WO2001088899A2 - Verfahren zum einbringen verborgener information in einen notensatz - Google Patents

Verfahren zum einbringen verborgener information in einen notensatz Download PDF

Info

Publication number
WO2001088899A2
WO2001088899A2 PCT/DE2001/001333 DE0101333W WO0188899A2 WO 2001088899 A2 WO2001088899 A2 WO 2001088899A2 DE 0101333 W DE0101333 W DE 0101333W WO 0188899 A2 WO0188899 A2 WO 0188899A2
Authority
WO
WIPO (PCT)
Prior art keywords
information
notes
elements
geometric
changed
Prior art date
Application number
PCT/DE2001/001333
Other languages
English (en)
French (fr)
Other versions
WO2001088899A3 (de
Inventor
Ero Rademer
Stephen Wolthusen
Christoph Busch
Original Assignee
Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. filed Critical Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.
Priority to EP01931413A priority Critical patent/EP1282894A2/de
Priority to CA002405948A priority patent/CA2405948A1/en
Priority to JP2001584411A priority patent/JP2003533919A/ja
Publication of WO2001088899A2 publication Critical patent/WO2001088899A2/de
Publication of WO2001088899A3 publication Critical patent/WO2001088899A3/de

Links

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H1/00Details of electrophonic musical instruments
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H2210/00Aspects or methods of musical processing having intrinsic musical character, i.e. involving musical theory or musical parameters or relying on musical knowledge, as applied in electrophonic musical tools or instruments
    • G10H2210/031Musical analysis, i.e. isolation, extraction or identification of musical elements or musical parameters from a raw acoustic signal or from an encoded audio signal
    • G10H2210/086Musical analysis, i.e. isolation, extraction or identification of musical elements or musical parameters from a raw acoustic signal or from an encoded audio signal for transcription of raw audio or music data to a displayed or printed staff representation or to displayable MIDI-like note-oriented data, e.g. in pianoroll format
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H2240/00Data organisation or data communication aspects, specifically adapted for electrophonic musical tools or instruments
    • G10H2240/011Files or data streams containing coded musical information, e.g. for transmission
    • G10H2240/041File watermark, i.e. embedding a hidden code in an electrophonic musical instrument file or stream for identification or authentification purposes
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H2240/00Data organisation or data communication aspects, specifically adapted for electrophonic musical tools or instruments
    • G10H2240/171Transmission of musical instrument data, control or status information; Transmission, remote access or control of music data for electrophonic musical instruments
    • G10H2240/185Error prevention, detection or correction in files or streams for electrophonic musical instruments
    • G10H2240/195Reed-solomon error detection or correction, i.e. by considering the message symbols as polynomial coefficients
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H2250/00Aspects of algorithms or signal processing methods without intrinsic musical character, yet specifically adapted for or used in electrophonic musical processing
    • G10H2250/131Mathematical functions for musical analysis, processing, synthesis or composition
    • G10H2250/211Random number generators, pseudorandom generators, classes of functions therefor

