PT879535E - Metodo para a marcacao de conjuntos de dados num codigo binario - Google Patents
Metodo para a marcacao de conjuntos de dados num codigo binario Download PDFInfo
- Publication number
- PT879535E PT879535E PT96917349T PT96917349T PT879535E PT 879535 E PT879535 E PT 879535E PT 96917349 T PT96917349 T PT 96917349T PT 96917349 T PT96917349 T PT 96917349T PT 879535 E PT879535 E PT 879535E
- Authority
- PT
- Portugal
- Prior art keywords
- information
- block
- data set
- embedding
- blocks
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/60—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Processing Or Creating Images (AREA)
- Television Systems (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
- Optical Recording Or Reproduction (AREA)
- Input From Keyboards Or The Like (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Facsimile Image Signal Circuits (AREA)
Description
- 1 - W535
DESCRIÇÃO
" MÉTODO PARA A MARCAÇÃO DE CONJUNTOS DE DADOS NUM CÓDIGO BINÁRIO "
Campo da invenção
Esta invenção está relacionada com um método para a marcação de conjuntos de dados num código binário, em particular de dados de vídeo ou sinais de áudio, através da implementação de pelo menos uma unidade de informação num conjunto de dados.
Actual estado da técnica A protecção de direitos de autor e direitos de exploração é uma das maiores preocupações dos fornecedores de informação electrónica, de editoras, e de grupos de média e de empresas de exploração. Uma das maiores preocupações daqueles que detêm um direito de autor é a protecção contra a reprodução e publicação ilícita de trabalhos de multi-média protegidos por direitos de autor. Em muitos casos como na publicação de dados armazenados electronicamente a imediata prevenção da publicação ilícita não é possível e por isso têm sido desenvolvidas técnicas que permitem a despistagem e a detecção de reproduções não autorizadas e a sua recuperação (tracing back).
Tais provisões a serem incorporadas nos conjuntos de dados electrónicos proporcionam a chamada abordagem esteganográfica, que é uma técnica de secretamente embutir informação adicional em dados alterando os dados originais sem impedir substancialmente a qualidade e a aparência dos -2- dados. Por exemplo, vários métodos têm sido estudados que servem para facilmente modificar dados digitais originais para armazenamento da dita informação adicional. Matsui & Tanaka têm apresentado um número assinalável de métodos esteganográficos de identificação de vários tipos de imagens digitais, vídeo ou similares. A este respeito é feita particular referência à publicação de Mantusi e K. Tanaka “Vídeo Steganography: How to secretely embutir a signature in apicture”, IMA Intellectual Property Project Proceedings, vol. 1, N°. 1,1994. O princípio fundamental subjacente a estes métodos é baseado na condição de que a informação é embutida de uma forma que esta parece nada mais que uma outra imprecisão, i.e. um aumento no nível de ruído, dos dados originais.
Investigadores na AT&T têm estudado as possibilidades de embutir informação na forma de ruído numa outra importante classe de documentos, i.e. textos estruturados, através da modificação do espaçamento entre sucessivas linhas do texto e o espaçamento entre as palavras. A respeito disto é feita referência a J. Brassil et al., “Electronic Marketing and Identification Techniques to Discourage Document Copying'\ AT&T Bell Laboratories, Murray Hill, N.J., 1994.
As existentes técnicas de esteganografia para imagens digitais não satisfazem de todo as exigências quanto à protecção e documentação de propriedade intelectual de trabalhos e informação de multi-média. A razão para isto reside no facto de que as técnicas não proporcionam protecção contra ataques intencionais ou não intencionais pelo processamento da dados digitais, i.e. as imagens em particular. O cancelamento, a modificação ou a obliteração da informação embutida pode ser facilmente causada por compressão de vídeo do
tipo “loss-entailing”, filtragem de “low-pass” e/ou simples alteração dos dados ou do formato da imagem nos métodos convencionais. Tais passos de processamento são até frequentemente inevitavelmente executados ao longo do caminho de um documento de multi-média partindo do autor para o utilizador final, e consequentemente os métodos convencionais não são adequados para fornecer uma prova de identificação bem estabelecida. A patente europeia EP 0 581 317 apresenta um método de identificação digital de conjuntos de dados digitalmente armazenados, por exemplo, dados de vídeo digital. O método descrito naquele documento do actual estado da arte serve para integrar assinaturas digitais, os chamados marcadores, em imagens digitais. As assinaturas digitais são destinadas a servirem para a futura identificação das imagens. Para este fim os pixels da imagem, que representam máximos e mínimos relativos, i.e. níveis extremos, nos valores dos pixels ou nos valores da luminância, são procurados. De entre os pontos ou valores de pixels assim determinados nos pontos da imagem são seleccionados para a integração de um código de identificação, a chamada assinatura. Para a integração de um respectivo bit da assinatura no respectivo ponto único seleccionado na imagem os valores dos pixels propriamente ditos e dos valores dos pixels imediatamente adjacentes casados, i.e. modificados. Este método implica, todavia, a inerente desvantagem de que as posições seleccionadas em que os valores da assinatura são integrados são muito fáceis de determinar e têm consequentemente de ser consideradas com sendo conhecidas. Através da selecção das posições em valores de extremo originalmente existentes os códigos integrados do identificador incluídos desta forma são fáceis de reconhecer e correspondentemente fáceis de atacar. A patente europeia EP 0 614 308 AI também apresenta um método para codificar dados. Tais métodos de codificação servem, todavia, para obliterar -4- um conjunto completo de dados na sua totalidade para qualquer acesso não autorizado. Naquela abordagem componentes de alta resolução de imagem são protegidos contra acesso não autorizado através de um código ou uma técnica de codificação. Componentes de imagens para além de elementos de alta resolução podem, todavia, permanecer livremente acessíveis de forma a que desta maneira seja possível um acesso hierarquizado à informação. Toda a informação vídeo pode estar presente num meio de armazenamento, tendo apenas os utilizadores autorizados acesso à totalidade da informação vídeo através de um código tomado disponível a estes. O método descrito na patente europeia acima referida não serve, todavia, para a selectiva marcação de informação como informação vídeo para a futura identificação mas serve antes para codificar a informação completa do conteúdo de uma imagem para que qualquer pessoa não autorizada seja impedida de aceder a esta informação.
