記載の処理において、それによって得られた前記データを使 用し、復号化するための前記画像データにおけるアラインメントおよびレジス トレーションを援助することを含むことを特徴とする手段。 7.請求の範囲1に記載の処理において、前記キャリブレーションパターンを前 記補助データと別個にしたことを特徴とする手段。 8.請求の範囲1に記載の処理において、前記補助データを前記キャリブレーシ ョンパターンにおいて変調したことを特徴とする手段。 9.請求の範囲1に記載の方法において、前記既知の特性を前記キャリブレーシ ョンパターンのスペクトル成分としたことを特徴とする方法。 10.請求の範囲1に記載の方法において、前記画像データが、符号化されている ために汚れており、前記汚れが、前記画像データの誤表示と、前記画像データ のスケーリングと、前記画像データの回転とから成るグループから選択された 処理を含み、該方法が、それによって得られた前記データを使用し、前記汚れ を補償することを含み、前記補助データを前記汚れにも係わらず前記画像から 再生できることを特徴とする方法。 11.請求の範囲10に記載の方法において、前記符号化画像が前記グループから の2つの処理によって汚されており、前記補助データを前記汚れにも係わらず 前記画像から再生できることを特徴とする方法。 12.請求の範囲10に記載の方法において、前記符号化画像が前記グループから の3つの処理によって汚されており、前記補助データを前記汚れにも係わらず 前記画像から再生できることを特徴とする方法。 13.請求の範囲10、11または12に記載の方法において、前記符号化画像が 対応するオリジナル画像を参照することなく、前記汚された画像から前記補助 データを再生することを含むことを特徴とする方法。 14.請求の範囲1に記載の方法において、ノイズ様補助信号を使用して符号化入 力信号から情報信号を解読することを含み、前記情報信号がランダム化されて いることを特徴とする方法。 15.請求の範囲1に記載の方法において、前記キャリブレーションパターンが回 転対称幾何学的パターンに対応するデータを具え、前記符号化画像の少なくと も第1および第2の回転方向が存在し、前記幾何学的パターンが前記符号化画 像に埋め込まれているのと同じ方向を有することを特徴とする方法。 16.請求の範囲15に記載の方法において、前記キャリブレーション信号がリン グパターンに対応するデータを含むことを特徴とする方法。 17.入力データを処理し、埋め込まれた補助データを有する出力画像データを発 生することを含み、前記入力および出力データの各々が、各々値を有する複数 の標本を具え、符号化が、前記入力画像標本値の少なくともある程度を変更し 、それらにおける前記補助データをステガノグラフィ的に符号化することを含 む方法において、前記標本値を摂動させ、前記補助データに加えて前記出力画 像データにおけるキャリブレーションデータをステガノグラフィ的に符号化し 、前記キャリブレーションデータが、既知の特性を有すると共に前記符号化出 力画像から前記補助データを復号化することにおいて有用な既知のデータを与 え、前記符号化キャリブレーションデータを前記出力画像の人間の視聴者に対 して実際的に知覚できないものとしたことを特徴とする方法。 18.請求の範囲17に記載の方法において、前記キャリブレーションデータが前 記符号化出力画像から前記補助データを復号化することにおいて有用なレジス トレーションまたはアラインメントデータを与えることを特徴とする方法。 19.請求の範囲17に記載の方法において、前記キャリブレーションデータを前 記補助データと結合することと、その結合されたものを前記入力画像に埋め込 み、前記出力画像を発生することとを含むことを特徴とする方法。 20.請求の範囲17に記載の方法において、前記キャリブレーションデータを前 記補助データと別個にしたことを特徴とする方法。 21.請求の範囲17に記載の方法において、前記補助データが前記キャリブレー ションデータを変調することを特徴とする方法。 22.請求の範囲17に記載の方法において、前記補助データを第1ランダム化鍵 信号と結合し、前記出力信号に埋め込まれた補助信号をスクランブル化し、前 記第1ランダム化鍵信号の知識なしでは復号化できないようにしたことを特徴 とする方法。 23.請求の範囲22に記載の方法において、前記キャリブレーションデータを第 2ランダム化鍵信号と結合することを含み、前記出力信号に埋め込まれたキャ リブレーション信号をスクランブル化し、前記第2ランダム化鍵信号の知識な しでは識別できないようにしたことを特徴とする方法。 24.請求の範囲23に記載の方法において、前記第1ランダム化鍵信号が善第2 ランダム化鍵信号としても働くことを特徴とする方法。 25.請求の範囲17に記載の方法において、前記キャリブレーションデータが予 め決定された幾何学的パターンに対応するデータを含むことを特徴とする方法 。 26.請求の範囲25に記載の方法において、前記補助データを輸送するために、 前記キャリブレーションデータを変調することを含むことを特徴とする方法。 27.請求の範囲25に記載の方法において、前記予め決定された幾何学的パター ンを回転対称とし、前記画像の少なくとも第1および第2の回転方向が存在し 、前記幾何学的パターンが前記出力画像に埋め込まれているのと同じ方向を有 することを特徴とする方法。 28.請求の範囲27に記載の方法において、前記キャリブレーションデータがリ ングパターンに対応するデータを含むことを特徴とする方法。 29.請求の範囲17に記載の方法において、前記キャリブレーションデータが、 前記入力画像の参照なしで、前記補助データを汚された出力画像から再生する ことを可能にし、前記汚された出力画像を、前記出力画像の誤表示と、前記出 力画像のスケーリングと、前記出力画像の回転とから成るグループから選択さ れた処理によって汚された出力画像としたことを特徴とする方法。 30.請求の範囲29に記載の方法において、前記キャリブレーションデータが、 前記入力画像の参照なしで、前記補助データを汚された出力画像から再生する ことを可能にし、前記汚された出力画像を前記グループから選択された2つの 処理によって汚された出力画像としたことを特徴とする方法。 31.請求の範囲29に記載の方法において、前記キャリブレーションデータが、 前記入力画像の参照なしで、前記補助データを汚された出力画像から再生する ことを可能にし、前記汚された出力画像を前記グループから選択された3つの 処理によって汚された出力画像としたことを特徴とする方法。 32.客が与えたオリジナルを光−電子検出器に映すレンズと、前記検出器によっ て得られた画像データに従って感光乳剤基板を露光し、現像するプリント−書 き込み装置とを具える写真−複写キオスクにおいて、改良点が、 前記光−電子検出器からデータを受けるメモリと、 前記メモリにおけるデータを処理し、そこにステガノグラフィ的に埋め込ま れた特定の著作権データの存在を検出し、それに応じて前記プリント−書き込 み装置を中断するプロセッサとを具える写真−複写キオスク。 33.請求の範囲32に記載の写真−複写キオスクにおいて、前記プロセッサが、 前記客が与えたオリジナルの元から符号化されている方向からの回転にもかか わらず、前記ステガノグラフィ的に符号化された著作権データを検出する手段 を含むことを特徴とする写真−複写キオスク。
JP53425896A 1995-05-08 1996-05-07 ステガノグラフィシステム Pending JP2002504272A (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US08/436,102 US5748783A (en) 1995-05-08 1995-05-08 Method and apparatus for robust information coding
US08/436,102 1995-05-08
US08/508,083 1995-07-27
US08/508,083 US5841978A (en) 1993-11-18 1995-07-27 Network linking method using steganographically embedded data objects
US51299395A 1995-08-09 1995-08-09
US08/512,993 1995-08-09
US08/534,005 1995-09-25
US08534005 US5832119C1 (en) 1993-11-18 1995-09-25 Methods for controlling systems using control signals embedded in empirical data
US08/635,531 1996-04-25
US08/637,531 US5822436A (en) 1996-04-25 1996-04-25 Photographic products and methods employing embedded information
PCT/US1996/006618 WO1996036163A2 (en) 1995-05-08 1996-05-07 Steganography systems