Definitions

  • the present invention relates to a method for introducing hidden information into a notation as well as an associated method for reading out this information.
  • the main area of application of the invention relates to the protection of the work of a musical notation of classical or contemporary music when it is distributed in paper form or in common electronic representations, such as PDF or graphic files.
  • PDF or graphic files For the author or publisher of a musical notation or score, it is important when making this work available to the public that copies of the work that may have been made and possibly manipulated still contain a reference to the author or right holder.
  • the present invention provides a suitable method for this.
  • claim 20 specifies an apparatus for performing the method according to claim 1.
  • a type of digital watermark is introduced into the notation that is not visible to the normal viewer of the notation.
  • some of the geometric elements of the musical notation such as baselines, bar lines, note necks or noteheads, are changed in this way according to a predefinable key in their geometric shape and / or their mutual geometric relationship compared to an unmarked representation (the original or original representation) that the changes carry the information to be introduced in digital form and do not reduce the legibility of the typesetting.
  • the set of notes modified in this way is then brought into the form of presentation to be disseminated, i.e. Printed on a paper carrier or converted into a corresponding electronic representation, for example a graphic file or a PDF file, and saved.
  • the digital watermark introduced in this way into the musical notation or score is also copied in paper form during photocopying and cannot be removed by partial cropping of the copy, scaling, shearing or filtering (e.g. blurring) without the quality to influence the representation to such an extent that the copied score can only be used to a limited extent.
  • the score subject to the method according to the invention can be printed on paper as well as suitably duplicated electronically become. Illegally made copies can be clearly assigned to the publisher of the original based on their digital watermark, which is still included.
  • the beneficial properties of a digital watermark are its robustness
  • the present protection mechanism primarily relates to the setting of the notes themselves and not to the protection of the music conveyed with these notes. It is obvious that another representation can be created from a set piece of music by decrypting the semantic information of the notation and repositioning the piece. Of course, the present method cannot offer any protection against such further processing. In most cases, however, this is of minor importance, since the semantic information, i.e. the music itself, continues to be legally protected material due to the copyright within the limits set therein.
  • Some applications of the present method of introducing hidden information or a digital watermark can serve in the copyright protection of the musical notation, as well as the incorporation of hidden comments and information for the authentication of the data belonging to the musical notation or the document itself.
  • the predefinable key for introducing the information can be based on two alternative techniques.
  • the second technique enables the information brought in to be read out without the aid of the original.
  • the information is thus brought into a relative change in the shape or arrangement or another geometric size of the selected geometric element compared to the original
  • this information is brought about by changing the geometric shape or the geometric ratio of some geometric elements of a group of elements in the notation.
  • the comparison required for reading out takes place in the second method with the respectively remaining geometric elements in the respective group.
  • the original is not required for this.
  • the changes are made in such a way that the legibility of the typesetting is not reduced. This is to be understood to mean that the lay or professional musician using the musical notation has no difficulty reading this musical notation. Preferably, however, the changes are so small that the reader of the set of notes who reads the set of notes without knowledge of any digital information that may have been introduced does not perceive these changes.
  • the grade depends on the amount of information and the grade itself.
  • an algorithm can also be used when analyzing the score data, which has an opportunistic approach. The analysis should be based on a vote of the staff. This is necessary to ensure the robustness of the embedded information against clipping.
  • a voice is the smallest unit into which a certain amount of information can be introduced without this change being too strongly or even disruptively visible. Much of the information can be brought into these individual voices. Of course, the information can also be found in
  • Elements are embedded that use multiple voices (staves) for embedding, such as their spacing.
  • staves multiple voices
  • an opportunistic approach is to be understood that, depending on the music in question, not all of the input elements are present in one voice, so that the analysis identifies those elements that are present in the given source material and selects the appropriate input elements from them. All Existing or initially listed elements can be used as desired. As an example, only the angle of a neck of music to the vertical is given, which depending on the given key can either carry only 1 bit or - due to different distinguishable angular positions - also several bits of information.
  • the information can be introduced as a digital watermark in two design variants.
  • a public watermark can be used, which mainly contains copyright information. It is intended to be readable by anyone who has the appropriate readout technology.
  • the second design variant consists in the use of a secret watermark. In this case, the embedded information can only be read out if the reader has a special key.
  • the watermark should not be embedded in fixed elements or positions in the musical notation.
  • the type and position of the contribution should rather be document and / or key-specific.
  • the Keys are transmitted to the third party or published in principle.
  • the type of input also depends on whether or not the original is available when the information is read out. If the original is available when it is read out, individual elements of the document can be changed compared to the original and can be read out again by comparison with the original. If the original is not available, the amount of information that can be brought in is less. In this case, different elements to be varied must be selected in groups. The marking is then made by changing the proportions of the elements among one another. The characteristics of the elements of the group that differ from the group properties are relevant for reading out.
  • each geometrical element can contain one or more bits of the ones to be introduced
  • the embedding function or the predefinable key can distribute this information over all elements in the document.
  • the distribution can take place, for example, via a random number generator (PRNG), for the initialization of which a separate secret key is used.
  • PRNG random number generator
  • a key other than that for initializing the random number generator should expediently be used for this. Since it is possible that individual elements cannot be fully extracted from a document during reading, as can be caused, for example, by stains on a photocopy, error-correcting codes such as BCH (Bose-Chaudhuri-Hochquenghem) are preferably used if more than only the pure presence of a marking should be recognized.
  • BCH Bose-Chaudhuri-Hochquenghem
  • the available bandwidth of the useful signal can be used differently.
  • a single code is particularly suitable for longer messages. Even if the use of error-correcting codes is helpful in the detection of the watermark if there are few errors, the information is destroyed if the document is trimmed heavily in the case of a simple code. If you mainly value the robustness of the watermark, a multiple copy should be used. By inserting the same information several times, the document is better protected against errors or cropping. Even if a copy of this information is destroyed by cropping the document, there is an increased likelihood that another copy can be read out almost undamaged. If the bandwidth for the useful signal is large enough, several different watermarks (multiple watermarks) can be embedded with different keys. The bandwidth of the useful signal depends on the amount of suitable geometric elements of the notation that are available for the introduction of the information.
  • a suitable device for carrying out the present method consists of means for reading or entering a set of notes, which for example consist of a scanner or a corresponding direct input unit for the set of notes, a device for geometrically analyzing the set of notes for elements suitable for introducing the information and for Introducing the information into the musical notation by changing the suitable or selected geometric elements according to a predefinable key. The change is made by changing the geometric shape and / or the mutual geometric relationship compared to the read or entered representation.
  • Means are also provided for outputting the set of notes correspondingly provided with the information. These means can be, for example, in the form of a printer with a resolution of at least 300 dpi or also in the form of a unit for providing a corresponding electronic format for the typesetting.
  • the method for reading out the information captures the geometric elements of the set of notes and compares their geometric shape and / or their geometric relationship with one another or with the original set of notes in order to add the information based on these keys from these changes to capture.
  • the entire evaluation is preferably carried out on the basis of a raster image of the set of notes, which is possibly generated from a copy in paper form or from a copy of the set of notes available in another electronic representation.
  • Figure 1 shows a first example of a change in geometric elements of a musical notation (in
  • FIG. 2 shows a second example of a change in geometric elements of a set of notes (in the detail) using the present method
  • Figure 3 shows a third example of a change in geometric elements of a set of notes (in the detail) with the present method. Ways of Carrying Out the Invention
  • FIG. 1 shows the original in the upper part and the same sequence in the lower part with geometric elements modified according to the present method.
  • the note spacing for introducing the information has been changed.
  • the distance between the notes g and d ' is slightly increased compared to the original, the distance between d' and f is reduced accordingly.
  • the width of the entire sequence is unchanged.
  • FIG. 3 shows a sequence with several bars in the same way, above in the original, below in the changed version.
  • the position of the bar line in bar 4 along with the note spacing in bar 3 is slightly changed.
  • the reading flow is practically undisturbed and the overall width of the section is the same as that of the original.
  • a pseudo random number generator PRNG
  • PRNG pseudo random number generator
  • pseudo-random number generator The selection of the pseudo-random number generator depends primarily on the computing power that can or should be provided for it. Suitable pseudo-random number generators are the algorithms from Blum, Blum and Shub ("A Simple Unpredictable Pseudo-Random Number Generator", SIAM J. Comput., Vol. 15, 364-383 (1987)) and "Yarrow" from Kelsey,
  • the information entered must be encrypted, since the basic method for watermarking is to be regarded as publicly known. There is no encryption for a public watermark.
  • the user information to be introduced is then provided with an error-correcting code.
  • the data to be introduced is divided into small units, depending on how much bits of information each insertion element can hold. In the simplest and most robust case, this is one bit of information per element. Otherwise, by choosing different modification parameters such as different angles or distances, several bits can be encoded in one element.
  • the error-correcting code is able to recover the information anyway, even if some elements could not be recognized correctly or if they are completely missing. If the latter case occurs frequently, the Reed-Solomon code is preferably chosen as the error-correcting code, since it is able to deal with such dropouts in the data stream.
  • the error-correcting code provides an additional redundancy element that supports reading. In this way, an element can be read even if parts of it have become illegible (e.g. due to stains or the like).
  • Watermarks should not be noticed in the highest quality level by professional musicians. It should be in a lower quality when reading the Score at least not to be perceived as significantly disturbing. A print resolution of 300 dpi is sufficient for the use of the method.
  • the watermark should always be robust against manipulation up to the point at which the score becomes illegible due to the manipulation (usually after 10 photocopying).
  • the watermark removal effort should be high compared to the cost of legally purchasing the product.
  • the following information is preferably introduced as a digital watermark in the notation: an "owner code” that identifies the owner and rights holder of the notation; a “musical area code” that defines the musical genre and is assigned to the owner code; a "Service Provider Code” that defines the publisher or distributor; the release date of the set of notes; the title of the piece of music ("Title”); as well as the composer of the piece (“Composer”).
  • owner code that identifies the owner and rights holder of the notation
  • musical area code that defines the musical genre and is assigned to the owner code
  • a "Service Provider Code” that defines the publisher or distributor
  • the following bit lengths are proposed for the individual watermark elements, for:
  • the only requirement for the content of the watermark is that the individual watermark can be clearly identified; Additional information can be realized by linking to an external database.
  • the watermark can be retrieved from the musical notation in different scenarios, three of which are outlined below:
  • the document is available electronically in a page description language such as Adobe® PostScript® or Adobe® PDF.
  • the document is in paper form and has to be scanned or has been modified accordingly.
  • the document is available electronically in a raster format, for example TIFF or JPEG / JFIF.
  • scenario 2 requires a step to undo any affine transformations or offsets, since the readout mechanism is based on the geometric properties of the document.
  • Scenario 3 requires a process to extract the individual elements of the score; to be able to read the watermark. These elements are lines and shapes and their positioning in the staff. The raster images can easily be of lower quality than the original (caused e.g. by scanning).
  • Extracting the watermark is very easy if the original is available for comparison.
  • the one to be examined is first
  • typical Modifications are scaling, cutting off parts, rotation or shear.
  • the baselines will represent the largest number of parallel horizontal lines. It is therefore sufficient to use these lines to restore the orientation of the document in question.
  • these elements are called horizontal lines.
  • Stems, bar lines, etc. are referred to as vertical lines.
  • stems, bar lines, etc. are arranged perpendicular to the baselines. Certain transformations can cause these nominally perpendicular lines to be at an angle other than 90 °. Since both the embedding mechanism and non-affine transformations can influence the angle of the stems, the algorithm for recognizing vertical lines must also consider lines with a certain angle other than 90 ° to be vertical. The following steps depend on whether the original is available for comparison or not. In the simple case when the original is available, the document to be tested only has to be scaled until the differences to the original are minimized. This can be done by applying the line detection algorithm to the original and further comparing it on this line data.
  • the subsequent recognition of the embedding elements can then be carried out simply by comparing them with the original. If the original is not available, the recognition process is more difficult and requires that the user data must be introduced as the ratios of individual elements. In this case, scaling to the size of the original is not necessary, since the proportions of the elements (positions among one another, angle or thickness) are independent of the absolute scaling.
  • a threshold value method must first be used in order to convert the image into a real two-color image, since the local operators react strongly to changes in intensity for later edge detection.
  • Hough transformation for example Robert, Sobel or Canny edge detection (edge detection) (see Canny, FJA, IEEE Trans PAMI 8, 6 ( 1986), 679-698), morphological Operators. Then it is thinned out so that lines are only exactly one pixel thick. This increases the accuracy of the subsequent transformation and reduces the computing power required. Since the simple Hough transformation can only extract lines and other simple shapes, such lines, with the exception of the baselines, have to be segmented additionally. In the present application there is no need to be able to recognize composite components.
  • the Hough transformation is described in detail in the specialist literature and is familiar to the person skilled in the art. It can be viewed as a generalized method of recognizing patterns as templates and is typically used to extract edges or curves from images. The Hough transformation can also be used to recognize circles, or generally given shapes.
  • H (pm, ⁇ m) H (pm, ⁇ m) + gi.
  • the Hough transformation does not differ significantly from the discrete Radon transformation that is typically used for the reconstruction of three-dimensional objects from two-dimensional projections.
  • H Local maxima of the pixel intensity H (pm, ⁇ m) serve to identify straight line segments in the original image.
  • the Hough transformation is invariant to rotation or translation. Ideally, the definition area of the Hough transformation only has to be searched once for a maximum. In cases where the document contains many patterns of different sizes, it can It may be necessary to first remove the patterns from the image that are clearly identifiable in the histogram and then to repeat the process.
  • F (i, j) be the original grayscale image
  • All threshold methods work by first creating a histogram over the entire image. The distinction between the two values can then be made manually or automatically. In the case of the triangular threshold method, a straight line is constructed between the maximum in the histogram at brightness bmax and the lowest value bmin.
  • Reed-Solomon Codes are block-based error-correcting codes with a wide range of applications in the field of digital communication and storage.
  • Reed-Solomon codes are a subset of the BCH codes and are linear block codes.
  • a Reed-Solomon code is specified by RS (n, k) with s-bit symbols. The means that the encoder supplements k data symbols from s bits with parity symbols and generates an n-bit code word therefrom. There are n - k parity symbols, each with a length of s bits.
  • Reed-Solomon codes are particularly well suited to correct so-called burst errors. These are errors in which several bits in a row are incorrect in one code word.
  • the main difficulty with the implementation of Reed-Solomon codes is that commercial processors do not master Galois field arithmetic. For example, the implementation of a Galois field multiplication requires a test for zero, two table lookups, modulo addition and further reverse table lookups.
  • the method presented here is particularly suitable for being applied to data in electronic form. Reliable protection against copyright infringement is urgently needed, especially with the ever expanding trade on the Internet.
  • the digital watermark introduced with the present method is difficult to remove. It can be stored in encrypted form so that even an attacker who knows the embedding process cannot use the watermark can remove. A blurring of the watermark always goes hand in hand with a considerable loss in quality of the document. However, authorized users of the documents are not affected by the digital watermark.