Breve descrição da presente invenção A presente invenção é assim baseada no problema de melhorar um método de marcação de conjuntos de dados numa codificação binária, em particular dados de vídeo ou sinais de áudio, através da implementação de pelo menos uma unidade de informação num conjunto de dados de uma forma que unidades de informação que possam ser alocadas sem ambiguidade são implementadas no conjunto de dados a ser protegido sob direitos de autor para que a sua alocabilidade não seja perdida pelas modificações no conjunto de dados. O método de identificação é entendido para permitir ao autor assim como aos utilizadores e às editoras de trabalhos de multi-média verificarem os direitos de autor e de propriedade e de proporcionar evidência do uso indevido dos trabalhos de multi-média. -5- A solução para o problema subjacente à invenção está definida nas reivindicações 1 a 9. Melhoramentos expedientes do método da invenção são evidentes nas dependentes reivindicações 2 et seq.
De acordo com a invenção um método de marcação dos conjuntos de dados numa codificação binária, em particular dados de vídeo ou sinais de áudio, através da implementação de pelo menos uma unidade de informação num conjunto de dados é assim desenvolvido de forma a que uma sequência discreta de posições é gerada para a implementação das unidades de informação no conjunto de dados a ser marcado é gerada em consideração a características específicas do conjunto de dados e através do uso de um código, e que a unidade de informação a ser implementada é escrita ou lida nas posições determinadas pela sequência de posições no conjunto de dados. O método inventivo permite uma integração secreta, oculta e robusta de informação adicional em dados de multi-média, i.e. em particular dados de vídeo digital. O mesmo método pode também, todavia, ser aplicado para a marcação de sinais audio que se relacionam com sinais que são estruturados em termos de tempo ao invés de em termos de valores de pixels.
Adicionalmente à aplicação de multi-cores, níveis de sombra-de-cinzento (grey-shading) e imagens individuais de binário, o método inventivo é aplicável também a dados de vídeo digital, i.e. sequências de imagens. A embutidura de informação adicional não leva a qualquer impedimento perceptível da qualidade do vídeo. A informação embutida pode ser reconstruída quando o código for conhecido o qual deve possivelmente ser mantido secreto.
Por exemplo, de acordo com a presente invenção, uma sequência pseudo-aleatória de posições é gerada num primeiro passo do método, que é -6- utilizado para determinar a posição onde um código ou geralmente uma unidade de informação é para ser integrada. Para este fim, características, que são extraídas, por exemplo, dos dados do vídeo, são utilizadas em combinação com um código secreto como valor inicial para a geração da posição. Num segundo passo, a unidade de informação é gerada onde as posições especificadas pela sequência de posições são escritas ou lidas. Para este fim estão disponíveis vários métodos para a escrita ou a leitura da unidade de informação, que são empregues como uma função do tipo de imagem.
Em princípio, três técnicas de marcação têm de ser distinguidas como uma função dos conjuntos de dados a serem marcados: (A) a marcação de imagens multi-cor e de imagens de sombra-de-cinzento (grey-shading) baseada na frequência.
Este método é baseado no conhecimento de que imagens digitais típicas de pessoas, prédios, paisagens da natureza, etc. podem ser consideradas processos estatísticos não-estacionários que são fortemente redundantes e altamente tolerantes em termos de ruído ou interferência. A embutidura da informação codificada em binário é executada na banda de frequências da imagem. A descrição dada mais abaixo começa a partir de uma representação da imagem na banda tópica, na qual cada imagem pode ser convertida. Esta imagem é inicialmente desintegrada em blocos de pixels. Os blocos são transformados da banda tópica para a banda de frequência por meio de uma função de transformação. Para este fim pode ser utilizada qualquer função opcional de transformação. Uma possibilidade preferida é a aplicação da chamada "transformação co-seno discreta" (“Discrete Cosine Transformation” -DCT). Outras transformações são igualmente sensíveis para a aplicação, como a -7- -7-
/ transformação wavelet, a transformação Fourier, a transformação Hadamard-Walsh ou a transformação Z. Em particular com transformação wavelet os tamanhos de blocos maiores são sensíveis. Depois os blocos são quantificados por componentes de frequência ou aquelas partes dos blocos que são relevantes para a embutidura. Para quantificação são preferencialmente empregues matrizes de quantificação que se assemelham àquelas utilizadas no passo de quantificação do padrão de compressão JPEG. No que diz respeito ao padrão de compressão acima referido é feita referência à publicação de Wallace “The JPEG sill picture compression Standard”, em Communications of the ACM, vol 34, n°4, April 1991, páginas 30-40.
Através da sequência de posições geradas no primeiro passo do método inventivo os blocos e a posição precisa são determinados dentro dos blocos seleccionados, onde a informação está embutida. Um bit (“1” ou “0”) é embutido num bloco através da manutenção ou geração, respectivamente, de espécimes de relação definidas, i.e. rácios de tamanho, entre elementos definidos, os chamados coeficientes de frequência dos blocos, com o variação moderada de limiar. É importante referir elementos da banda de frequências intermédias para a embutidura porque fracções de alta frequência podem ser facilmente eliminadas, por exemplo, por compressão de loss-entailing, sem qualquer visível perda de qualidade, e como modificações nas fracções de baixa frequência resultam em modificações visíveis. Em princípio, todavia, todos os componentes de frequência podem ser utilizados.