Related Child Applications (3)

Application Number Title Priority Date Filing Date
JP2004224727A Division JP3949679B2 (ja) 1995-05-08 2004-07-30 ステガノグラフィシステム
JP2007124835A Division JP5128174B2 (ja) 1995-05-08 2007-05-09 ステガノグラフィシステム
JP2007124838A Division JP4417979B2 (ja) 1995-05-08 2007-05-09 ステガノグラフィシステム

Publications (2)

Publication Number Publication Date
JP2002504272A true JP2002504272A (ja) 2002-02-05
JP2002504272A5 JP2002504272A5 (ja) 2007-07-05

Family

ID=27541602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53425896A Pending JP2002504272A (ja) 1995-05-08 1996-05-07 ステガノグラフィシステム

Country Status (8)

Country Link
EP (6) EP2040453A3 (ja)
JP (1) JP2002504272A (ja)
AT (5) ATE216546T1 (ja)
AU (1) AU6022396A (ja)
CA (1) CA2218957C (ja)
DE (5) DE69631806T2 (ja)
HK (1) HK1030122A1 (ja)
WO (1) WO1996036163A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077572A (ja) * 2000-08-29 2002-03-15 Nec Corp ディジタルコンテンツ生成・再生装置及び広告情報配信システム
JP2003209650A (ja) * 2002-01-15 2003-07-25 Canon Inc 画像処理装置、画像処理システム、画像処理方法、コンピュータプログラムおよびコンピュータ読取可能な記憶媒体
JP2003536094A (ja) * 2000-04-27 2003-12-02 クゥアルコム・インコーポレイテッド オーディオ信号に埋め込まれた隠れデータを抽出し、復号し、利用するためのシステムおよび方法
US8009305B2 (en) 2003-08-21 2011-08-30 Ricoh Company, Ltd. Method, program, and apparatus for detecting a copy-prohibited document and prohibiting a reproduction of the detected copy prohibited document
JP2012022059A (ja) * 2010-07-13 2012-02-02 Mutech Trail Co Ltd 秘密情報出力装置、秘密情報出力方法、およびプログラム
US10902543B2 (en) 2018-03-15 2021-01-26 Tata Consultancy Services Limited Neural network based insertion of watermark into images and tampering detection thereof
US11961263B1 (en) * 2023-09-16 2024-04-16 SiliconeSignal Technologies Zero-vision camera system

