DE60107308T2 - Verfahren zur Erzeugung eines Wasserzeichens für Audiosignale - Google Patents

Verfahren zur Erzeugung eines Wasserzeichens für Audiosignale Download PDF

Info

Publication number
DE60107308T2
DE60107308T2 DE60107308T DE60107308T DE60107308T2 DE 60107308 T2 DE60107308 T2 DE 60107308T2 DE 60107308 T DE60107308 T DE 60107308T DE 60107308 T DE60107308 T DE 60107308T DE 60107308 T2 DE60107308 T2 DE 60107308T2
Authority
DE
Germany
Prior art keywords
audio signal
area
data
signal
converted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60107308T
Other languages
English (en)
Other versions
DE60107308D1 (de
Inventor
Heather Plainsboro Yu Hong
Li Princeton Xin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE60107308D1 publication Critical patent/DE60107308D1/de
Application granted granted Critical
Publication of DE60107308T2 publication Critical patent/DE60107308T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L25/00Speech or voice analysis techniques not restricted to a single one of groups G10L15/00 - G10L21/00
    • G10L25/03Speech or voice analysis techniques not restricted to a single one of groups G10L15/00 - G10L21/00 characterised by the type of extracted parameters
    • G10L25/24Speech or voice analysis techniques not restricted to a single one of groups G10L15/00 - G10L21/00 characterised by the type of extracted parameters the extracted parameters being the cepstrum

Description

  • Die vorliegende Erfindung bezieht sich auf ein rechnerimplementiertes Verfahren zum Einbetten verdeckter Daten in ein Audiosignal, welches Verfahren die Schritte umfasst, ein Audiosignal in einem Basisbereich zu empfangen; das empfangene Audiosignal zu einem basisfremden Bereich umzusetzen; und verdeckte Daten in den umgesetzten basisfremden Bereich einzubetten.
  • Die elektronische Datenverbreitung stellt hohe Anforderungen an die Inhaltsschutzmechanismen zur sicheren Verbreitung von Daten. Ein Verdecken nicht wahrnehmbarer Daten als Kopiersteuerung und Schutz des Urheberrechts digitaler Daten gewinnt nach und nach hauptsächlich aufgrund der Bedeutung elektronischer Datenverbreitung über das Internet weitverbreitete Aufmerksamkeit.
  • Insbesondere die Leichtigkeit, mit der digitale Daten über das Internet verbreitet werden können, und die Tatsache, dass uneingeschränkt perfekte Kopien des Originals hergestellt und verbreitet werden können, sind die Hauptgründe, die für die Durchsetzung geistiger Urheberrechte von Belang sind. Dem Schutz des Urheberrechts und der Wiederabspiel-/Aufzeichnungssteuerung muss so entgegengekommen werden, dass Inhaltseigner der elektronischen Verbreitung digitaler Medien zustimmen. Das Problem wird noch von der Tatsache verstärkt, dass die digitale Kopiertechnologie wie DVD-RAM, CD-R, CD-RW und DTV und qualitativ hochwertige Komprimier- und digitale Multimediasignalverarbeitungssoftware in umfangreichem Maße erhältlich sind. Beispielsweise stellt die Verfügbarkeit der MP3-Komprimierung (MPEG-I, später -3, Audiocodierstandard) Benutzern Musik in CD-Qualität über Downloads aus unerlaubten Websites im Internet zur Verfügung.
  • Frühere Lösungsansätze, um Daten in Tonmedien zu verstecken, konzentrierten sich auf das Einbetten verdeckter Daten im Basisbereich (originalen Zeitbereich). Diese Lösungsansätze eignen sich für Angriffe auf und Verzerrungen der Synchronisationsstruktux des Audiosignals. Solch eine Art von Angriffen und Verzerrungen (z.B. Angriffe, die den Zeitmaßstab und die Tonhöhenverstellung verfälschen) können die Struktur des Audiosignals im Zeitbereich wesentlich verändern, haben aber wenig Auswirkung auf die Audioqualität. Somit werden sie allgemein als die am stärksten herausfordernden Probleme beim Verstecken von Audiodaten angesehen.