Numa abordagem para render a implementação das unidades de informação utilizadas para a marcação tão inviolável quanto possível contra um não intencionado acesso e/ou processo de processamento de dados que formata o -8- conjunto de dados ou rearrumam-nos em formas apropriadas, respectivamente, consiste na optimização da chamada robustez da informação embutida face ao acesso não autorizado pelo ajustamento de dois parâmetros. Isto é em primeiro lugar a chamada distância D entre os componentes seleccionados quantificados de frequência, com uma distância mais lata a fornecer a maior robustez, que é também ligada, todavia, a uma mais fácil visibilidade das modificações. O segundo parâmetro é o chamado factor de quantificação Q que é utilizado para quantificar os valores seleccionados para o código de informação embutido. Um maior factor de quantificação resulta numa modificação menor dos dados de vídeo mas também numa robustez menos forte em virtude do processo de compressão loss-entailing, como é conhecido, por exemplo, da compressão JPEG.
Para um maior engrandecimento da robustez da marcação em virtude de ataques pode ser efectuado um processo de repetida (redundante) marcação. Para este fim a mesma informação óu unidades de informação são integradas mais de uma vez nos dados originais. Se todos os blocos de um conjunto de dados tiverem sido seleccionados e marcados é assim conseguido um tipo de marcação “holográfica”.
Quando um conjunto de dados é dividido em blocos o tamanho do bloco pode ser variável. Num caso extremo a totalidade do conjunto de dados consiste num único bloco grande; no caso de um método baseado na frequência então a totalidade do bloco ou conjunto de dados tem na realidade de ser transformado. Por outro lado, o tamanho do bloco pode ser reduzido até 1 pixel por bloco, com um tamanho de bloco entre 2x2 pixels. Os vários blocos dentro de um conjunto de dados pode também apresentar tamanhos diferentes. -9- (Μη
Após a implementação das unidades de informação a imagem pode ser novamente restaurada numa representação na banda tópica através da requantificação e retransformação. O método permite uma grande variedade de potenciais variações, por exemplo, a selecção óptica da transformação, a formação do bloco, a selecção dos componentes de frequência sobre consideração, os números, tipos e composições das espécimes da relação, a selecção e alocação de códigos para as espécimes da relação, assim como a distribuição de espécimes da relação e consequentemente a codificação associada em vários blocos. (B) a marcação de imagens em binário baseada no rácio. O valor de cada pixel numa imagem em binário corresponde ou a “1” ou a “0”. Em resultado disto, não existe geralmente qualquer abertura para ruído ou interferência, que poderia ser utilizada pela implementação de informação adicional. A fim de poder embutir a informação, que teria estado previamente disponível numa forma de código binário, é necessário encontrar áreas adequadas na imagem onde a marcação não impeça a qualidade da imagem original. Estas áreas de imagem são diferentes para cada imagem individual ou pelo menos para certos tipos de imagens. O método proposto para imagens em binário é baseado no rácio de bits “1” e “0” num bloco seleccionado. Assim R(b) é assumido como representando o ritmo dos pixels negros, por exemplo, os pixels “1”, num bloco b seleccionado da imagem:
R(b) = Ns / N onde Ns indica o número de pixels negros no bloco b enquanto N representa o tamanho do bloco, i.e. o número total de pixels no bloco b. - 10- - 10-
l/Αη
Um bit é embutido num bloco b através da seguinte técnica :
Um bit “1” é embutido no bloco b se R(b) estiver dentro de uma banda predeterminada (Tlmin, Umax). Um bit “0” é embutido se R(b) estiver dentro de outra banda predeterminada (T2min, T2max). As duas bandas acima referidas estão entre 0% e 100%. Para a embutidura de um bit é modificado o respectivo bloco sobre consideração, se necessário, alterando os bits “1” em bits “0”, ou vice versa, várias vezes até que R(b) se enquadre na respectiva banda. Se forem necessárias demasiadas modificações o bloco seleccionado é declarado “inválido” e é modificado para qualquer área “inválida” para além das duas bandas acima referidas. Mais, um chamado buffer é inserido entre as áreas definidas e as bandas válidas, o que representa o grau de robustez contra a aplicação de métodos de processamento de imagens nas imagens marcadas. O buffer define assim o número desses bits que podem ser modificados num bloco pelos métodos de processamento de imagens sem qualquer estrago dos bits embutidos. Um buffer de 5%, por exemplo, significa que a alteração de menos de 4 bits dentro de um bloco de bits de 8x8 não irá estragar o código embutido. Uma selecção razoável das bandas TI = (Tlmin, Tlmax) e T2 = (T2min, T2max) e de o buffer, por exemplo, TI = (55,60), T2 = (40,50) e um buffer = 5 significa para um bloco de bits de 8x8 que é conseguido um equilíbrio bem compensado entre a robustez contra métodos de processamento de imagens, por um lado, e a visibilidade da informação introduzida, por outro lado. O algoritmo modificado, de acordo com o qual as unidades de informação a serem implementadas são introduzidas nas localizações correspondentes nos conjuntos de dados, que são determinados pela sequência de posições, depende, não pelo menos, na distribuição dos bits “1” e “0”. Por exemplo, para as chamadas imagens binárias “dithered“ as modificações são feitas com uma distribuição homogénea ao longo da totalidade do bloco. O bit - 11 - l/U&j que tiver o maior número de vizinhos com o mesmo valor é modificado.