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7116781B2 (en) 1993-11-18 2006-10-03 Digimarc Corporation Counteracting geometric distortions in watermarking
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6122403A (en) * 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US6738495B2 (en) 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US7805500B2 (en) 1995-05-08 2010-09-28 Digimarc Corporation Network linking methods and apparatus
US20030133592A1 (en) 1996-05-07 2003-07-17 Rhoads Geoffrey B. Content objects with computer instructions steganographically encoded therein, and associated methods
US7555139B2 (en) 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6763123B2 (en) * 1995-05-08 2004-07-13 Digimarc Corporation Detection of out-of-phase low visibility watermarks
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US8429205B2 (en) 1995-07-27 2013-04-23 Digimarc Corporation Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US6311214B1 (en) 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US6788800B1 (en) * 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6965682B1 (en) 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US6411725B1 (en) 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6408331B1 (en) 1995-07-27 2002-06-18 Digimarc Corporation Computer linking methods using encoded graphics
US5689587A (en) * 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images
US6229924B1 (en) 1996-05-16 2001-05-08 Digimarc Corporation Method and apparatus for watermarking video images
US7930546B2 (en) 1996-05-16 2011-04-19 Digimarc Corporation Methods, systems, and sub-combinations useful in media identification
US6078848A (en) * 1996-07-27 2000-06-20 Lexitech, Inc. Browser kiosk system
US5761071A (en) * 1996-07-27 1998-06-02 Lexitech, Inc. Browser kiosk system
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
JPH10191036A (ja) * 1996-11-08 1998-07-21 Monorisu:Kk デジタルコンテンツに対するidの刷込および読出方法
US6912652B2 (en) 1996-11-08 2005-06-28 Monolith Co., Ltd. Method and apparatus for imprinting ID information into a digital content and for reading out the same
CA2221282C (en) * 1996-11-28 2001-07-31 Nec Corporation Card type recording medium, certifying method and apparatus for the recording medium, forming system for recording medium, enciphering system, decoder therefor, and recording medium
EP1381217A1 (en) * 1997-01-17 2004-01-14 Nec Corporation Image data illegal use prevention system
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6192138B1 (en) 1997-05-08 2001-02-20 Kabushiki Kaisha Toshiba Apparatus and method for embedding/unembedding supplemental information
JP2000516074A (ja) 1997-05-29 2000-11-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電子透かし検出方法および装置
DE69722924T2 (de) * 1997-07-22 2004-05-19 Sony International (Europe) Gmbh Videogerät mit automatischem Internetzugang
DE69840188D1 (de) 1997-09-02 2008-12-18 Hitachi Ltd Datenübertragungsverfahren für eingebettete Daten, Vorrichtungen zur Übertragung und Wiedergabe der Daten und Aufzeichnungsmedium hierzu
JP3902863B2 (ja) 1997-09-03 2007-04-11 株式会社日立製作所 データ重畳方法とデータ再生方法、及び、情報埋め込み方法と情報読みだし方法
EP0901274B1 (en) 1997-09-03 2004-04-07 Hitachi, Ltd. Method and system for embedding information into contents
US6108434A (en) * 1997-09-12 2000-08-22 Signafy, Inc. Counteracting geometric distortions for DCT based watermarking
US6434322B1 (en) * 1997-09-17 2002-08-13 Hitachi, Ltd. Reproducing method and apparatus, for a video signal having copy control information
EP0905967A1 (en) * 1997-09-26 1999-03-31 Digital Copyright Technologies AG Method for generating digital watermarks and for exchanging data containing digital watermarks
JP3570213B2 (ja) 1998-03-27 2004-09-29 株式会社日立製作所 電子透かし画像処理方法
US6411392B1 (en) 1998-04-15 2002-06-25 Massachusetts Institute Of Technology Method and apparatus for data hiding in printed images
US6212285B1 (en) 1998-04-15 2001-04-03 Massachusetts Institute Of Technology Method and apparatus for multi-bit zoned data hiding in printed images
US6782115B2 (en) 1998-04-16 2004-08-24 Digimarc Corporation Watermark holograms
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US6965873B1 (en) 1998-04-16 2005-11-15 Digimarc Corporation Electronic commerce using optical input device