  • Ein Verfahren, um Audiodaten piraterie- und fälschungssicher zu machen oder sie, anders ausgedrückt, mit einem „Wasserzeichen" zu versehen, ist in „An Audio Watermar king Scheme Robust to MPEG Audio Compression" von Kim et al. in Proceedings of the IEEE-Eurasip Workshop on Nonlinear Signal and Image Processing, Band 1, 1999, S. 326 – 330, XP000979677 beschrieben. Das beschriebene Verfahren ist mit einem Wasserzeichen verbunden, das durch einen Zufallsgenerator mit einem Startparameter erzeugt und in die Teilbandkoeffizienten eingebettet wird, wobei der Startparameter nur dem Inhaber des Urheberrechts bekannt ist.
  • In „Data Hiding within Audio Signals" von Petrovic et al., 4th International Conference on Telecommunications in Modern Satellite, Cable and Broadcasting Services, Telsiks '99, Band 1, Oktober 1999, S. 88 – 95, XP002212098 ist eine Übersicht über die Prinzipien und Verfahren auf diesem Gebiet beschrieben. Bei dem neuartigen Verfahren, das in dieser Schrift dargelegt wird, handelt es sich um Kurzzeitautokorrelationsmodulation.
  • Nach der vorliegenden Erfindung, wie sie in den beigefügten unabhängigen Ansprüchen definiert ist, wird ein rechnerimplementiertes Verfahren zum Einbetten verdeckter Daten in ein Audiosignal bereitgestellt, das dadurch gekennzeichnet ist, dass der Schritt des Umsetzens des empfangenen Audiosignals zu einem basisfremden Bereich das Signal in einen Kepstrum-Bereich umsetzt.
  • Die Kepstrum-Bereichsdarstellung in der vorliegenden Erfindung kann widerstandsfähiger gegen starke synchronisationszerstörerische Angriffe aufgezeigt werden als die Basisbereichsdarstellung. Beispielsweise können von der Wahrnehmung her wichtige Merkmale eines Audiosignals wie die Tonhöhen- oder Stimmspur im Kepstrum-Bereich gut parametrisiert werden. Allgemeine Signalverarbeitungsangriffe verändern selten diese Merkmale, es sei denn, man nimmt Einbußen bei der Forderung nach Transparenz in Kauf, d.h. man führt eine signifikante Verschlechterung bei der Tonwahrnehmungsqualität ein.
  • Im Transformationsbereich benutzt die vorliegende Erfindung eine Einbettungsstrategie der Veränderung des statistischen Mittels. Dies beruht auf der Beobachtung, dass das statistische Mittel ausgewählter Transformationskoeffizienten typischerweise nur eine geringe Veränderung nach den meisten allgemeinen Signalverarbeitungen erfährt. Verdeckte Daten in binärem Format werden auf eine Rahmen-für-Rahmen-Basis in die Audiodaten eingebettet, wobei das statistische Mittel verändert wird. Ein positives Mittel (das größer ist als ein bestimmter voreingestellter Schwellenwert) trägt zwangsläufig Bit „1". Die eingeführte Verzerrung wird durch ein psychoakustisches Modell gesteuert, um die Forderung nach Transparenz zu erfüllen. Zusätzlich kann die Sicherheitsstufe des Schemas über ein Verwürfelungsverfahren an den Transformationskoeffizienten noch weiter erhöht werden, wobei der Inhaltseigner das Verwürfelungsfilter als Geheimschlüssel behält. Mit diesen neuartigen Verfahren maximiert die vorliegende Erfindung die Selbstschutzfähigkeit eingebetteter Daten unter der Bedingung, dass die Forderung nach Transparenz erfüllt wird (bei der es sich darum handelt, dass die eingebetteten Daten keine hörbare Verzerrung einführen sollten).