Ao contrário, na eventualidade de imagens binárias (preto e branco) com contrastes distintos as modificações são feitas, todavia, nas fronteiras entre pixels pretos e brancos. O bit que tiver o maior número de vizinhos com os valores invertidos é modificado. Em ambos os métodos os bits de ligação dos blocos vizinhos são considerados como estando na fronteira de um único bloco.
Conforme anteriormente referido, um limiar é introduzido como critério de selecção de blocos adequados, cujo limiar tem geralmente um limite T. Se as modificações nos coeficientes seleccionados de um bloco para integração de um bit forem inferiores a T o bloco é válido; em todos os outros casos é inválido. No que se segue, serão propostos diferentes métodos que permitem a determinação, durante o processo de extracção do marcador, quer esteja presente um bloco válido quer um bloco inválido: - uma declaração quanto à validade de cada bloco é armazenada para a reconstrução do marcador como segunda parte do código. Uma sequência “110111...” indica, por exemplo, que o primeiro, segundo, quarto, quinto e sexto blocos são válidos enquanto que o terceiro bloco é inválido. A sequência dos blocos é determinada, conforme acima descrito, através do código (primeira parte do código) e por elementos característicos da imagem. - um segundo método define um buffer entre os blocos válidos e inválidos. Se uma modificação dos coeficientes para integração do marcador exceder o limite T mas onde ainda mais pequeno que a soma do limite e o buffer este bloco será modificado de tal forma que a modificação seja maior que a soma do limite e o buffer. Esta técnica é aplicada nos dois métodos já referidos. -12- - se o limite T for configurado para ser “0” quaisquer modificações nos dados originais para integração de um marcador não serão permitidos. Neste caso um processo de integração natural é envolvido, o que significa que apenas aqueles blocos são utilizados para marcação que não requerem quaisquer modificações no rácio do tamanho dos coeficientes de frequência. A informação sobre os blocos/posições específicas utilizadas para marcação é armazenada como segunda parte de um código, como foi acima referido. (C) método de marcação de sequências de imagens.
Os métodos de marcação de imagens, que foram acima descritas, dizem principalmente respeito a métodos de marcação de imagens únicas embora estes possam também ser aplicados a sequências de imagens, por exemplo, a sequências de vídeo. No caso de sequências de imagens são concebidos e possíveis ataques adicionais às marcações existentes. Por exemplo, marcações individuais podem ser removidas através do cancelamento de imagens isoladas da sequência de imagens. Técnicas de compressão de estimação de movimento e compensação de movimento, por exemplo, aqueles empregues no padrão MPEG, pode igualmente resultar na remoção de marcações. Assim as marcações são repetidamente embutidas nas imagens individuais de certas sequências na totalidade da sequência de imagens num terceiro método de marcação de sequências de imagens, em que a robustez contra ataques conhecidos pode ser aumentada por via do escalonamento do comprimento da sequência das respectivas unidades de informação a serem implementadas. Em casos extremos a informação é integrada em todos as imagens únicas da sequência completa de vídeo. -13-
Breve descrição dos desenhos A invenção será descrita no seguinte, sem qualquer restrição da ideia inventiva em geral, através dos modelos de execução exemplares com referência aos seguintes desenhos:
Fig. 1 ilustra uma operação de escrita de uma marcação,
Fig. 2 mostra uma operação de leitura de uma marcação,
Fig. 3 é uma tabela de “1” e “0” bits e “espécime inválida”,
Fig. 4 mostra posições possíveis para a embutidura de uma unidade de informação num bloco 8x8,
Fig. 5 ilustra um exemplo de embutidura de uma unidade de informação por via da transformação, quantificação e modificação de componentes de frequência,
Fig. 6 é uma vista de uma modificação exemplar para a marcação em caso de os bits “1” e “0” estarem homogeneamente distribuídos, e Fig. 7 representa uma modificação exemplar para a marcação em caso de existir uma linha distinta de separação dos bits “1” e “0”.
Descrição dos modelos de execução A figura 1 ilustra esquematicamente a sequência inventiva para a embutidura de unidades de informação em codificação binária num conjunto de dados, que é uma imagem no presente caso. Uma sequência de posições é gerada a partir da informação contida na imagem e com base num código secreto, e de acordo com esta sequência é implementado na imagem o código a ser embutido. Como resultado é obtida uma imagem com marcação que inclui marcações que não podem ser arruinadas pelo acesso não autorizado de terceiros ou por uma modificação da imagem ou do conjunto de dados, respectivamente. - 14-
Para a operação de leitura, que é utilizada, por exemplo, para o seguimento de possíveis reproduções ilegais, a imagem com marcação é utilizada para gerar a sequência de posições que permitem a leitura de códigos embutidos (cf Fig. 2), baseado no código secreto anteriormente utilizado que fora aplicado para a implementação das unidades de informação.
Com referência às figuras 3 e 4 um exemplo será apresentado para a marcação de imagens multi-colores baseadas na frequência, especificamente um bloco de 8x8 pixel. A tabela representada na Fig. 3 mostra três grupos diferentes de espécimes de relações entre os coeficientes de frequência, em especial as espécimes para 1”, espécimes para “0” assim como as chamadas espécimes “inválidos”. A espécime “1” representa um bit “1” ou a espécime “0” representa um bit “0”, respectivamente, da unidade de informação codificada e embutida. Se a operação de implementação requerer modificações excessivamente grandes no conjunto de dados original, por exemplo, para a obtenção da espécime válida desejada para um bit, este bloco é inválido. Neste caso as relações de tamanhos entre os elementos são modificadas para formar uma espécime opcional “inválido” a fim de permitir uma leitura sem ambiguidade da informação. A relação de espécime representada na tabela de cima representa dependências nos rácios do tamanho de um respectivo grupo de três elementos (el, e2, e3) num bloco 8x8. A Fig. 5 ilustra uma operação exemplar de embutidura que é composta pelos passos de transformação, quantificação e modificação dos coeficientes. Na sequência ilustrada na figura 4 um bit é implementado para uma espécime seleccionada num bloco de 8x8. -15-
As Figs. 6 e 7 mostram dois exemplos da marcação de duas imagens baseada em rácio. A Fig. 6 mostra um exemplo para imagens binário “dithered” onde as modificações são distribuídas de uma maneira homogénea sobre a totalidade do bloco. A implementação é então executada neste caso de uma forma que o bit tendo o maior número de vizinhos com o mesmo valor é modificado.