US6154571A (en) * 1998-06-24 2000-11-28 Nec Research Institute, Inc. Robust digital watermarking
US8332478B2 (en) 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
ATE383617T1 (de) * 1998-11-19 2008-01-15 Digimarc Corp Ausweisdokument mit photo
EP1484710B1 (en) * 1998-11-19 2008-01-09 Digimarc Corporation Photographic identification document
CA2355715A1 (en) * 1998-12-18 2000-06-22 Digimarc Corporation Counterfeit deterrence system
EP2219152B1 (en) 1999-01-25 2018-07-04 Nippon Telegraph And Telephone Corporation Digital watermark embedding and detecting method
AU4468000A (en) * 1999-04-17 2000-11-02 Pulsent Corporation Method and apparatus for efficient video processing
US8874244B2 (en) 1999-05-19 2014-10-28 Digimarc Corporation Methods and systems employing digital content
US7111170B2 (en) 1999-05-19 2006-09-19 Digimarc Corporation Distributed system for responding to watermarked documents
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US8752118B1 (en) 1999-05-19 2014-06-10 Digimarc Corporation Audio and video content-based methods
US7760905B2 (en) 1999-06-29 2010-07-20 Digimarc Corporation Wireless mobile phone with content processing
AU4851300A (en) * 1999-05-19 2000-12-05 Digimarc Corporation Methods and systems for controlling computers or linking to internet resources from physical and electronic objects
US7406214B2 (en) * 1999-05-19 2008-07-29 Digimarc Corporation Methods and devices employing optical sensors and/or steganography
EP1923830A3 (en) * 1999-05-19 2008-08-27 Digimarc Corporation Methods and systems for controlling computers or linking to internet resources from physical and electronic objects
US7188186B1 (en) * 1999-09-03 2007-03-06 Meyer Thomas W Process of and system for seamlessly embedding executable program code into media file formats such as MP3 and the like for execution by digital media player and viewing systems
US6970850B1 (en) 1999-10-27 2005-11-29 Automated Business Companies Proximity service provider system
US6834308B1 (en) 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US6687384B1 (en) * 2000-03-27 2004-02-03 Sarnoff Corporation Method and apparatus for embedding data in encoded digital bitstreams
US7738673B2 (en) 2000-04-19 2010-06-15 Digimarc Corporation Low visible digital watermarks
JP4554771B2 (ja) 2000-06-20 2010-09-29 パナソニック株式会社 正当性認証システム、個人証発行システム及び個人証
AU2001277147B2 (en) * 2000-07-25 2006-05-18 Digimarc Corporation Authentication watermarks for printed objects and related applications
CN1252653C (zh) 2000-09-20 2006-04-19 艾普维真股份有限公司 用于预防伪造或改变印刷面或雕刻面的方法
ATE284586T1 (de) * 2000-10-20 2004-12-15 Koninkl Philips Electronics Nv Einrichtung und anordnung zur wiedergabe
CN1541462A (zh) * 2000-10-20 2004-10-27 �ʼҷ����ֵ������޹�˾ 使能取消中间媒介作用的方法和装置及由此使用的接收机
AUPR105000A0 (en) * 2000-10-27 2000-11-23 Canon Kabushiki Kaisha Method for generating and detecting marks
US7562012B1 (en) 2000-11-03 2009-07-14 Audible Magic Corporation Method and apparatus for creating a unique audio signature
US6642966B1 (en) * 2000-11-06 2003-11-04 Tektronix, Inc. Subliminally embedded keys in video for synchronization
UY26500A1 (es) * 2000-12-22 2001-01-31 Carlos Manuel Lopez Vazquez Método para insertar datos ocultos en archivos digitales con poligonales y procedimientos de detección
WO2002082271A1 (en) 2001-04-05 2002-10-17 Audible Magic Corporation Copyright detection and protection system and method
US20020176116A1 (en) * 2001-04-12 2002-11-28 Rhoads Geoffrey B. Digital watermarks as a communication channel in documents for controlling document processing devices
US7529659B2 (en) 2005-09-28 2009-05-05 Audible Magic Corporation Method and apparatus for identifying an unknown work
US7877438B2 (en) 2001-07-20 2011-01-25 Audible Magic Corporation Method and apparatus for identifying new media content
US8972481B2 (en) 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
US20030070075A1 (en) 2001-10-04 2003-04-10 Frederic Deguillaume Secure hybrid robust watermarking resistant against tampering and copy-attack
GB2383220B (en) * 2001-12-13 2005-11-30 Sony Uk Ltd Data processing apparatus and method
US7567721B2 (en) 2002-01-22 2009-07-28 Digimarc Corporation Digital watermarking of low bit rate video