  • Kurze Beschreibung der Zeichnungen
  • Zusätzliche Vorteile und Merkmale werden aus der nachfolgenden Beschreibung und den beigefügten Ansprüchen deutlich, wenn sie in Zusammenschau mit den beigefügten Zeichnungen gesehen werden, worin gleiche Bezugszeichen gleiche Komponenten angeben:
  • 1 ist ein Blockschema, welches das Audiodateneinbettungssystem der vorliegenden Erfindung darstellt;
  • die 2a2c stellen Kurven dar, welche die Verarbeitung eines Audiosignals unter Verwendung eines linearen Vorhersagerestwertbereichsverfahrens veranschaulichen;
  • 3 ist ein Blockfließschema, welches die Verwendung des Kepstrum-Bereichs veranschaulicht, um ein Audiodatensignal zu verarbeiten;
  • die 4a4d sind x-/y-Kurven, welche die Kepstrum-Darstellung für ein in Sprache umgesetztes Signalsegment darstellen;
  • 5 ist eine grafische Darstellung einer beispielhaften Binärmodulation;
  • die 6a6b sind x-/y-Kurven, welche den Einbettungsprozess unter Verwendung des linearen Vorhersagerestwertbereichsverfahrens der vorliegenden Erfindung darstellen;
  • die 7a7b sind x-/y-Kurven, welche den Einbettungsprozess unter Verwendung des Kepstrum-Bereichsverfahrens der vorliegenden Erfindung darstellen; und
  • 8 ist eine grafische Darstellung, die einen Einheitskreis enthält, der N Pole veranschaulicht, die zufällig darauf verteilt sind, zur Verwendung als Verwürfelungsverfahren in der vorliegenden Erfindung.
  • Ausführliche Beschreibung der bevorzugten Ausführungsform
  • Das System der vorliegenden Erfindung zum Verstecken sekundärer Daten in einem Audiosignal ist in 1 gezeigt. Ein Audiosignal x(n) 20 geht über eine Eingabevorrichtung im Zeitbereich ein und wird über einen Transformationsprozess 28 in einer äquivalenten Abbildung im Transformationsbereich X(n) abgebildet. Der Transformati onsprozess 28 erzeugt Transformationsbereichskoeffizienten 29, die das Signal X(n) kennzeichnen. Ein Dateneinbettungsbaustein 32 bettet verdeckte Daten 36 (wie Identifizierungsdaten) im Signal X(n) 24 im Transformationsbereich ein, um ein Signal Y(n) 40 zu erzeugen. Vorzugsweise benutzt der Dateneinbettungsbaustein 32 einen Koeffizientenverarbeitungsbaustein 41 zur Verarbeitung der Transformationsbereichskoeffizienten, um die Daten einzubetten.
  • Ein Signal Y(n) 40 wird über einen Umkehrtransformationsprozess 44 zum Zeitbereich zurück umgesetzt, um wieder ein markiertes Audiosignal y(n) 48 herzustellen. Ein psychoakustisches Modell 52 im Zeitbereich wird eingesetzt, um die Unhörbarkeit der eingebetteten Daten zu prüfen, so dass sich das Signal y(n) 48 wahrnehmbar nicht signifikant vom Signal x(n) 20 unterscheidet. Nach möglichen Angriffen, wie durch Block 60 angegeben ist, wird ein Signal z(n) 64 abgespielt, um das Audiosignal zu hören. Das Signal z(n) 64 kann an einem entfernt angeordneten Computer abgehört werden, nachdem es über ein globales Kommunikationsnetz wie das Internet übertragen wurde. Um die im Signal z(n) 64 versteckten Daten zu extrahieren, wird das Signal z(n) 64 über einen Transformationsblock 68 zu einem Transformationsbereichssignal Z(n) 71 zur Datenextraktion über einen Prozess 76 umgesetzt. Der Extraktionsprozess 76 kehrt im Wesentlichen den Einbettungsprozess von Block 32 um, um aus dem Signal Z(n) 71 extrahierte Daten 78 zu erzeugen.
  • Die vorliegende Erfindung nutzt insbesondere durch ihre teilweise Verwendung eines Transformationsbereichs einen neuartigen Lösungsansatz, um Audiodaten zu verstecken. Die Transformationsbereichskoeffizienten (die über einen basisfremden Transformationsbereich erzeugt werden und Merkmale im Kepstrum-Bereich sind) sind widerstandsfähiger gegen verschiedene Angriffe. Beispielsweise könnte ein Jitterangriff die Synchronisationsstruktur des Audiosignals im Zeitbereich signifikant verändern, sein Transformationsbereich erfährt aber viel weniger Störung. Dementsprechend umfasst die vorliegende Erfindung für ihr Audiodateneinbettungsschema die folgenden Bestandteile, ist aber nicht darauf beschränkt: parametrische Darstellung, Dateneinbettungsstrategie und psychoakustisches Modell.