De uma forma diferente, a Fig. 7 representa uma imagem binária com contrastes muito bem definidos, em que as implementações são executadas nas fronteiras entre pixels pretos e brancos. A imagem tendo o maior número de vizinhos com valores invertidos é modificada.
Em ambos os casos ilustrados os bits de ligação entre blocos vizinhos são considerados na fronteira de um bloco. O método inventivo acima descrito permite a integração de informação em trabalhos de multi-média, em particular imagens e sequências vídeo, de uma forma secreta, escondida e robusta. A informação embutida nos dados originais (identificadores, marcações, etiquetas) podem ser utilizadas para indicar ou identificar o proprietário do direito de autor do trabalho multi-média, o comprador ou utilizador do trabalho ou também o trabalho multi-média propriamente dito. Embora o método inventivo não previna directamente o abuso de uso este irá restringi-lo com uma probabilidade muito elevada porque a marcação dos documentos é adequada como evidência para a asserção dos direitos de autor. A integração robusta e escondida de informação pode também ser, todavia, utilizada para outros fins, tais como a embutidura de informação privada, tal como, dados de pacientes, nas imagens digitais associadas, por exemplo, imagens relacionadas com pacientes, para que seja permanentemente assegurada uma alocação livre de confusões. Mais é possível utilizar marcações - 16- em trabalhos multi-média tais como sequências de música e de filmes para a detecção ou medição automática do número de utilizadores.
Os campos de aplicação da presente invenção engloba todos os serviços de informação electrónica em que a protecção do acesso, a distribuição e a reprodução não autorizado e ilegal de dados digitais e a protecção de reivindicações de propriedade intelectual são requeridas. O campo de aplicação mais importante é a publicação electrónica de jornais e periódicos, livros, imagens, vídeo etc. num meio portátil como Cds, CD-ROMs, discos, fitas, assim como via redes, satélites ou meios terrestres de transmissão. Os métodos apresentados aqui são igualmente aplicáveis nos campos de sistemas de informação geográfica, na medicina, em serviços de distribuição electrónica como pay-TV, video-a-pedido, etc., e a medição de o número de consumidores na área de emissão e televisão com uma maior precisão.
Lisboa, 5 de Dezembro de 2000
LUIS SILVA CARVALHO
RUA VICTOR CORDON, 14 1200 LISBOA
Claims (16)
- - 1 -REIVINDICAÇÕES 1. Método de marcação de conjuntos de dados em código binário, em particular dados crus ou dados de sinais de áudio, através da embutidura de pelo menos uma unidade de informação num conjunto de dados, caracterizado por o conjunto de dados a ser marcado ser subdividido em pelo menos um bloco de pixels ou sinais de tempo, cujo(s) bloco(s) é/são transformado(s) por meio de uma função de transformação da banda do tópica ou do tempo para a banda de frequência, que uma sequência discreta de posições é gerada para a determinação da posição de embutidura das unidades de informação no conjunto de dados a ser marcado, utilizando características específicas ao conjunto de dados e um código, e que a dita unidade de informação a ser embutida é escrita nestas e lida destas posições nas posições no conjunto de dados transformados, que são determinadas pela sequência de posições.
- 2. Método de acordo com a reivindicação 1, caracterizado por as ditas características específicas ao conjunto de dados serem características de conteúdo, características do objecto ou características de geometria ou específicas de formato.
- 3. Método de acordo com a reivindicação 1 ou 2, caracterizado por a dita função de transformação ser uma transformação discreta de co-seno, uma transformação de onda pequena, uma transformação Fourier, uma transformação Hadamard-Walsh ou uma transformação Z.
- 4. Método de acordo com as reivindicações 1 a 3, caracterizado por, serem utilizadas matrizes de quantificação para quantificar os blocos transformados em banda de frequência. -2-
- 5. Método de acordo com a reivindicação 4, caracterizado por as ditas matrizes de quantificação corresponderem ao passo de quantificação no padrão de compressão JPEG.
- 6. Método de acordo com qualquer das reivindicações 1 a 5, caracterizado por as ditas unidades de informação a serem implementadas serem embutidas nos ditos blocos com base nas ditas sequências de posições geradas.
- 7. Método de acordo com qualquer das reivindicações 1 a 6, caracterizado por a embutidura das ditas unidades de informação a serem implementadas ser executado nas ditas posições ou blocos seleccionados, respectivamente, através da modificação ou manutenção dos rácios de tamanho dos coeficientes de frequência seleccionados, particularmente na banda de frequência intermédia.
- 8. Método de acordo com a reivindicação 4, caracterizado por posteriormente à embutidura da dita unidade de informação, ser executada uma requantificação e retransformação do conjunto de dados para a banda tópica.