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Einbringen verborgener Information in einen Notensatz. Bei dem Verfahren werden geometrische Elemente des Notensatzes nach einem vorgebbaren Schlüssel in ihrer geometrischen Form und/oder ihrem gegenseitigen geometrischen Verhältnis gegenüber der Originalversion derart verändert, dass die Veränderungen die einzubringende Information in digitaler Form tragen und die Lesbarkeit des Notensatzes nicht vermindern. Das Verfahren ermöglicht insbesondere die Einbringung einer Kennzeichnung in einen Notensatz, die durch Kopieren oder einfache Manipulationen des Notensatzes nicht verloren geht.

Description

Verfahren zum Einbringen verborgener Information in einen Notensatz
Technisches Gebiet
Die vorliegende Erfindung betrifft ein Verfahren zum Einbringen verborgener Information in einen Notensatz sowie ein zugehöriges Verfahren zum Auslesen dieser Information. Das Hauptanwendungsgebiet der Erfindung betrifft hierbei den Schutz der Arbeit eines Notensatzes von klassischer oder zeitgenössischer Musik bei dessen Verbreitung in Papierform oder auch in gängigen elektronischen Repräsentationen, wie beispielsweise als PDF- oder Grafikdateien. Für den Verfasser oder Verleger eines Notensatzes bzw. einer Partitur ist es bei der öffentlichen Zugänglichmachung dieses Werkes wichtig, dass in eventuell angefertigten und gegebenenfalls manipulierten Kopien des Werkes noch immer der Hinweis auf den Urheber bzw. den Rechtsinhaber enthalten ist. Die vorliegende Erfindung stellt ein geeignetes Verfahren hierfür bereit.
Stand der Technik
Die den Verlagen zurzeit zur Verfügung stehenden Methoden zum Schutz der Arbeit des Notensatzes bestehen in der Regel darin, einen Papierträger mit einem speziell eingebrachten Wasserzeichen einzusetzen oder bestimmte Ornamente, Verzierungen oder schriftliche Copyright-Hinweise optisch sichtbar zusammen mit dem Notensatz auf den Papierträger aufzubringen. Diese Verfahren sind jedoch nicht zur Wahrung der Rechte (Copyright) und zur Erkennung illegal angefertigter Kopien geeignet. So lässt sich beispielsweise beim Kopieren eines in Papierform vorliegenden Dokumentes oder eines Teiles davon ein im Original vorhandenes Wasserzeichen des Papiers in der Kopie nicht mehr finden. Ornamente, Verzierungen oder schriftliche Copyright-Hinweise lassen sich bei einem derartigen Kopiervorgang mit einfachsten Mitteln entfernen. An derart manipulierten Kopien lässt sich somit nicht mehr nachweisen, dass es sich hierbei um eine dem Copyright-Schutz unterliegende Kopie des Originals des betroffenen Verlagshauses handelt. Ein Rückschluss auf den Ursprung der Arbeit ist dann nicht oder nicht ohne Weiteres mehr möglich.
Ausgehend von diesem Stand der Technik liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zum Einbringen verborgener Information in einen Notensatz bereitzustellen, das die Entfernung dieser Information bei Anfertigung von Kopien des Notensatzes verhindert oder zumindest deutlich erschwert. Weiterhin soll mit der Erfindung auch ein Verfahren zum Extrahieren der in den Notensatz verborgen eingebrachten Information bereitgestellt werden.
Darstellung der Erfindung
Die Aufgabe wird mit den Verfahren der Ansprüche 1 bzw. 21 gelöst. Vorteilhafte Ausgestaltungen der
Verfahren sind Gegenstand der Unteransprüche. Anspruch 20 gibt schließlich eine Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1 an. Beim erfindungsgemäßen Verfahren wird in den Notensatz eine Art digitales Wasserzeichen eingebracht, das für den normalen Betrachter des Notensatzes nicht sichtbar ist.
Bei dem Verfahren werden einige der geometrischen Elemente des Notensatzes, wie Grundlinien, Taktstriche, Notenhälse oder Notenköpfe, nach einem vorgebbaren Schlüssel in ihrer geometrischen Form und/oder ihrem gegenseitigen geometrischen Verhältnis gegenüber einer nicht gekennzeichneten Darstellung (der Original- bzw. Ursprungsdarstellung) derart verändert, dass die Veränderungen die einzubringende Information in digitaler Form tragen und die Lesbarkeit des Notensatzes nicht vermindern. Der auf diese Weise modifizierte Notensatz wird anschließend in die zu verbreitende Darstellungsform gebracht, d.h. auf einem Papierträger aufgedruckt oder in eine entsprechende elektronische Repräsentation, beispielsweise ein Grafikfile oder ein PDF-File, umgewandelt und abgespeichert .
Das auf diese Weise in den Notensatz bzw. die Partitur eingebrachte digitale Wasserzeichen wird auch beim Fotokopieren in Papierform mitkopiert und kann auch durch teilweises Beschneiden der Kopie, durch Skalierung, Scherung oder Filterung (z. B. Unscharfe) nicht entfernt werden, ohne die Qualität der Darstellung so weit zu beeinflussen, dass eine Nutzung der kopierten Partitur nur noch eingeschränkt möglich ist. Die dem erfindungsgemäßen Verfahren unterworfene Partitur kann hierbei sowohl auf Papier aufgedruckt als auch auf elektronischem Wege geeignet dupliziert werden. Unrechtmäßig angefertigte Kopien können anhand ihres noch immer enthaltenen digitalen Wasserzeichens eindeutig dem Herausgeber des Originals zugeordnet werden. Die vorteilhaften Eigenschaften eines digitalen Wasserzeichens sind seine Robustheit gegenüber
Manipulationsversuchen, wobei es nur schwer oder gar unmöglich ist, das Wasserzeichen zu entfernen, ohne einen deutlichen Qualitätsverlust des Originals zu bewirken. Modifikationen am Original, die die Qualität nur gering beeinträchtigen, schaden dem digitalen Wasserzeichen nicht. Durch die Möglichkeit des verborgenen Einfügens des digitalen Wasserzeichens, ist dieses für die meisten Betrachter unsichtbar, aber dennoch durch entsprechend autorisierte Personen auslesbar.
Der Einsatz digitaler Wasserzeichen ist zum Schutz anderer Arten von Vorlagen bereits bekannt. Diese Vorlagen müssen jedoch als Voraussetzung ein bestimmtes Maß an Rauschen enthalten, wie beispielsweise Musik oder Bilder, um die bekannte Technik des digitalen Wasserzeichens darauf anwenden zu können. In dieses Rauschen werden dann die gewünschten Informationen verborgen eingebracht und können später wieder ausgelesen werden. Ein derartiges Verfahren ließe sich beispielsweise auf ein eingescanntes Bild eines Notensatzes anwenden, da dieses ein Hintergrundrauschen enthält. Hierbei ist jedoch nur der Schutz des entsprechenden eingescannten Dokumentes als Bild- dokument gewährleistet. Derartige Repräsentationen sind aufgrund der resultierenden Dateigröße oder aber der Qualitätseinbußen bei Verwendung geringerer Dateigrößen nur sehr eingeschränkt nutzbar. Eine für die Verwendung zur elektronischen Übertragung geeignete Repräsentation, die zudem den Schutz in analoger Repräsentation (Ausdrucke oder Rastergraphiken) gewährleistet, ist nur durch Codierung in einer semantischen Repräsentation gegeben. Diesen Schutz gewährleistet erst das vorliegende Verfahren gemäß dem geltenden Patenanspruch 1.
Der vorliegende Schutzmechanismus bezieht sich in erster Linie auf das Setzen der Noten an sich und nicht auf den Schutz der mit diesen Noten vermittelten Musik. Es ist offensichtlich, dass aus einem gesetzten Musikstück eine andere Repräsentation erzeugt werden kann, indem die semantischen Informationen des Notensatzes entschlüsselt und das Stück neu gesetzt wird. Gegen eine derartige Weiterverarbeitung kann das vorliegende Verfahren selbstverständlich keinen Schutz bieten. Für die meisten Fälle ist dies jedoch von untergeordneter Bedeutung, da die semantische Information, das heißt die Musik selbst, aufgrund des Urheberrechts innerhalb der darin gesetzten Schranken weiterhin rechtlich geschütztes Material darstellt.
Einige Anwendungen des vorliegenden Verfahrens der Einbringung verborgener Information bzw. eines digi- talen Wasserzeichens können im Copyright-Schutz des Notensatzes, sowie der Einbringung versteckter Anmerkungen und Informationen zur Authentifizierung der zum Notensatz gehörigen Daten oder des Dokumentes an sich dienen.