  • Transformationsbereich
  • Die Prozesse 28 und 68 nutzen einen basisfremden Bereichstransformationsprozess 100. Bestimmte Transformationsbereichsdarstellungen können eine äquivalente aber oftmals kanonischere Darstellung des Audiosignals bereitstellen. Beispielsweise trennt eine Kepstrum-Analyse die Sprachtraktdaten klar aus den Erregerdaten heraus, und eine Frequenzbereichsdarstellung enthält genau dieselben Audiodaten mit einer physikalischen Bedeutung bei unterschiedlichen Frequenzen. Diese Darstellungswahl hängt von der konkreten Anwendung und Problemstellung ab. Im Dateneinbettungsszenario hat die vorliegende Erfindung den Transformationsbereich im Visier, der so „angriffsinvariant" wie möglich sein soll, d.h., die Transformationsbereichsdarstellung erfährt nach allgemeinen Signalverarbeitungs- oder auch unbeabsichtigten Angriffen viel weniger Varianz als der ursprüngliche Zeitbereich.
  • LP-Restbereich
  • Eine lineare Vorhersageanalyse 104 stellt das Signal x(n) 20 als eine lineare Faltung zweier Teile dar: eines All-Role-Filters a(n) (AR-Filters) und einer Restsequenz e(n). Das AR-Filter a(n) enthält die meisten Daten über die Rahmenstruktur von x(n), und die Restsequenz e(n) enthält die Daten über seine Feinstruktur. Die 2a2c zeigen ein Beispiel einer linearen Vorhersageanalyse mit einer beispielhaften Größenordnung N = 50 für ein in Sprache umgesetztes Signalsegment. 2a stellt eine beispielhafte Kurve eines ursprünglichen Audiosignals X(n) 20 dar. 2b stellt eine beispielhafte Kurve des ursprünglichen Audiosignals X(n) 20 von 2a dar, nachdem ein AR-Filter a(n) angelegt wurde. Das sich ergebende Signal ist durch die Bezugszahl 120 gezeigt. 2c stellt eine Kurve des Restsignals e(n) 124 des ursprünglichen Audiosignals X(n) 20 von 2a dar. Selbst nach Angriffen auf das Signal x(n), erfahren die Signale a(n) und c(n) wenig Störung, solange nur die Hörqualität von x(n) beibehalten wird. Deshalb können sowohl a(n) als auch e(n) von der vorliegenden Erfindung für den Dateneinbettungsbereich verwendet werden.
  • Anstelle von a(n) wird ein Restbereich aus folgenden Gründen ausgewählt: 1) e(n) hat dieselbe Größe wie das ursprüngliche Signal x(n), während a(n) typischerweise dieselbe Größe wie die Vorhersagegrößenordnung hat. Eine größere Auslegung eignet sich besser für den Dateneinbettungszweck; 2) a(n) ist von der Wahrnehmung her wichtiger und lässt viel weniger Störung zu als e(n). Darüber hinaus hängen sowohl die LP-Synthese als auch die LP-Analyse von a(n) ab. Solange a(n) verzerrt ist, ist die Transformation nicht mehr linear, und es wird typischerweise schwieriger, a(n) am Decodierer rückzugewinnen.
  • Kepstrum-Bereich
  • Die Kepstrum-Analyse trennt die Sprachtraktdaten aus den Erregerdaten und Frequenzkomponenten heraus, die physikalische Spektraleigenschaften von Ton haben. Ein Kepstrum-Bereichstransformationsprozess 108 und sein Umkehrprozess 204 sind in 3 gezeigt, wobei jeder aus drei linearen Operationen besteht. Die lineare Operation des Kepstrum-Bereichstransformationsprozesses 108 umfasst eine schnelle Fourier-Transformation (FFT) des Signals x(n) 20, dann eine logarithmische Operation, und dann eine Umkehr-FFT. Das Ergebnis des Kepstrum-Bereichstransformationsprozesses 108 ist ein Signal X(n) 24 im Kepstrum-Bereich. Die lineare Operation des umgekehrten Kepstrum-Transformationsprozesses 204 ist eine FFT, eine exponentielle Operation und eine umgekehrte FFT des Signals X(n) 24. Das Ergebnis des umgekehrten Kepstrum-Transformationsprozesses 204 ist x'(n) im Zeitbereich. Vorzugsweise nutzt die vorliegende Erfindung den realen Teil des komplexen Kepstrums.