- 9. Método de marcação de conjuntos de dados em código binário, em particular dados brutos, através da embutidura de pelo menos uma unidade de informação num conjunto de dados, caracterizado por o dito conjunto de dados em código binário ser subdividido em blocos com N pixels, com a embutidura das unidades de informação a serem embutidas serem executadas com o uso de características específicas do conjunto de dados assim como um código nas posições seleccionadas dos ditos blocos, através da modificação e manutenção do rácio numérico de bits “1” e bits “0” nos respectivos blocos. -3 - -3 - 7 1/ΐΆη
- 10. Método de acordo com a reivindicação 9, caracterizado por a embutidura de uma unidade de informação que corresponde a um bit “1” num bloco b ser executado em correspondência com a seguinte condição: Tlmin < R(b) < Tlmax em que R(b) =N1/N NI =o número do pixel de bit “1” no bloco b. Tlmin, Tlmax = os limites mínimos e máximos.
- 11. Método de acordo com a reivindicação 9, caracterizado por a embutidura de um bit de informação correspondendo a um bit “0” num bloco b ser executado em correspondência com a seguinte condição: T2min < R(b) < T2max em que R(b) = Nl/N T2min, T2max = os limites mínimos e máximos.
- 12. Método de acordo com a reivindicação 10 ou 11, caracterizado por se aplicarem os seguintes valores para um bloco de 8x8: Tlmin = 55 Tlmax = 60 T2min - 40 T2max =45.
- 13. Método de acordo com a reivindicação 9, caracterizado por nos blocos que têm distribuições comparativamente homogéneas de valores de bit a implementação ser executada naquelas localizações que têm localizações vizinhas a apresentarem uma elevada fracção de bits com o mesmo valor. -4-
- 14. Método de acordo com a reivindicação 9, caracterizado por nos blocos que apresentam áreas de configurações homogéneas de bits a implementação ser executada naquelas localizações onde campos de configurações diferentes de bits estão a ligar uns aos outros de forma a que o bit que tiver o maior número de vizinhos com os valores invertidos seja modificado.
- 15. Método de acordo com a reivindicação 9 a 14, caracterizado por na eventualidade de a embutidura da informação na posição seleccionada requerer excessivas modificações o bloco correspondente ser marcado como inválido, sendo as áreas inválidas aquelas para além das bandas TI = (Tlmin, Tlmax), T2 = (T2min, T2max).
- 16. Método de acordo com a reivindicação 15, caracterizado por ser introduzido um buffer adicional de tolerância entre ΤΙ, T2 e as ditas áreas inválidas. Lisboa, 5 de Dezembro de 2000LUIS SILVA CARVALHO Agente Oficial da Propriedade Industrial RUA VICTOR CORDON, 14 1200 USBOA
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19521969A DE19521969C1 (de) | 1995-06-16 | 1995-06-16 | Verfahren zur Markierung binär codierter Datensätze |
Publications (1)
Publication Number | Publication Date |
---|---|
PT879535E true PT879535E (pt) | 2001-03-30 |
Family
ID=7764551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT96917349T PT879535E (pt) | 1995-06-16 | 1996-06-14 | Metodo para a marcacao de conjuntos de dados num codigo binario |
Country Status (11)
Country | Link |
---|---|
US (1) | US6359985B1 (pt) |
EP (1) | EP0879535B1 (pt) |
JP (1) | JP3709205B2 (pt) |
AT (1) | ATE196221T1 (pt) |
CA (1) | CA2224317C (pt) |
DE (2) | DE19521969C1 (pt) |
DK (1) | DK0879535T3 (pt) |
ES (1) | ES2152530T3 (pt) |
GR (1) | GR3035000T3 (pt) |
PT (1) | PT879535E (pt) |
WO (1) | WO1997000578A1 (pt) |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6449377B1 (en) | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
US7171016B1 (en) * | 1993-11-18 | 2007-01-30 | Digimarc Corporation | Method for monitoring internet dissemination of image, video and/or audio files |
US6580819B1 (en) | 1993-11-18 | 2003-06-17 | Digimarc Corporation | Methods of producing security documents having digitally encoded data and documents employing same |
US7113615B2 (en) | 1993-11-18 | 2006-09-26 | Digimarc Corporation | Watermark embedder and reader |
US7286684B2 (en) | 1994-03-17 | 2007-10-23 | Digimarc Corporation | Secure document design carrying auxiliary machine readable information |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US7986806B2 (en) * | 1994-11-16 | 2011-07-26 | Digimarc Corporation | Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network |
US6728390B2 (en) | 1995-05-08 | 2004-04-27 | Digimarc Corporation | Methods and systems using multiple watermarks |
US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US6590996B1 (en) | 2000-02-14 | 2003-07-08 | Digimarc Corporation | Color adaptive watermarking |
US7555139B2 (en) | 1995-05-08 | 2009-06-30 | Digimarc Corporation | Secure documents with hidden signals, and related methods and systems |
US6721440B2 (en) | 1995-05-08 | 2004-04-13 | Digimarc Corporation | Low visibility watermarks using an out-of-phase color |
US6738495B2 (en) | 1995-05-08 | 2004-05-18 | Digimarc Corporation | Watermarking enhanced to withstand anticipated corruptions |
US6788800B1 (en) | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
US6577746B1 (en) * | 1999-12-28 | 2003-06-10 | Digimarc Corporation | Watermark-based object linking and embedding |