EP1379085A1 (en) * 2002-07-04 2004-01-07 Deutsche Thomson-Brandt Gmbh Method and device for linking multimedia data
US9711153B2 (en) 2002-09-27 2017-07-18 The Nielsen Company (Us), Llc Activating functions in processing devices using encoded audio and detecting audio signatures
US8959016B2 (en) 2002-09-27 2015-02-17 The Nielsen Company (Us), Llc Activating functions in processing devices using start codes embedded in audio
US8332326B2 (en) 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
DE102004022976B4 (de) * 2004-05-10 2010-09-16 Clemens Brüntrup Offset-Reproduktion GmbH Steganographisches Druckverfahren und Verifikationssystem
US9058388B2 (en) 2004-06-22 2015-06-16 Digimarc Corporation Internet and database searching with handheld devices
US8130746B2 (en) 2004-07-28 2012-03-06 Audible Magic Corporation System for distributing decoy content in a peer to peer network
US8006314B2 (en) 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data
US9117268B2 (en) 2008-12-17 2015-08-25 Digimarc Corporation Out of phase digital watermarking in two chrominance directions
US8199969B2 (en) 2008-12-17 2012-06-12 Digimarc Corporation Out of phase digital watermarking in two chrominance directions
US8199651B1 (en) 2009-03-16 2012-06-12 Audible Magic Corporation Method and system for modifying communication flows at a port level
TWI557670B (zh) * 2010-09-14 2016-11-11 Illustrated systems and computer program products related to financial products
WO2013080224A2 (en) 2011-12-01 2013-06-06 Integrita Computing Systems India Private Limited A method of generating secure tokens and transmission based on (trng) generated tokens and split into shares and the system thereof
RU2473965C1 (ru) * 2011-12-06 2013-01-27 Закрытое акционерное общество "Формс технолоджи" Способ защиты объекта от несанкционированного использования и подделки и полученное этим способом устройство
WO2013175803A1 (ja) 2012-05-24 2013-11-28 パナソニック株式会社 情報通信方法
US9269034B2 (en) 2012-08-21 2016-02-23 Empire Technology Development Llc Orthogonal encoding for tags
US9081778B2 (en) 2012-09-25 2015-07-14 Audible Magic Corporation Using digital fingerprints to associate data with a work
US8988574B2 (en) 2012-12-27 2015-03-24 Panasonic Intellectual Property Corporation Of America Information communication method for obtaining information using bright line image
US9087349B2 (en) 2012-12-27 2015-07-21 Panasonic Intellectual Property Corporation Of America Information communication method
CN104871453B (zh) 2012-12-27 2017-08-25 松下电器(美国)知识产权公司 影像显示方法和装置
US10303945B2 (en) 2012-12-27 2019-05-28 Panasonic Intellectual Property Corporation Of America Display method and display apparatus
US8913144B2 (en) 2012-12-27 2014-12-16 Panasonic Intellectual Property Corporation Of America Information communication method
US10530486B2 (en) 2012-12-27 2020-01-07 Panasonic Intellectual Property Corporation Of America Transmitting method, transmitting apparatus, and program
US10951310B2 (en) 2012-12-27 2021-03-16 Panasonic Intellectual Property Corporation Of America Communication method, communication device, and transmitter
CN104885382B (zh) 2012-12-27 2017-08-22 松下电器(美国)知识产权公司 可视光通信信号显示方法以及显示装置
AU2013368082B9 (en) 2012-12-27 2018-11-29 Panasonic Intellectual Property Corporation Of America Information communication method
US9088360B2 (en) 2012-12-27 2015-07-21 Panasonic Intellectual Property Corporation Of America Information communication method
US9608727B2 (en) 2012-12-27 2017-03-28 Panasonic Intellectual Property Corporation Of America Switched pixel visible light transmitting method, apparatus and program
US10523876B2 (en) 2012-12-27 2019-12-31 Panasonic Intellectual Property Corporation Of America Information communication method
MX343578B (es) 2012-12-27 2016-11-10 Panasonic Ip Corp America Metodo de comunicacion de informacion.
US9608725B2 (en) 2012-12-27 2017-03-28 Panasonic Intellectual Property Corporation Of America Information processing program, reception program, and information processing apparatus
US9646568B2 (en) 2012-12-27 2017-05-09 Panasonic Intellectual Property Corporation Of America Display method
US8922666B2 (en) 2012-12-27 2014-12-30 Panasonic Intellectual Property Corporation Of America Information communication method