  • Ein Aspekt der Kepstralanalyse besteht darin, dass der Logarithmus die Herstellung im Frequenzbereich (Faltung im Zeitbereich) in die Summe eines logarithmischen Frequenzbereichs abändert. Dies erlegt deshalb dem System eine linearisieite Struktur auf. Die 4a4d zeigen eine Kepstrum-Darstellung für eine in Sprache umgesetzte Signalsequenz. Im Spezielleren stellen die 4a4d den aufgezeichneten realen Teil des komplexen Kepstrums X(n) dar. Es wäre festzuhalten, dass um das Zentrum herum große Kepstrum-Koeffizienten wichtige Information über die Rahmenstruktur von x(n) enthalten; während auf beiden Seiten kleinere Koeffizienten feinere Strukturen enthalten. Aus den 4c und 4d ist zu sehen, dass sie im Zeitbereich hauptsächlich eine geringe Störung nach einem ernsthaften Angriff erfahren (z.B. 1 % Jitter).
  • Dateneinbettungsstrategie
  • Die vorliegende Erfindung verwendet eine neuartige Dateneinbettungsstrategie in Kombination mit dem Transformationsbereichsprozess und anderen Aspekten der vorliegenden Erfindung. Die vorliegende Erfindung nutzt die Transformationsbereichskoeffizienten, um die Daten einzubetten. Das Einbetten beruht vorzugsweise auf der Modulierung eines eingebetteten Bits mit dem statistischen Mittel ausgewählter Merkmale. Beispielsweise wird beim Einbetten im Kepstrum-Bereich, indem ein positives Mittel durchgesetzt wird, eine „1" eingebettet, und ein Mittel von Null bleibt unberührt, wenn eine „0" eingebettet wird.
  • Es ist festzuhalten, dass die ausgewählten Merkmale oftmals einer eingipfligen Verteilung gehorchen, deren Mittel Null beträgt oder fast Null ist. Ist das Mittel m, nicht genau Null, entfernt ein Vorgang I1 = I1 – m1 das nicht erwartungsgetreue Mittel, ohne die Hörqualität zu beeinträchtigen.
  • Das Verfahren der Verarbeitung des statischen Mittels kann als eine Art von Modulationsschema angesehen werden, das auf einem statistischen Mittel mit ausgewählten Merkmalen aufbaut. Wie vorstehend erwähnt, befindet sich ein solches Mittel ohne Modulierung typischerweise um Null. Indem das statistische Mittel zwangsläufig auf einen voreingestellten Wert gesetzt wird, wird deshalb zusätzliche Information an den Decodieren übertragen. (Es ist jedoch festzuhalten, dass zum Zeck des Dateneinbettens der Wert klein genug sein muss, dass nach der Modulierung keine hörbaren Artefakte vorhanden sind.)
  • Beispielsweise funktioniert das binäre Modulationsschema der vorliegenden Erfindung wie folgt: H1: setzt E{X1} = T durch H0 : setzt E{X1} = -T durchworin E{X1} die Erwartung von X1 und T>0 einen voreingestellten Wert bezeichnet.
  • Durch Berechnung des statistischen Mittels von X1 wird der eingebettete Wert „0" oder „1" am Decodierer decodiert. Es ist festzuhalten, dass für eine höhere Genauigkeit oftmals die in 5 gezeigten Bereiche T und -T soweit wie möglich getrennt werden sollten, d.h. sowenig Überdeckungsbereich wie möglich eingehalten werden sollte. Es sind auch andere Modulationsschemata möglich. Beispielsweise erfolgt im herkömmlichen Schema des Streuspektrums die Modulation durch Einfügen einer Pseudozufallssequenz als Signatur in das Trägersignal, und das Vorhandensein der Signatur überträgt eine Bit-Information. Verglichen mit der herkömmlichen Erfassungsstrategie, die auf einer Korrelation des Streuspektrums beruht, geht die vorliegende Erfindung von einer weniger strengen Annahme des statistischen Verhaltens von Verzerrung aus, die bei Angriffen eingeführt wird. Sie geht davon aus, dass die eingeschleppte Verzerrung ein Mittel von Null hat, während der auf Korrelation aufbauende Lösungsansatz oftmals eine Anpassung zwischen Signatur und Trägersignal erforderlich macht, was in der Praxis nicht immer erfüllt wird. Experimentelle Ergebnisse haben bei der vorliegenden Erfindung eine überlegenere Widerstandsfähigkeit in Bezug auf den Selbstschutz gegen einen breiten Bereich von Angriffen einschließlich denjenigen gezeigt, die den Zeitmaßstab und die Tonhöhenverstellung verfälschen.