Grundsätzlich kann der vorgebbare Schlüssel zum Einbringen der Information auf zwei alternativen Techniken beruhen. Eine Technik benötigt hierzu zum Auslesen das unmarkierte Original bzw. die Ursprungsdarstellung, die zweite Technik ermöglicht das Auslesen der eingebrachten Information ohne Zuhilfenahme des Originals. Beim ersten Verfahren wird somit die Information in eine relative Änderung der Form oder Anordnung bzw. einer anderen geometrischen Größe des ausgewählten geometrischen Elementes gegenüber dem Original eingebracht, beim zweiten Verfahren wird diese Information durch Veränderung der geometrischen Form oder des geometrischen Verhältnisses einiger geometrischer Elemente einer Gruppe von Elementen in den Notensatz eingebracht. Der für das Auslesen erforderliche Vergleich erfolgt beim zweiten Verfahren mit den jeweils verbleibenden geometrischen Elementen in der jeweiligen Gruppe. Das Original ist hierfür nicht erforderlich.
Die Veränderungen erfolgen derart, dass dadurch die Lesbarkeit des Notensatzes nicht vermindert wird. Hierunter ist zu verstehen, dass der den Notensatz einsetzende Laien- oder Profimusiker keine Schwierigkeiten beim Lesen dieses Notensatzes hat. Vorzugsweise sind die Veränderungen jedoch derart gering, dass der Leser des Notensatzes, der ohne Kenntnis von eventuell eingebrachter digitaler Information in den Notensatz liest, diese Veränderungen nicht wahrnimmt.
Für den Einsatz des vorliegenden Verfahrens bieten sich verschiedene geometrische Formen an, die in einem Notensatz enthalten sind. Im Folgenden erfolgt eine unvollständige Aufzählung möglicher für das erfindungsgemäße Verfahren nutzbarer geometrischer Elemente des Notensatzes, ohne durch die Reihenfolge der Aufzählung eine Rangfolge für den Einsatz dieser geometrischen Elemente vermitteln zu wollen. Besonders vorteilhaft erfolgt das vorliegende Verfahren zum Einbringen der Information in Verbindung mit dem zugehörigen Ausleseverfahren für gerade Linien und Winkel bzw. eine Veränderung der Abstände der geraden Linien oder der Winkel entsprechender Elemente. Beispielsweise eignen sich folgende geometrischen Element des Notensatzes für das vorliegende Verfahren:
- der vertikale Abstand zwischen den Grundlinien eines Notensystems;
- der horizontale Abstand zwischen den Taktstrichen;
- der vertikale Abstand zwischen den Notensystemen; - der Winkel der Notenhälse zu den Notenlinien in
Abweichung von der Senkrechten;
- der horizontale Abstand der Notenköpfe voneinander;
- der Winkel der übereinander stehenden Notenköpfe in einem Akkord in Abweichung von der Senkrechten; - die Position des Punktes bei punktierten Noten bzw. bei staccati hinsichtlich des Winkels zum Notenmittelpunkt und/oder des Abstands zum Notenkopf;
- die Position von Akzenten (staccati, flageolett, Fermaten, Betonungen, usw.); - der Winkel von Notenbalken relativ zu den Grundlinien;
- die Dicke von Notenbalken;
- die Dicke (in der Mitte) von Legatobögen;
- die Dicke (in der Mitte) von Verbindungsbögen; - die Dicke von doppelten Taktstrichen;
- die Dicke von Endstrichen;
- die Dicke von Wiederholungszeichen;
- der Öffnungswinkel von crescendi/decrescendi-Zeichen; - der vertikale Abstand von Ornamenten (Triller, Fermaten usw. )
- die relative Länge von kurzen (halben) Notenbalken (1/8 o. 1/16) ; - der relative Winkel von 1/4 und 1/8 Pausenzeichen;
- die Länge von Zusatzlinien; oder
- die Länge von Notenhälsen, solange die Veränderung über einen kompletten Takt konstant ist.
Einige Beispiele für eine Veränderung der obigen geometrischen Elemente sind in den Ausführungs- beispielen dargestellt.
Die Auswahl der für die jeweils einzubringende Information geeigneten geometrischen Elemente des
Notensatzes hängt von der Menge an Information sowie von dem Notensatz selbst ab. Um sicherzustellen, dass möglichst viel Information eingebettet werden kann, lässt sich auch ein Algorithmus bei der Analyse der Partiturdaten verwenden, der eine opportunistische Vorgehensweise aufweist. Die Analyse sollte hierbei jeweils auf einer Stimme der Notensysteme basieren. Dies ist erforderlich, um die Robustheit der eingebetteten Information gegen Abschneiden zu gewähr- leisten. Eine Stimme ist die kleinste Einheit, in die eine gewisse Menge von Informationen eingebracht werden kann, ohne dass diese Veränderung zu stark oder gar störend sichtbar ist. Ein Großteil der Information kann in diese einzelnen Stimmen eingebracht werden. Selbstverständlich kann die Information auch in
Elemente eingebettet werden, die zur Einbettung mehrere Stimmen (Notensysteme) verwenden, wie beispielsweise deren Abstand. Unter einer opportunistischen Vorgehensweise ist im vorliegenden Fall zu verstehen, dass abhängig von der jeweiligen Musik nicht alle Einbringungselemente in einer Stimme vorhanden sind, so dass die Analyse diejenigen Elemente, die im gegebenen Ausgangsmaterial vorhanden sind identifiziert und aus diesen die geeigneten Einbringungselemente selektiert.. Alle vorhandenen bzw. eingangs aufgezählten Elemente können beliebig verwendet werden. Als Beispiel sei hierbei nur der Winkel eines Notenhalses zur Senkrechten angeführt, der je nach vorgegebenem Schlüssel entweder nur 1 Bit oder - durch unterschiedliche unterscheidbare Winkelstellungen - auch mehrere Bits an Information tragen kann.
Das Einbringen der Information als digitales Wasserzeichen kann in zwei Ausgestaltungsvarianten erfolgen. Einerseits kann ein öffentliches Wasserzeichen verwendet werden, welches vor allem Copyright- Information enthält. Es ist dafür gedacht, von jedem ausgelesen werden zu können, der die entsprechende Technik zum Auslesen besitzt. Die zweite Ausgestaltungsvariante besteht im Einsatz eines geheimen Wasserzeichens. In diesem Fall kann die eingebettete Information nur ausgelesen werden, wenn der Auslesende einen speziellen Schlüssel besitzt.
Grundsätzlich sollte das Einbetten des Wasserzeichens nicht in festen Elementen oder Positionen im Notensatz erfolgen. Art und Position der Einbringung sollte vielmehr dokument- und/oder schlüsselspezifisch sein. Je nach dem, ob die eingebettete Information einem Dritten zugänglich gemacht werden soll, kann der Schlüssel dem Dritten übermittelt oder grundsätzlich veröffentlicht werden.
Die Art der Einbringung hängt auch davon ab, ob beim Auslesen der Information das Original vorliegt oder nicht. Liegt das Original beim Auslesen vor, so können einzelne Elemente des Dokuments gegenüber dem Original verändert werden und durch Vergleich mit dem Original wieder ausgelesen werden. Liegt das Original nicht vor, ist die Menge an einbringbarer Information geringer. In diesem Fall müssen verschiedene zu variierende Elemente in Gruppen ausgewählt werden. Die Markierung wird dann eingebracht, indem Proportionen der Elemente untereinander verändert werden. Für das Auslesen sind hierbei die von den Gruppeneigenschaften abweichenden Merkmale der Elemente der Gruppe relevant.
Abhängig von der gewünschten Robustheit gegen Transformationen und dem maximal tolerierten Grad der sichtbaren Modifikationen kann jedes geometrische Element ein oder mehrere Bits der einzubringenden
Information aufnehmen. Die Einbettungsfunktion bzw. der vorgebbare Schlüssel kann diese Information über alle Elemente im Dokument verteilen. Die Verteilung kann hierbei beispielsweise über einen Zufallszahlen- generator (PRNG) erfolgen, für dessen Initialisierung ein eigener geheimer Schlüssel eingesetzt wird. Weiterhin ist es selbstverständlich möglich, auch die einzubringende Information mit einem geeigneten Schlüssel zu verschlüsseln. Zweckmäßigerweise sollte hierfür ein anderer Schlüssel als der zur Initialisierung des Zufallszahlengenerators eingesetzt werden. Da die Möglichkeit besteht, dass beim Auslesen einzelne Elemente nicht vollständig aus einem vorliegenden Dokument zu extrahieren sind, wie dies beispielsweise durch Flecken auf einer Fotokopie verursacht werden kann, werden vorzugsweise fehlerkorrigierende Codes wie BCH (Bose-Chaudhuri- Hochquenghem) eingesetzt, wenn mehr als nur das reine Vorhandensein einer Markierung erkannt werden soll .