US6829368B2 (en) | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
US6307949B1 (en) * | 1996-05-07 | 2001-10-23 | Digimarc Corporation | Methods for optimizing watermark detection |
US6229924B1 (en) * | 1996-05-16 | 2001-05-08 | Digimarc Corporation | Method and apparatus for watermarking video images |
US7366908B2 (en) | 1996-08-30 | 2008-04-29 | Digimarc Corporation | Digital watermarking with content dependent keys and autocorrelation properties for synchronization |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6850626B2 (en) | 1998-01-20 | 2005-02-01 | Digimarc Corporation | Methods employing multiple watermarks |
US7602940B2 (en) | 1998-04-16 | 2009-10-13 | Digimarc Corporation | Steganographic data hiding using a device clock |
US6978036B2 (en) * | 1998-07-31 | 2005-12-20 | Digimarc Corporation | Tamper-resistant authentication techniques for identification documents |
ES2281120T3 (es) * | 1998-12-08 | 2007-09-16 | Irdeto Access B.V. | Sistema para el proceso de una señal de informacion. |
JP3496613B2 (ja) * | 2000-02-10 | 2004-02-16 | 日本電気株式会社 | デジタルコンテンツのコピー制御方法及び装置 |
US6625297B1 (en) * | 2000-02-10 | 2003-09-23 | Digimarc Corporation | Self-orienting watermarks |
US6804377B2 (en) | 2000-04-19 | 2004-10-12 | Digimarc Corporation | Detecting information hidden out-of-phase in color channels |
US7305104B2 (en) * | 2000-04-21 | 2007-12-04 | Digimarc Corporation | Authentication of identification documents using digital watermarks |
US7246239B2 (en) * | 2001-01-24 | 2007-07-17 | Digimarc Corporation | Digital watermarks for checking authenticity of printed objects |
DE10058175C1 (de) * | 2000-11-22 | 2002-08-08 | Fraunhofer Ges Forschung | Verfahren und Einrichtung zur automatischen Markierung von Ausdrucken einer Datenverarbeitungsanlage |
US6993150B2 (en) * | 2001-01-24 | 2006-01-31 | Digimarc Corporation | Halftone primitive watermarking and related applications |
US8050452B2 (en) * | 2001-03-22 | 2011-11-01 | Digimarc Corporation | Quantization-based data embedding in mapped data |
US7376242B2 (en) * | 2001-03-22 | 2008-05-20 | Digimarc Corporation | Quantization-based data embedding in mapped data |
DE10118527C2 (de) * | 2001-04-14 | 2003-02-20 | Recognitec Ges Fuer Digitale B | Verfahren zur Integritätsprüfung binärer Daten |
US7607016B2 (en) * | 2001-04-20 | 2009-10-20 | Digimarc Corporation | Including a metric in a digital watermark for media authentication |
US7393623B2 (en) * | 2001-06-06 | 2008-07-01 | Spectra Systems Corporation | Incorporation of markings in optical media |
DE60239457D1 (de) * | 2001-06-06 | 2011-04-28 | Spectra Systems Corp | Markieren und authentisieren von artikeln |
DE10134682B4 (de) | 2001-07-20 | 2009-07-30 | Mediasec Technologies Gmbh | Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten |
US7006662B2 (en) | 2001-12-13 | 2006-02-28 | Digimarc Corporation | Reversible watermarking using expansion, rate control and iterative embedding |
US7392392B2 (en) * | 2001-12-13 | 2008-06-24 | Digimarc Corporation | Forensic digital watermarking with variable orientation and protocols |
US7392394B2 (en) * | 2001-12-13 | 2008-06-24 | Digimarc Corporation | Digital watermarking with variable orientation and protocols |
US7231061B2 (en) * | 2002-01-22 | 2007-06-12 | Digimarc Corporation | Adaptive prediction filtering for digital watermarking |
US7567721B2 (en) * | 2002-01-22 | 2009-07-28 | Digimarc Corporation | Digital watermarking of low bit rate video |
EP1349368A1 (de) * | 2002-03-18 | 2003-10-01 | Mediasec Technologies GmbH | Verfahren zur Markierung eines Datensatzes |
DE10211982B4 (de) * | 2002-03-18 | 2004-05-06 | Mediasec Technologies Gmbh | Verfahren zur Markierung eines Datensatzes |
US7974495B2 (en) * | 2002-06-10 | 2011-07-05 | Digimarc Corporation | Identification and protection of video |
US7577841B2 (en) | 2002-08-15 | 2009-08-18 | Digimarc Corporation | Watermark placement in watermarking of time varying media signals |
US7024575B2 (en) * | 2002-11-14 | 2006-04-04 | Intel Corporation | Apparatus and method for time synchronization of a plurality of multimedia streams |
US7356618B2 (en) * | 2003-12-31 | 2008-04-08 | Intel Corporation | Method and system for synchronizing platform clocks in a distributed wireless platform |
US7266713B2 (en) * | 2004-01-09 | 2007-09-04 | Intel Corporation | Apparatus and method for adaptation of time synchronization of a plurality of multimedia streams |
JP4507189B2 (ja) * | 2004-02-18 | 2010-07-21 | 株式会社リコー | 画像処理方法、装置、プログラムおよび記録媒体 |
US8144923B2 (en) * | 2005-12-05 | 2012-03-27 | Thomson Licensing | Watermarking encoded content |
US20090060257A1 (en) * | 2007-08-29 | 2009-03-05 | Korea Advanced Institute Of Science And Technology | Watermarking method resistant to geometric attack in wavelet transform domain |
US8565472B2 (en) * | 2007-10-30 | 2013-10-22 | General Instrument Corporation | Method, device and system for dynamically embedding watermark information into multimedia content |
US9075961B2 (en) * | 2013-09-10 | 2015-07-07 | Crimsonlogic Pte Ltd | Method and system for embedding data in a text document |