  • Einbetten im LP-Restbereich (linearen Vorhersagerestbereich)
  • Das Signal e(n) wird verwendet, um das Restsignal nach der LP-Analyse zu bezeichnen. Mit Bezug auf die 6a und 6b ist e(n), wenn die Vorhersagegrößenordnung groß genug ist, sehr nahe an Rauschen und kann deshalb oftmals als eine eingipflige Wahrscheinlichkeitsfunktion mit einem Mittel Null modellhaft dargestellt werden. Um ein Bit in e(n) einzubetten, wird e(n) wie folgt verarbeitet.
  • Um „1" einzubetten: e'(n) = e(n) + th, falls e(n) ≤ 0; um „0" einzubetten: e'(n) = e(n)–th, falls e(n) ≤ 0 ist, worin th eine positive Zahl ist, welche die Größenordnung der eingeschleppten Verzerrung steuert, die durch eine psychoakustische Analyse bestimmt wird. Eine Einschrittverarbeitung kann nicht gewährleisten, dass das entstandene Restsignal am Decodierer dieselbe Verteilung befolgt wie dasjenige am Decodierer. Deshalb wird vorzugsweise eine iterative Verarbeitung eingesetzt, um die Konvergenz sicherzustellen. K=3 Iterationen ist typischerweise ausreichend, um eine konvergierte Lösung zu erhalten.
  • Nach der vorstehenden Verarbeitung kann das statistische Mittel von e(n) vom Ursprung abweichen und sein Vorzeichen das eingebettete Bit bezeichnen. Die 6a und 6b zeigen die Auswirkung der vorstehenden Verarbeitung auf einem Histogramm des statistischen Mittels von e(n). Die ursprüngliche eingipflige Verteilung 250 von 8a hat sich in eine zweigipflige 254 von 7b aufgeteilt: in einen Gipfel 258, der in der linken Halbebene zentriert ist, und einen Gipfel 262, der in der rechten Halbebene zentriert ist. Indem als Schwellenwert Null gewählt wird, wird deshalb bestimmt, welches Bit am Decodierer eingebettet wurde. Die vorstehende zweigipflige Verteilung der Teststatistik (hier ist es das statistische Mittel) ist sehr widerstandsfähig bei allgemeiner Signalverarbeitung.
  • Einbetten im Kepstrum-Bereich
  • Bei der Ausführungsform der Kepstrum-Bereichstransformation der vorliegenden Erfindung kann das statistische Mittel der Kepstrum-Koeffizienten abseits der Mitte (|i–N/2| >d) modellhaft durch eine eingipflige Wahrscheinlichkeitsfunktion mit Null als Mittel dargestellt werden. In entsprechender Weise wird dessen Mittel so verarbeitet, dass zusätzliche Daten verdeckt eingebracht werden. Durch Experimente fand man jedoch heraus, dass die kepstrale Darstellung eine asymmetrische Eigenschaft aufweist; ein negatives Mittel hat nach mancher Art der Signalverarbeitung oftmals eine viel größere Varianz als ein positives Mittel, d.h. ein positives Mittel ist viel widerstandsfähiger als ein negatives Mittel. Deshalb wird die vorstehende Mittelverarbeitung vorzugsweise wie folgt ergänzt: Um „1" einzubetten: e'(n) = e(n) + th, falls e(n)...0; um „0" einzubetten: e'(n) = e(n),worin th wieder eine positive Zahl ist, die vom psychoakustischen Modell gesteuert wird. Die vorliegende Erfindung vermeidet es vorzugsweise, ein negatives Mittel durchzusetzen, und verwendet ein positives Mittel, um das Vorhandensein der Markierung anzuzeigen. Das Histogramm des statistischen Mittels vor dem Einbetten von Daten ist in 7a gezeigt, und 7b zeigt das Histogramm nach dem Einbetten von Daten. Entsprechend ermöglicht eine zweigipflige Verteilung der Teststatistik eine korrekte Erfassung eingebetteter Bits. Es sollte klar sein, dass die vorliegende Erfindung nicht auf die bloße Verarbeitung eines statistischen Mittels beschränkt ist, sondern auch die Verarbeitung anderer statistischer Maßnahmen (z.B. Standardabeichung) einschließt.