US9560284B2 (en) 2012-12-27 2017-01-31 Panasonic Intellectual Property Corporation Of America Information communication method for obtaining information specified by striped pattern of bright lines
RU2523174C1 (ru) * 2013-02-13 2014-07-20 Михаил Юрьевич Веселов Способ защиты информации на материальном (бумажном) носителе
CN103434299B (zh) * 2013-09-01 2016-04-13 章玺 一种物流地址信息单据
US9137666B1 (en) 2013-09-13 2015-09-15 Sprint Communications Company L.P. Mobile security using graphical images
RU2568259C1 (ru) * 2014-04-29 2015-11-20 Сергей Сергеевич Пикин Способ маркировки и идентификации объектов с уникальной структурой поверхности
US9589124B2 (en) 2014-05-29 2017-03-07 Comcast Cable Communications, Llc Steganographic access controls
CN106803091B (zh) * 2015-11-25 2020-04-28 深圳怡化电脑股份有限公司 一种纸币币值的识别方法和系统
US10601443B1 (en) 2016-08-24 2020-03-24 Arrowhead Center, Inc. Protocol for lightweight and provable secure communication for constrained devices
CN106780278B (zh) * 2016-11-25 2020-08-04 陕西师范大学 一种结合零水印和块分类融合的自恢复图像加密和解密方法
CN107564536A (zh) * 2017-09-06 2018-01-09 武汉大学 基于基音延迟子帧组组内差值Markov转移概率特征的AMR基音延迟隐写分析方法
DE102017128258A1 (de) 2017-09-14 2019-03-14 Schattdecor Ag Verfahren zum Herstellen und Schützen gegen unzulässige Vervielfältigung von Dekorpapier oder -folien
CN107957872A (zh) * 2017-10-11 2018-04-24 中国互联网络信息中心 一种完整网站源码获取方法及非法网站检测方法、系统
CN110060567A (zh) * 2019-03-11 2019-07-26 王娅雯 一种随机结构纹理防伪方法
DE102019106799A1 (de) * 2019-03-18 2020-09-24 Homag Gmbh Kennzeichnung eines Werkstücks
CN111986180B (zh) * 2020-08-21 2021-07-06 中国科学技术大学 基于多相关帧注意力机制的人脸伪造视频检测方法
AT524024B1 (de) * 2020-09-14 2022-02-15 Penguincode Kg Verfahren zum Übertragen von Daten
CN113535553B (zh) * 2021-06-30 2023-02-28 上海联影医疗科技股份有限公司 参数校验方法、计算机设备和存储介质
CN115348360B (zh) * 2022-08-11 2023-11-07 国家电网有限公司大数据中心 一种基于gan的自适应嵌入数字标签信息隐藏方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3809806A (en) * 1972-10-18 1974-05-07 Columbia Broadcasting Syst Inc Banding correction system for film recording apparatus
US3977785A (en) * 1975-01-06 1976-08-31 Xerox Corporation Method and apparatus for inhibiting the operation of a copying machine
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US5109417A (en) * 1989-01-27 1992-04-28 Dolby Laboratories Licensing Corporation Low bit rate transform coder, decoder, and encoder/decoder for high-quality audio
US4972476A (en) * 1989-05-11 1990-11-20 Nathans Robert L Counterfeit proof ID card having a scrambled facial image
US5337361C1 (en) * 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
US5056139A (en) * 1990-05-22 1991-10-08 Texas Instruments Incorporated Methods and apparatus for electronically limiting broadcast communication
CA2036205C (en) * 1990-06-01 1996-11-19 Russell J. Welsh Program monitoring unit
US5457540A (en) * 1992-01-06 1995-10-10 Canon Kabushiki Kaisha Image processing method and apparatus in which identification information is added based on image density
US5495581A (en) * 1992-02-25 1996-02-27 Tsai; Irving Method and apparatus for linking a document with associated reference information using pattern matching
US5284364A (en) * 1992-06-10 1994-02-08 Anvik Corporation Increased-security identification card system
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
EP0605208B1 (en) * 1993-01-01 2001-10-31 Canon Kabushiki Kaisha Image processing apparatus and method, and image reading apparatus
US5384846A (en) * 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
US5652626A (en) * 1993-09-03 1997-07-29 Kabushiki Kaisha Toshiba Image processing apparatus using pattern generating circuits to process a color image
WO1995010908A1 (en) * 1993-10-12 1995-04-20 Intel Corporation Method and system for multicasting formatted data on a computer network
CA2129075C (en) * 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
GB9502274D0 (en) * 1995-02-06 1995-03-29 Central Research Lab Ltd Method and apparatus for coding information
US20020191812A1 (en) * 2001-04-24 2002-12-19 Nam-Deuk Kim Object edge watermarking
US7068809B2 (en) * 2001-08-27 2006-06-27 Digimarc Corporation Segmentation in digital watermarking
US7190805B2 (en) * 2002-04-30 2007-03-13 Hewlett-Packard Development Company, L.P. Method of and system for edge watermarking of an image