US9798948B2 (en) * | 2015-07-31 | 2017-10-24 | Datalogic IP Tech, S.r.l. | Optical character recognition localization tool |
DE102017216974A1 (de) * | 2017-09-25 | 2019-05-16 | Bundesdruckerei Gmbh | Dataculestruktur und Verfahren zum manipulationssicheren Speichern von Daten |
CN117371533B (zh) * | 2023-11-01 | 2024-05-24 | 深圳市马博士网络科技有限公司 | 一种生成数据标签规则的方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL78541A (en) | 1986-04-18 | 1989-09-28 | Rotlex Optics Ltd | Method and apparatus for encryption of optical images |
FR2661585B1 (fr) * | 1990-04-25 | 1992-08-07 | Telediffusion Fse | Procede et dispositif d'embrouillage-desembrouillage de donnees d'images numeriques. |
US5721788A (en) * | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
US5321749A (en) | 1992-09-21 | 1994-06-14 | Richard Virga | Encryption device |
US5477276A (en) * | 1992-12-17 | 1995-12-19 | Sony Corporation | Digital signal processing apparatus for achieving fade-in and fade-out effects on digital video signals |
EP0614308A1 (en) * | 1993-03-05 | 1994-09-07 | Eastman Kodak Company | Method and apparatus for controlling access to selected image components in an image storage and retrieval system |
KR0184313B1 (ko) * | 1993-04-09 | 1999-05-01 | 모리시타 요이찌 | 디지털영상신호를 스크램블 및 디스크램블해서 전송하는 스크램블전송장치 |
JPH0730855A (ja) | 1993-07-08 | 1995-01-31 | Sony Corp | ビデオデータの記録方法 |
US5515437A (en) * | 1993-08-23 | 1996-05-07 | Matsushita Electric Industrial Co., Ltd. | Scramble transmission apparatus and signal processing apparatus |
DE69422678T2 (de) * | 1993-10-12 | 2001-02-22 | Matsushita Electric Industrial Co., Ltd. | Verschlüsselungssystem, Verschlüsselungsgerät und Entschlüsselungsgerät |
-
1995
- 1995-06-16 DE DE19521969A patent/DE19521969C1/de not_active Expired - Fee Related
-
1996
- 1996-06-14 PT PT96917349T patent/PT879535E/pt unknown
- 1996-06-14 DE DE59605853T patent/DE59605853D1/de not_active Expired - Lifetime
- 1996-06-14 EP EP96917349A patent/EP0879535B1/de not_active Expired - Lifetime
- 1996-06-14 AT AT96917349T patent/ATE196221T1/de active
- 1996-06-14 WO PCT/DE1996/001057 patent/WO1997000578A1/de active IP Right Grant
- 1996-06-14 US US08/981,300 patent/US6359985B1/en not_active Expired - Lifetime
- 1996-06-14 CA CA002224317A patent/CA2224317C/en not_active Expired - Lifetime
- 1996-06-14 ES ES96917349T patent/ES2152530T3/es not_active Expired - Lifetime
- 1996-06-14 JP JP50250797A patent/JP3709205B2/ja not_active Expired - Lifetime
- 1996-06-14 DK DK96917349T patent/DK0879535T3/da active
-
2000
- 2000-12-06 GR GR20000402691T patent/GR3035000T3/el unknown
Also Published As
Publication number | Publication date |
---|---|
JP2000515691A (ja) | 2000-11-21 |
WO1997000578A1 (de) | 1997-01-03 |
DK0879535T3 (da) | 2001-01-02 |
JP3709205B2 (ja) | 2005-10-26 |
EP0879535A1 (de) | 1998-11-25 |
ATE196221T1 (de) | 2000-09-15 |
US6359985B1 (en) | 2002-03-19 |
CA2224317A1 (en) | 1997-01-03 |
GR3035000T3 (en) | 2001-03-30 |
EP0879535B1 (de) | 2000-09-06 |
ES2152530T3 (es) | 2001-02-01 |
DE19521969C1 (de) | 1997-02-27 |
DE59605853D1 (de) | 2000-10-12 |
CA2224317C (en) | 2006-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PT879535E (pt) | Metodo para a marcacao de conjuntos de dados num codigo binario | |
Rakhmawati et al. | A recent survey of self-embedding fragile watermarking scheme for image authentication with recovery capability | |
JP3977216B2 (ja) | 情報処理装置及び方法及び情報処理プログラム及び記憶媒体 | |
Lacy et al. | Intellectual property protection systems and digital watermarking | |
Arab et al. | A robust video watermarking technique for the tamper detection of surveillance systems | |
US6922777B1 (en) | Apparatus, computer medium, and method for embedding and extracting a first and second data into a watermark | |
Wong et al. | Adaptive water marking | |
JP2000350007A (ja) | 電子透かし方法、電子透かし装置および記録媒体 | |
Yadav | Study of Information Hiding Techniques and their Counterattacks | |
Ravi Shankar et al. | A review paper based on image security using watermarking | |
Voigt et al. | High-capacity reversible watermarking for 2D vector data | |
Cauvery | Water marking on digital image using genetic algorithm | |
Hämmerle-Uhl et al. | Multiple blind re-watermarking with quantisation-based embedding | |
Sen et al. | An algorithm for digital watermarking of still images for copyright protection | |
Kumar Jaiswal et al. | Robust imperceptible digital image watermarking based on discrete wavelet & cosine transforms | |
KR100705932B1 (ko) | 디지탈 영상 데이타의 암호화 및 복호화 방법 | |
KR100751389B1 (ko) | 디지털 영상의 워터마킹 방법 | |
Garofalakis et al. | Digital data processing for intellectual property rights preservation over World Wide Web | |
Ma | Research on Information Hiding Technology Based on Digital Watermarking | |
Bedi et al. | A design of secure watermarking scheme for images in spatial domain | |
KR20010068946A (ko) | 연약한 워터마크 기술을 이용한 문서 변조 방지 기술 | |
Bartolini et al. | Watermarking for IPR protection of the Tuscany and Gifu Art Virtual Gallery | |
LYATSKAYA | Digital watermarking techniques | |
Kim et al. | An improved tamper-detection method for digital images | |
Liang | Methods for improved robustness of image watermarking algorithms |