Soll jedoch nur das Vorhandensein einer Markierung im Notensatz detektiert werden, so reicht es aus, ein festes Bitmuster in das Dokument einzubringen. Das Auslesen der Daten erfolgt dann mittels eines einfachen Hypothesentests, bei dem lediglich auf das Vorhandensein von Veränderungen hin getestet wird. In diesem Fall ist der Einsatz von fehlerkorrigierenden Codes selbstverständlich nicht erforderlich.
Abhängig vom jeweiligen Anwendungsgebiet kann die vorhandene Bandbreite des Nutzsignals verschieden ausgenutzt werden. So ist vornehmlich für längere Nachrichten ein Einfachcode (Single Code) geeignet. Auch wenn der Einsatz von fehlerkorrigierenden Codes bei der Detektion des Wasserzeichens hilfreich ist, wenn wenige Fehler vorliegen, so wird die Information bei stärkerem Beschnitt des Dokuments im Falle eines Einfachcodes zerstört. Legt man überwiegend Wert auf die Robustheit des Wasserzeichens, so sollte eine Mehrfachkopie (Multiple Copies) eingesetzt werden. Durch dieses mehrfache Einbringen der gleichen Information wird das Dokument besser gegen Fehler oder Beschnitt geschützt. Selbst wenn eine Kopie dieser Information durch Beschnitt des Dokuments zerstört wird, so besteht doch eine erhöhte Wahrscheinlichkeit dafür, dass eine weitere Kopie annähernd unversehrt ausgelesen werden kann. Ist die Bandbreite für das Nutzsignal groß genug, so können auch mehrere unterschiedliche Wasserzeichen (Multiple Watermarks) mit verschiedenen Schlüsseln überlagernd eingebettet werden. Die Bandbreite des Nutzsignals hängt hierbei von der Menge an geeigneten geometrischen Elementen des Notensatzes ab, die für die Einbringung der Information zur Verfügung stehen.
Eine geeignete Vorrichtung zur Durchführung des vorliegenden Verfahrens besteht aus Mitteln zum Einlesen oder Eingeben eines Notensatzes, die beispielsweise aus einem Scanner oder einer entsprechenden direkten Eingabeeinheit für den Notensatz bestehen, einer Einrichtung zur geometrischen Analyse des Notensatzes auf für die Einbringung der Information geeignete Elemente und zum Einbringen der Information in den Notensatz durch Veränderung der geeigneten oder daraus ausgewählter geometrischer Elemente nach einem vorgebbaren Schlüssel. Die Veränderung wird hierbei durch Änderung der geometrischen Form und/oder des gegenseitigen geometrischen Verhältnisses gegenüber der eingelesenen oder eingegebenen Darstellung vorgenommen. Weiterhin sind Mittel zur Ausgabe des entsprechend mit der Information versehenen Notensatzes vorgesehen. Diese Mittel können beispielsweise in Form eines Druckers mit einer Auflösung von mindestens 300dpi oder auch in Form einer Einheit zum Bereitstellen eines entsprechenden elektronischen Formates des Notensatzes bestehen. Das Verfahren zum Auslesen der Information, das im nachfolgenden Ausführungsbeispiel sehr detailliert erläutert wird, erfasst die geometrischen Elemente des Notensatzes und vergleicht deren geometrische Form und/oder deren geometrisches Verhältnis miteinander oder mit dem Originalnotensatz , um die Information nach dem vorgegebenen Schlüssel aus diesen Veränderungen zu erfassen. Vorzugsweise wird die gesamte Auswertung auf Basis eines Rasterbildes des Notensatzes durchgeführt, das gegebenenfalls aus einer in Papierform vorliegenden Kopie oder aus einer in einer anderen elektronischen Darstellung vorliegenden Kopie des Notensatzes erzeugt wird.
Das erfindungsgemäße Verfahren wird nachfolgend anhand von Ausführungsbeispielen in Verbindung mit den Zeichnungen nochmals erläutert. Hierbei zeigen:
Figur 1 ein erstes Beispiel einer Veränderung geometrischer Elemente eines Notensatzes (im
Ausschnitt) mit dem vorliegenden Verfahren;
Figur 2 ein zweites Beispiel einer Veränderung geometrischer Elemente eines Notensatzes (im Ausschnitt) mit dem vorliegenden Verfahren; und
Figur 3 ein drittes Beispiel einer Veränderung geometrischer Elemente eines Notensatzes (im Ausschnitt) mit dem vorliegenden Verfahren. Wege zur Ausführung der Erfindung
Die Figuren zeigen Veränderungen an der geometrischen Repräsentation eines Notensatzes, mit denen verborgene Information in den Notensatz eingebracht werden kann. Selbstverständlich handelt es sich hierbei nur um einfache Beispiele zur Veranschaulichung des Verfahrens, aus denen der Fachmann jedoch sehr gut die Wirkung und das Gesamtkonzept der Erfindung erkennen kann.
Figur 1 zeigt im oberen Teil das Original, im unteren Teil die gleiche Sequenz mit gemäß dem vorliegenden Verfahren veränderten geometrischen Elementen. Im vorliegenden Beispiel sind die Notenabstände zur Einbringung der Information verändert worden. So ist der Abstand zwischen den Noten g und d' gegenüber dem Original leicht vergrößert, der Abstand zwischen d' und f ist entsprechend verkleinert. Die Breite der gesamten Sequenz ist unverändert.
In Figur 2 , in der wiederum das Original im oberen Teil und die gemäß dem vorliegenden Verfahren gekennzeichnete Version im unteren Teil dargestellt ist, wurden die Notenhalslängen zur Einbringung der
Information verändert. Die Änderungen der Notenhaislängen sollten nur uniform in einem Takt geschehen. Bei dem dargestellten Klavierstück ändern sich die Noten- halslängen in der rechten Hand nur im mittleren Takt, in der linken Hand ändern sie sich für einzelne Noten.
Figur 3 zeigt schließlich in gleicher Weise eine Sequenz mit mehreren Takten, oben im Original, unten in der veränderten Version. Bei diesem Beispiel ist die Position des Taktstriches von Takt 4 zusammen mit den Notenabständen in Takt 3 leicht verändert . Der Lese- fluss ist praktisch ungestört und die Gesamtbreite des Abschnittes ist gleich gegenüber dem Original.
Aus diesen dargestellten einfachen Beispielen lässt sich sehr gut erkennen, dass die eingebrachte Information nicht erkennbar ist. Selbst das Vorliegen zusätzlich eingebrachter Information ist für einen professionellen Musiker ohne konkrete Hinweise nicht erkennbar .
Im Folgenden wird anhand eines verallgemeinerten Beispiels nochmals die Vorgehensweise beim Einbringen und beim Auslesen der Information dargelegt . Es versteht sich von selbst, dass die einzelnen Schritte in diesem Beispiel nur beispielhaft zu verstehen sind und auch in anderen geeigneten Ausgestaltungen zur Durchführung der vorliegenden Erfindung eingesetzt werden können.
Nach einer Analyse der entsprechenden Partitur bzw. der geometrischen Elemente dieser Partitur werden beispielsweise die folgenden Elemente bzw. geometrischen Eigenschaften der Elemente für das Einbringen der Information berücksichtigt:
- der Winkel der Notenhälse zu den Notenlinien;
- der horizontale Abstand zwischen den Noten; - der Winkel von Notenbalken relativ zu den Grundlinien; und
- der Abstand der Taktstriche innerhalb einer Stimme. Diese Elemente sollten in den meisten Partituren vorhanden und leicht wieder zu extrahieren sein. Beim Vergleich mit dem Original ist bei Veränderungen dieser geometrischen Eigenschaften selbst bei nur geringer Modifikation ein hoher Grad an Erkennung möglich. Basierend auf solch einer Liste von Einbettungselementen kann ein Pseudo-Zufallszahlengenerator (pseudo random number generator, PRNG) - initialisiert mit dem Einbettungsschlüssel - zur Auswahl der Elemente eingesetzt werden, die für die Einbringung der Nutzinformation verwendet werden sollen. Hierbei wird vorausgesetzt, dass im Notensatz eine genügend große Anzahl geeigneter Elemente zur Auswahl vorhanden ist. Der Startwert des PRNG ist dann Teil des Auslese- schlüsseis. In diesem Fall ist die Zuordnung von
Einbringungselementen zu Informationsbits beliebig, muss aber für die Einbringung und das Auslesen gleich sein.