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003536094A (ja) * 2000-04-27 2003-12-02 クゥアルコム・インコーポレイテッド オーディオ信号に埋め込まれた隠れデータを抽出し、復号し、利用するためのシステムおよび方法
US8462950B2 (en) 2000-04-27 2013-06-11 Qualcomm Incorporated System and method for extracting, decoding, and utilizing hidden data embedded in audio signals
JP2002077572A (ja) * 2000-08-29 2002-03-15 Nec Corp ディジタルコンテンツ生成・再生装置及び広告情報配信システム
JP2003209650A (ja) * 2002-01-15 2003-07-25 Canon Inc 画像処理装置、画像処理システム、画像処理方法、コンピュータプログラムおよびコンピュータ読取可能な記憶媒体
US8009305B2 (en) 2003-08-21 2011-08-30 Ricoh Company, Ltd. Method, program, and apparatus for detecting a copy-prohibited document and prohibiting a reproduction of the detected copy prohibited document
JP2012022059A (ja) * 2010-07-13 2012-02-02 Mutech Trail Co Ltd 秘密情報出力装置、秘密情報出力方法、およびプログラム
US10902543B2 (en) 2018-03-15 2021-01-26 Tata Consultancy Services Limited Neural network based insertion of watermark into images and tampering detection thereof
US11961263B1 (en) * 2023-09-16 2024-04-16 SiliconeSignal Technologies Zero-vision camera system