Die Auswahl des Pseudo-Zufallszahlengenerators hängt in erster Linie von der Rechenleistung ab, die dafür bereitgestellt werden kann oder soll. Geeignete Pseudo-Zufallszahlengeneratoren sind die Algorithmen von Blum, Blum und Shub ("A Simple Unpredictable Pseudo-Random Number Generator", SIAM J. Comput., vol. 15, 364-383 (1987)) sowie "Yarrow" von Kelsey,
Schneider und Ferguson (Sixth Annual Workshop on Selected Areas in Cryptography, Springer-Verlag 1999) .
Für den Fall des geheimen Wasserzeichens muss die eingebrachte Information verschlüsselt sein, da das grundlegende Verfahren zur Wasserzeicheneinbringung als öffentlich bekannt anzusehen ist. Für ein öffentliches Wasserzeichen entfällt die Verschlüsselung. Danach wird die einzubringende Nutzinformation mit einem fehlerkorrigierenden Code versehen. Die einzubringenden Daten werden in kleine Einheiten unterteilt, abhängig davon, wie viel Bits an Information jeweils ein Einbringungselement aufnehmen kann. Im einfachsten und robustesten Fall ist dies jeweils ein Bit an Information pro Element. Ansonsten können durch die Wahl unterschiedlicher Modifikationsparameter wie etwa unterschiedlicher Winkel oder Abstände mehrere Bits in einem Element kodiert werden.
Sollten beim Auslesen Fehler auftreten, beispielsweise durch Störungen bei der Wasserzeichenerkennung, ist man durch den fehlerkorrigierenden Code in der Lage die Information trotzdem wiederzugewinnen, auch wenn einige Elemente nicht ganz korrekt erkannt werden konnten oder wenn sie vollständig fehlen. Bei häufigem Auftreten des letzteren Falles wird vorzugsweise der Reed-Solomon Code als fehlerkorrigierender Code gewählt, da dieser in der Lage ist, mit derartigen Aussetzern im Datenstrom umzugehen.
Bei Notensätzen, bei denen die Einbringung nicht nur auf einzelnen Elementen beruht sondern auf Gruppen von Elementen, steht mit dem fehlerkorrigierenden Code ein zusätzliches Redundanzelement zur Verfügung, das das Auslesen unterstützt. So kann ein Element ausgelesen werden, selbst wenn Teile davon unleserlich geworden sind (z.B. durch Flecken o.a.).
Das in die gedruckte Partitur eingebrachte
Wasserzeichen sollte in der höchsten Qualitätsstufe von professionellen Musikern nicht wahrgenommen werden. In einer geringeren Qualität sollte es beim Lesen der Partitur zumindest nicht als erheblich störend empfunden werden. Eine Druckauflösung von 300 dpi ist für den Einsatz des Verfahrens ausreichend.
Das Wasserzeichen bzw. die dieses tragenden Modifikationen an Elementen des Notensatzes sollten derart gewählt werden, dass sie nach folgenden Verarbeitungsschritten noch auslesbar sind:
- Nach einer D/A Wandlung gefolgt von einer A/D Wandlung, beispielsweise im Fall eines Angreifers, der die Partitur fotokopiert oder einscannt und anschließend ausdruckt. In diesem Fall muss das zu untersuchende Exemplar einer zusätzlichen A/D Wandlung unterzogen werden um das Wasserzeichen auszulesen. - Bei Störungen, die durch Fotokopieren eingebracht werden, wie beispielsweise Flecken oder Punkte.
- Nach einer Filterung, beispielsweise durch Hinzufügen von Unscharfe.
- Nach Skalierungen (Größenveränderung) . - Nach einer Drehung.
- Nach Abschneiden, wobei bis zu 25% Beschnitt tolerierbar sein sollte.
- Nach Hinzufügen von Rauschen (bei Rasterbildern) .
Das Wasserzeichen sollte grundsätzlich gegen Manipulationen robust sein bis zu dem Punkt an dem die Partitur durch die Manipulationen unleserlich wird (i.d.R. nach 10-fachem Fotokopieren).
Der Aufwand zur Entfernung des Wasserzeichens sollte hoch sein im Vergleich zu den Kosten, das Produkt rechtmäßig zu erwerben.
Alle oben genannten Anforderungen können bei bestimmungsgemäßer Anwendung des vorliegenden Verfahrens problemlos erfüllt werden. Folgende Information wird vorzugsweise als digitales Wasserzeichen in den Notensatz eingebracht: Ein "Owner Code", der den Eigentümer und Rechtehalter am Notensatz identifiziert; ein "Musical Area Code", der die Musikrichtung definiert und dem Owner Code zugeordnet ist; ein "Service Provider Code", der die Verlagsgesellschaft oder den Vertreiber definiert; das Veröffentlichungsdatum des Notensatzes ("Release Date"); der Titel des Musikstückes ("Title"); sowie der Komponist des Stückes ( "Composer" ) . Für die einzelnen Wasserzeichenelemente werden folgende Bitlängen vorgeschlagen, für:
Figure imgf000020_0001
Dabei ist die Anforderung an den Inhalt des Wasserzeichens jedoch lediglich, daß das einzelne Wasserzeichen eindeutig identifiziert werden kann; weitergehende Informationen lassen sich durch Verknüpfung mit einer externen Datenbank realisieren.
Die Wiedergewinnung des Wasserzeichens aus dem Notensatz kann in verschiedenen Szenarien stattfinden, von denen im Folgenden drei skizziert sind: Das Dokument liegt elektronisch in einer Seitenbeschreibungssprache wie Adobe® PostScript® oder Adobe® PDF vor.
Das Dokument liegt in Papierform vor und muss eingescannt werden oder war entsprechenden Modifikation unterworfen.
Das Dokument liegt elektronisch in einem Rasterformat vor, beispielsweise TIFF oder JPEG/JFIF.
Alle diese Szenarien können durch ein einziges Verfahren abgedeckt werden wenn dieses auf Rasterbildern arbeitet, da die Szenarien in Punkt 1 und 2 leicht auf Szenario 3 abgebildet werden können. Zusätzlich erfordert Szenario 2 noch einen Schritt um eventuelle affine Transformationen oder Versatz rückgängig zu machen, da der Auslesemechanismus auf geometrischen Eigenschaften des Dokuments aufsetzt.
Szenario 3 benötigt ein Verfahren zur Extrahierung der einzelnen Elemente der Partitur; um das Wasserzeichen auslesen zu können. Diese Elemente sind Linien und Formen und deren Positionierung im Notensystem. Die Rasterbilder können hierbei ohne Probleme durchaus von geringerer Qualität sein als das Original (verursacht z.B. durch Scannen).
Die Extrahierung des Wasserzeichens wird sehr vereinfacht, wenn das Original zum Vergleich vorliegt. In diesem Fall wird zunächst das zu untersuchende
Dokument so lange modifiziert, bis es geometrisch dem Original so weit wie möglich entspricht. Typische Modifikationen sind hierbei Skalierung, Abschneiden von Teilen, Drehung oder Scherung.
Die häufigste Art, Musik zu setzen, erfolgt bei uns in Notensystemen mit fünf Grundlinien. Dies ist allerdings nicht immer der Fall . So wird beispielsweise für gregorianische Musik oft mit vier Linien und anderen Notenkopfformen notiert. Schlagzeugstimmen können mit einer, zwei oder drei Linien gesetzt sein, ebenso mit unterschiedlichen Notenköpfen. Gitarrengriffe werden als System mit sechs Linien dargestellt. Frühe Barockmusik benutzt Systeme mit mehr als fünf Linien.
In jedem Fall werden allerdings die Grundlinien die größte Anzahl an parallelen horizontalen Linien darstellen. Deshalb ist es ausreichend, diese Linien zur Wiederherstellung der Orientierung des in Frage kommenden Dokuments zu verwenden. Im Folgenden werden diese Elemente horizontale Linien genannt. Notenhälse, Taktstriche etc. werden als vertikale Linien bezeichnet .
In einem üblich gesetzten Notensystem sind Notenhälse, Taktstriche u.a. senkrecht zu den Grundlinien angeordnet. Bestimmte Transformationen können dazu führen, dass diese nominell senkrechten Linien unter einem anderen Winkel als 90° zueinander stehen. Da sowohl der Einbettungsmechanismus als auch nicht-affine Transformationen den Winkel von Notenhälsen beeinflussen können, muss der Algorithmus zur Erkennung von vertikalen Linien auch Linien mit einem gewissen von 90° abweichenden Winkel als senkrecht ansehen. Die nachfolgenden Schritte hängen davon ab, ob das Original zum Vergleich vorliegt oder nicht. Im einfachen Fall bei Vorliegen des Originals muss das zu testende Dokument lediglich so lange skaliert werden, bis die Unterschiede zum Original minimiert sind. Dies kann geschehen, indem der Linienerkennungsalgorithmus auf das Original angewandt wird und der weitere Vergleich auf diesen Liniendaten arbeitet. Die darauf folgende Erkennung der Einbettungselemente kann dann einfach durch Vergleichen mit dem Original erfolgen. Ist das Original nicht vorhanden, gestaltet sich der Erkennungsvorgang schwieriger und erfordert, dass die Nutzdaten als Verhältnisse einzelner Elemente eingebracht werden müssen. In diesem Fall ist die Skalierung auf die Größe des Originals nicht notwendig, da die Proportionen der Elemente (Positionen untereinander, Winkel oder Dicke) unabhängig von der absoluten Skalierung sind.
Zur Extrahierung der Einbettungselemente ist es vorteilhaft, die sog. Hough-Transformation zu verwenden.
Für den Fall, dass das zu untersuchende Dokument einer A/D Konvertierung unterworfen wurde, muss zunächst ein Schwellwertverfahren angewandt werden, um das Bild in ein echtes Zweifarbenbild zu überführen, da die lokalen Operatoren zur späteren Kantenerkennung stark auf Intensitätsänderungen reagieren.
Unabhängig davon, aus welcher Quelle das Dokument stammt, muss es vor Anwendung der Hough-Transformation zunächst einem Kantenerkennungsverfahren unterzogen werden - beispielsweise der Robert, Sobel oder Canny Kantenerkennung (edge detection) (vgl. Canny, F.J.A., IEEE Trans PAMI 8, 6 (1986), 679-698), morphologische Operatoren. Danach wird es ausgedünnt, so dass Linien nur noch genau ein Pixel dick sind. Dies erhöht die Genauigkeit der nachfolgenden Transformation und verringert die nötige Rechenleistung. Da die einfache Hough-Transformation lediglich Linien und andere einfache Formen extrahieren kann, müssen solche Linien mit Ausnahme der Grundlinien noch zusätzlich segmentiert werden. Im vorliegenden Anwendungsfall besteht keine Notwendigkeit, zusammen- gesetzte Komponenten erkennen zu können.
Die Hough-Transformation wird in der Fachliteratur ausführlich beschrieben und ist dem Fachmann geläufig. Sie kann als ein verallgemeinertes Verfahren zur Erkennung von als Schablonen vorliegenden Mustern angesehen werden und wird typischerweise eingesetzt, um Kanten oder Kurven aus Bildern zu extrahieren. Die Hough-Transformation kann aber auch eingesetzt werden, um Kreise, oder ganz allgemein vorgegebene Formen zu erkennen.
Die grundlegende Idee dahinter ist, die Kurvengleichung geeignet zu parametrisieren. Gleichwohl dies auch auf höhere Dimensionen angewendet werden kann, geht es typischerweise um Muster im Zweidimensionalen, z.B. gerade Strecken, das Zentrum von Kreisen oder Parabeln y = ax2 + bx + c für ein konstantes c.
Als Beispiel kann die Erkennung einer geraden Linie in einem Bild dienen. Diese Linie sei parame- trisiert in der Form p = x cos θ + y sin θ, wobei p der Abstand senkrecht zum Ursprung sei und θ der Winkel zur Normalen. Colineare Punkte (xi, yi) mit i = 1, ..., N werden in N sinusförmige Kurven p = xi cos θ + yi sin θ der (p, θ) -Ebene transformiert, welche sich im Punkt (p ,θ) schneiden.
Bei der Wahl des Parameterbereichs für (p, θ) ist Vorsicht geboten. Falls die disjunkten Bereiche (p, θ) zu fein verteilt sind (die Transformation kann man als zweidimensionales Histogramm darstellen) könnte jeder Schnittpunkt zweier Sinuskurven in einem anderen Bereich zu liegen kommen. Wenn die Quantifizierung andererseits nicht fein genug ist, landen nahe neben- einanderliegende, fast parallele Linien im selben Bereich.
Für einen bestimmten Bereich von quantifizierten Parametern p und θ wird jeder Punkt (xi, yi) in den Bereich (p, θ) abgebildet und die Punkte die zu den Orten (pm, θm) gehören, werden zu einem zweidimen- sionalen Histogramm H (pm, θm) kumuliert, d.h. H (pm, θ m) = H (pm, θm) + 1
Wenn ein Graustufenbild g(x, y) gegeben ist und gi den Grauwert des Punktes (xi, yi) darstellt, werden die Grauwerte kumuliert: H(pm, θm) = H(pm, θm) + gi . In dieser Form unterscheidet sich die Hough-Transformation nicht wesentlich von der diskreten Radon-Transformation die typischerweise für die Rekonstruktion dreidimensionaler Objekte aus zwei-dimensionalen Projektionen eingesetzt wird.
Lokale Maxima der Pixelintensität H(pm, θm) dienen zur Identifizierung gerader Liniensegmente im Originalbild. Die Hough-Transformation ist invariant gegenüber Rotation oder Translation. Idealerweise muss der Definitionsbereich der Hough-Transformation nur einmal nach einem Maximum durchsucht werden. In Fällen, in denen das Dokument viele Muster unterschiedlicher Größe enthält, kann es u.U. nötig sein, zunächst die im Histogramm deutlich zu identifizierenden Muster aus dem Bild zu entfernen und den Prozess dann zu wiederholen.
Für den Fall der Notwendigkeit einer Schwellwertbildung sind folgende Zusammenhänge zu beachten. Sei F(i, j) das originale Graustufenbild; B (i, j) sei eine binäre Pixeldarstellung (Pixel haben entweder den Wert 0 oder 1) , welches durch Schwellwertbildung aus F erzeugt wurde: B(i, j) = 1, falls F(i, j) < t, B(i, j) = 0, falls F(i, j) > t. Alle Schwellwertverfahren arbeiten, indem sie zunächst ein Histogramm über das gesamte Bild erzeugen. Die Unterscheidung zwischen den beiden Werten kann dann manuell oder automatisiert erfolgen. Im Falle des Dreiecks-Schwellwertverfahrens wird zwischen dem Maximum im Histogramm bei Helligkeit bmax und dem niedrigsten Wert bmin eine Gerade konstruiert. Der Abstand d zwischen der Geraden und dem Histogrammwert h[b] wird dann über alle Werte für b von b = bmin bis b = bmax berechnet. Der Helligkeitswert bO für die Stelle, an der der Abstand zwischen h[b0] und der Geraden maximal ist, ist der Schwellwert t. Dieses Verfahren ist besonders dann von Vorteil, wenn die Objektpixel einzelne Spitzen im Histogramm hervorrufen.
Bei Einsatz von fehlerkorrigierenden Codes bietet der Reed-Solomon Code besondere Vorteile. Reed-Solomon Codes sind blockbasierte fehlerkorrigierende Codes mit einer großen Anwendungsvielfalt im Bereich der digitalen Kommunikation und Speicherung. Reed-Solomon Codes sind eine Untermenge der BCH Codes und sind lineare Block-Codes . Ein Reed-Solomon Code wird spezifiziert durch RS(n, k) mit s-Bit Symbolen. Das bedeutet, das der Kodierer k Datensymbole aus s Bits mit Paritätssymbolen ergänzt und daraus ein n-Bit Codewort erzeugt. So gibt es n - k Paritätssymbole mit jeweils s Bits Länge. Ein Reed-Solomon Dekodierer kann nun bis zu t fehlerhafte Symbole korrigieren, wobei 2t = n - k ist. Reed-Solomon Codes sind besonders gut geeignet um sog. Burst-Fehler zu korrigieren. Das sind Fehler, bei denen in einem Codewort mehrere Bits in Folge fehlerhaft sind. Die größte Schwierigkeit bei der Implementierung von Reed-Solomon Codes ist, dass handelsübliche Prozessoren keine Galois-Feld-Arithmetik beherrschen. Beispielsweise erfordert die Implementierung einer Galois-Feld-Multiplikation einen Test auf Null, zwei Table-Lookups, Modulo Addition und weitere Reverse- Table-Lookups .
Weitere Details zu fehlerkorrigierenden und Reed- Solomon Codes können der Fachliteratur entnommen werden (siehe z.B. Clark Jr. , G.C. et al . , "Error-correction coding for digital Communications", Plenum Press, N.Y. , USA 1981) .
Im Gegensatz zu den bekannten Verfahren zum Copyrightschütz von Partiturdaten ist das hier vorge- stellte Verfahren insbesondere dafür geeignet, auf Daten in elektronischer Form angewendet zu werden. Gerade bei dem sich immer mehr ausweitenden Handel über das Internet ist ein verlässlicher Schutz gegen Copyrightverletzung dringend notwendig. Das mit dem vorliegenden Verfahren eingebrachte digitale Wasserzeichen ist schwer zu entfernen. Es kann verschlüsselt abgelegt werden, so dass selbst ein Angreifer, der das Einbettungsverfahren kennt, das Wasserzeichen nicht entfernen kann. Eine Unkenntlichmachung des Wasserzeichens geht immer auch mit einer erheblichen Qualitätseinbuße des Dokuments einher. Berechtigte Nutzer der Dokumente werden vom digitalen Wasserzeichen dagegen nicht beeinträchtigt .