Also Published As

Publication number Publication date
CA2218957A1 (en) 1996-11-14
EP2040453A2 (en) 2009-03-25
DE69631806D1 (de) 2004-04-08
EP1137251B1 (en) 2004-03-03
ATE418233T1 (de) 2009-01-15
EP1372334A2 (en) 2003-12-17
ATE230539T1 (de) 2003-01-15
EP2040453A3 (en) 2009-04-01
WO1996036163A3 (en) 1997-01-16
DE69620751D1 (de) 2002-05-23
DE69625626T2 (de) 2003-10-16
EP0824821B1 (en) 2002-04-17
DE69620751T2 (de) 2002-10-31
WO1996036163A2 (en) 1996-11-14
EP1137251A3 (en) 2002-03-06
CA2218957C (en) 2005-01-25
DE69625626D1 (de) 2003-02-06
ATE216546T1 (de) 2002-05-15
DE69631806T2 (de) 2005-02-03
EP1049320A8 (en) 2001-05-02
HK1030122A1 (en) 2001-04-20
EP1372334A3 (en) 2004-03-31
ATE245328T1 (de) 2003-08-15
EP1049320B1 (en) 2003-01-02
EP1137251A2 (en) 2001-09-26
EP1003324B1 (en) 2003-07-16
EP1049320A1 (en) 2000-11-02
AU6022396A (en) 1996-11-29
EP0824821A2 (en) 1998-02-25
DE69629134T2 (de) 2004-04-15
EP1372334B1 (en) 2008-12-17
ATE261225T1 (de) 2004-03-15
EP1003324A2 (en) 2000-05-24
DE69629134D1 (de) 2003-08-21
EP1003324A3 (en) 2000-05-31
DE69637782D1 (de) 2009-01-29

Similar Documents

Publication Publication Date Title
JP5128174B2 (ja) ステガノグラフィシステム
JP2002504272A (ja) ステガノグラフィシステム
JP2002504272A5 (ja)
EP1019868B1 (en) Computer system linked by using information in data objects
JP5597860B2 (ja) 複数バージョンの印刷物の為の分配情報を追跡させる方法および物理的対象物の複数バージョンの為の分配情報を追跡する方法
JP3649731B2 (ja) 検証/認証符号化方法および装置
USRE40919E1 (en) Methods for surveying dissemination of proprietary empirical data
US7171016B1 (en) Method for monitoring internet dissemination of image, video and/or audio files
US7116781B2 (en) Counteracting geometric distortions in watermarking
US7248717B2 (en) Securing media content with steganographic encoding
US6647130B2 (en) Printable interfaces and digital linking with embedded codes
US7515733B2 (en) Methods and arrangements employing digital content items
US6813366B1 (en) Steganographic decoding with transform to spatial domain
US7697719B2 (en) Methods for analyzing electronic media including video and audio
US7103197B2 (en) Arrangement for embedding subliminal data in imaging
US20040022444A1 (en) Authentication using a digital watermark
US20060013435A1 (en) Background watermark processing
US20090125607A1 (en) Methods and Arrangements Employing Digital Content Items
US20030009670A1 (en) Background watermark processing
US20030048922A1 (en) Imagery having technical exposure data steganographically encoded therein
CA2483419C (en) Methods and systems for processing digital media content

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060731

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20070509

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070531

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070705