Claims

Patentansprüche
1. Verfahren zum Einbringen verborgener Information in einen Notensatz, der sich aus einer Vielzahl von geometrischen Elementen zusammensetzt, bei dem einige der geometrischen Elemente des
Notensatzes nach einem vorgebbaren Schlüssel in ihrer geometrischen Form und/oder ihrem gegenseitigen geometrischen Verhältnis gegenüber einer Ursprungsdarstellung derart verändert werden, dass die Veränderungen die einzubringende Information in digitaler Repräsentation tragen und die Lesbarkeit des Notensatzes nicht vermindern.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Veränderungen derart geringfügig gewählt werden, dass ein Leser des Notensatzes zumindest bei einer ersten Betrachtung die Veränderungen optisch nicht wahrnimmt.
3. Verfahren nach Anspruch 1 oder 2 , dadurch gekennzeichnet, dass der vertikale oder horizontale Abstand zwischen einzelnen Elementen des Notensatzes verändert wird.
4. Verfahren nach Anspruch 3 , dadurch gekennzeichnet, dass der vertikale Abstand zwischen Grundlinien eines oder mehrerer Notensysteme des Notensatzes verändert wird.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass der horizontale Abstand zwischen Taktstrichen des Notensatzes verändert wird.
6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass der vertikale Abstand zwischen Notensystemen des Notensatzes verändert wird.
7. Verfahren nach einem der Ansprüche 3 bis 6, dadurch gekennzeichnet, dass der horizontale Abstand von Notenköpfen und/oder Notenhälsen des Notensatzes zueinander verändert wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Winkel von Notenhälsen zu den Grundlinien des Notensatzes verändert wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Länge von Notenhälsen verändert wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Dicke einzelner Elemente des Notensatzes verändert wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der vorgebbare Schlüssel ein geheimer Schlüssel ist.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Information in Veränderungen einzelner Elemente gegenüber den Elementen der Ursprungs- darstellung des Notensatzes eingebracht wird.
13. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Information in Veränderungen gegen- seitiger Proportionen, insbesondere des Abstands oder Winkels, einzelner Elemente einer Gruppe von Elementen des Notensatzes eingebracht wird.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass mit der Information auch fehlerkorrigierende Codes eingebracht werden.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass zunächst eine Analyse des mit Information zu versehenden Notensatzes erfolgt, die auf jeweils einer Stimme der im Notensatz enthaltenden Notensysteme basiert, wobei bei der Analyse die für das anschließende Einbringen der Information geeigneten geometrischen Elemente ausgewählt werden.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Analyse über ein optisches Mustererkennungsverfahren erfolgt .
17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die Verteilung der Information auf die für das Einbringen der Information geeigneten geometrischen Elemente durch Einsatz eines Pseudo- Zufallszahlengenerators erfolgt.
18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die Information vor dem Einbringen verschlüsselt wird.
19. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass als Information der Name des Eigentümers oder Rechtehalters an dem Notensatz eingebracht wird.
20. Vorrichtung zu Durchführung des Verfahrens nach einem der vorangehenden Ansprüche mit - Mitteln zum Einlesen oder Eingeben eines Notensatzes,
- einer Einrichtung zur geometrischen Analyse des Notensatzes auf für die Einbringung der Information geeignete geometrische Elemente und zum Einbringen der vorgebbaren Information in den Notensatz durch Veränderung einiger der geeigneten geometrischen Elemente nach einem vorgebbaren Schlüssel in ihrer geometrischen Form und/oder ihrem gegenseitigen geometrischen Verhältnis gegenüber der eingelesenen oder eingegebenen Darstellung, und
- Mitteln zur Ausgabe des mit der Information versehenen Notensatzes .
21. Verfahren zum Auslesen der mit dem vorangehenden Verfahren in einen Notensatz eingebrachten Information, bei dem die geometrischen Elemente des Notensatzes erfasst werden und die Information durch Vergleich der geometrischen Elemente mit dem Ursprungsnotensatz oder durch Vergleich einzelner Elemente miteinander nach dem vorgegebenen Schlüssel anhand von Abweichungen der geometrischen Form und/oder des gegenseitigen geometrischen Verhältnisses ermittelt wird.
22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass der Notensatz vor dem Erfassen der geometrischen Elemente als Rasterbild vorliegt oder in eine Rasterbildform umgewandelt wird.
23. Verfahren nach Anspruch 21 oder 22, dadurch gekennzeichnet, dass die geometrischen Elemente des Notensatzes mit einer Hough-Transformation erfasst werden.
PCT/DE2001/001333 2000-05-15 2001-04-04 Verfahren zum einbringen verborgener information in einen notensatz WO2001088899A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP01931413A EP1282894A2 (de) 2000-05-15 2001-04-04 Verfahren zum einbringen verborgener information in einen notensatz
CA002405948A CA2405948A1 (en) 2000-05-15 2001-04-04 Method for integrating hidden information in a set of notes
JP2001584411A JP2003533919A (ja) 2000-05-15 2001-04-04 音符のセット内に秘密情報を一体化するための方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10023759.2 2000-05-15
DE10023759A DE10023759A1 (de) 2000-05-15 2000-05-15 Verfahren zum Einbringen verborgener Information in einen Notensatz

Publications (2)

Publication Number Publication Date
WO2001088899A2 true WO2001088899A2 (de) 2001-11-22
WO2001088899A3 WO2001088899A3 (de) 2002-06-27

Family

ID=7642111

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/001333 WO2001088899A2 (de) 2000-05-15 2001-04-04 Verfahren zum einbringen verborgener information in einen notensatz

Country Status (6)

Country Link
US (1) US20030116627A1 (de)
EP (1) EP1282894A2 (de)
JP (1) JP2003533919A (de)
CA (1) CA2405948A1 (de)
DE (1) DE10023759A1 (de)
WO (1) WO2001088899A2 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050030588A1 (en) * 2003-08-06 2005-02-10 Curtis Reese Methods and apparatus utilizing embedded data layers
JP2008277890A (ja) * 2007-04-25 2008-11-13 Sharp Corp 画像処理装置
US20100147960A1 (en) * 2008-12-17 2010-06-17 Global Graphics Software Limited Methods, devices, and systems for printing bar codes
US9514501B2 (en) 2013-06-14 2016-12-06 Tencent Technology (Shenzhen) Company Limited Systems and methods for multimedia-processing
CN104244112B (zh) * 2013-06-14 2018-12-07 腾讯科技(深圳)有限公司 一种多媒体处理方法、装置及服务器
DE102020119055A1 (de) 2020-07-20 2022-01-20 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren und Vorrichtung zum Eingeben eines kryptologischen Schlüssels
CN113704221B (zh) * 2021-11-01 2022-02-08 佳瑛科技有限公司 一种基于分布式环境存储电子文档的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0493091A1 (de) * 1990-12-27 1992-07-01 Xerox Corporation Verfahren und System zum Einlassen maschinenlesbarer Daten in Grautonbildern
EP0766468A2 (de) * 1995-09-28 1997-04-02 Nec Corporation Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
EP0828372A2 (de) * 1996-09-04 1998-03-11 Nec Corporation Spreizspektrumwasserzeichen für integrierte Signalisierung
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6549638B2 (en) * 1998-11-03 2003-04-15 Digimarc Corporation Methods for evidencing illicit use of a computer system or device
US6771820B1 (en) * 1999-08-12 2004-08-03 Hewlett-Packard Development Company, Lp. Encoding information within text printed on a page using differing gray or color levels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0493091A1 (de) * 1990-12-27 1992-07-01 Xerox Corporation Verfahren und System zum Einlassen maschinenlesbarer Daten in Grautonbildern
EP0766468A2 (de) * 1995-09-28 1997-04-02 Nec Corporation Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
EP0828372A2 (de) * 1996-09-04 1998-03-11 Nec Corporation Spreizspektrumwasserzeichen für integrierte Signalisierung

Also Published As

Publication number Publication date
US20030116627A1 (en) 2003-06-26
DE10023759A1 (de) 2001-11-22
WO2001088899A3 (de) 2002-06-27
JP2003533919A (ja) 2003-11-11
CA2405948A1 (en) 2002-10-09
EP1282894A2 (de) 2003-02-12

Similar Documents

Publication Publication Date Title
DE60225385T2 (de) Autentisches Document und dessen Herstellungsverfahren
DE69635512T2 (de) Verfahren zum Lesen eines zweidimensionalen Strichcodes ohne Taktsignal
DE69633553T2 (de) Verfahren und Vorrichtung zur Einbettung von Daten in einem elektronischen Dokument
DE60211307T2 (de) Mit informationskodierenden grafischen symbolen gedrucktes dokument
DE69932167T2 (de) Zeichenerkennung
DE69633809T2 (de) Verarbeitung von maschinell lesbaren Vordrucken
DE69929572T2 (de) Verfahren zum Lesen eines zweidimensionalen Strichcode ohne Taktsignal und ohne Ränder
DE69937044T2 (de) Technik für mehrfach-wasserzeichen
DE69923781T2 (de) Druck und überprüfung von selbstprüfenden sicherheitsdokumenten
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE60215660T2 (de) Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten
DE102016207954A1 (de) Echtzeitkorrelationsmarkierungsbilder für Vorrichtungen mit geringer Speicherkapazität
DE102015212255A1 (de) Erweitern von barcodes mit sekundärkodierung zur fälschungssicherung
DE19530829C2 (de) Verfahren zum elektronischen Wiederauffinden von einem Dokument hinzugefügter Information
DE102011076911A1 (de) Einbettung von Infrarot-Wasserzeichen durch Frequenzmodulation in digitale Dokumente
DE2653288A1 (de) Verfahren und anordnung zur entfernung von vorgebbarer hintergrundinformation aus einem bild
DE2826469A1 (de) Verfahren und einrichtung zur absicherung von dokumenten
DE102017206467A1 (de) Verfahren zur Herstellung eines Sicherheitsmerkmals und zur Authentifizierung eines Sicherheitsmerkmals sowie ein Sicherheitsmerkmal
DE112021000371T5 (de) Digitale bildbearbeitung
WO2001088899A2 (de) Verfahren zum einbringen verborgener information in einen notensatz
EP1771813A1 (de) Rasterdruckdatenspeicher und verfahren zum codieren der daten
DE60030603T2 (de) Vorrichtung zur Bilderkennung mit Verwendung von Teilmustern
DE102007050691A1 (de) Vorrichtungen, Verfahren und Prozess zur stochastischen Markierung und Rückverfolgung von Druckprodukten
JP4082448B2 (ja) 真偽判別可能な印刷物及びその作成方法
DE69907236T2 (de) Verfahren zur herstellung einer unlösbaren verknüpfung zwischen einem elektronischen dokument und ole objekten

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): CA JP US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: A3

Designated state(s): CA JP US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 2001931413

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2405948

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 10276064

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001931413

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2001931413

Country of ref document: EP