  • Verwürfelungsstrategie
  • Ein absichtlicher Angreifer könnte in der Lage sein, eine ähnliche Mittelverarbeitungsstrategie einzusetzen, um eingebettete Daten zu entnehmen/zu verändern. Um gegen eine solche Situation anzukämpfen, kann ein Verwürfelungsverfahren eingesetzt werden, um die Sicherheit der Daten zu erhöhen. Vom Eigner wird ein Verwürfelungsfilter gewählt und geheimgehalten. Mit Bezug auf 8 ist ein Verwürfelungsfilter f(n) mit der Länge N ein Allpassfilter mit N Polen, die zufällig auf dem Einheitskreis verteilt sind. Die Verwürfelungs-/Entwürfelungsoperationen definieren sich wie folgt:
  • Figure 00090001
  • Da das über einen « Schlüssel » gesteuerte Verwürfelungsfilter dem Angreifer vorenthalten wird, wird es schwierig, das obige Schema anzugreifen. Zwischenzeitlich haben Testergebnisse gezeigt, dass eine Verwürfelung auch den Vorteil bietet, eine günstigere Tonqualität für den LP-Restbereichslösungsweg hervorzubringen.
  • Psychoakustisches Modell
  • Die eingeführte Verzerrung wird direkt durch einen Skalierungsfaktor gesteuert. Um die eingebettete Signatur hörbar bleiben zu lassen, steuert ein psychoakustisches Modell den Verschiebungsfaktor th. Ein psychoakustisches Modell im Frequenzbereich wurde bereits früher untersucht und vorgeschlagen. Beispielsweise ist ein allgemein angenommenes gutes Modell im Teilbandbereich in der MPEG-Audiocodierung spezifiziert. Im LP-Rest- oder Kepstrum-Bereich fehlt immer noch ein systematisches psychoakustisches Modell, um die Unhörbarkeit eingeführter Verzerrung zu steuern. Ein Weg zur Lösung dieses Problems besteht darin, den Schwellenwert im Frequenzbereich zu steuern oder das Frequenzbereichsmodell zu verwenden. In der vorliegenden Erfindung werden intuitive Modelle im LP-Rest- und Kepstrum-Bereich verwendet. Sie werden basierend auf subjektiven Hörtests erstellt, welche eine Schwellenwerttabelle ergeben.
  • Wie vorstehend beschrieben steuert die positive Zahl th, um welche ausgewählte Merkmale verschoben werden, die eingeführte Verzerrung. Je größer die Zahl gewählt wird, umso widerstandsfähiger ist das Schema, aber desto wahrscheinlicher wäre es auch, dass das eingeführte Rauschen hörbar wird. Um sicherzustellen, dass das markierte Audiosignal sich nicht vom ursprünglichen Signal unterscheidet, verwendet die vorliegende Erfindung ein psychoakustisches Modell, d.h. die vorstehend beschriebene Schwellenwerttabelle, die über einen subjektiven Hörtest erstellt wurde, um th einzustellen. Für jeden Tonprobenrahmen wird th basierend auf dem Wert eingestellt, der in der Tabelle zu finden ist. Aufbauend auf Tests an verschiedenen Arten von Audiosignalen werden die folgenden konkreten Modelle verwendet:
  • 1) LP-Restbereich
  • Wenn sowohl Verwürfelung als auch Iteration im Spiel ist, wird th folgendermaßen gewählt: th = max (const, var(e))worin die Konstante im Bereich von 0,5 ~ 1e–4 liegt und der Term „e" das LP-Restsignal darstellt, wobei „var" die Standardabweichungsfunktion vertritt. Laute Musik wie Rockand-Roll hat typischerweise eine größere Konstante als ruhige Musik.
  • 2) Kepstrum-Bereich
  • Kepstrum-Koeffizienten, die einer unterschiedlichen Audiosignaleigenschaft entsprechen, haben eine andere zulässige Verzerrung. Typischerweise können diejenigen, die sich um die Mitte herum befinden (die größeren) eine größere Verzerrung ertragen als diejenigen, die von der Mitte weg liegen:
    th = 1 ~ 2e–3 für kleine Kepstrum-Koeffizienten;
    1 ~ 2e–2 für große Kepstrum-Koeffizienten.
  • Natürlich sind die oben angegebenen Wahlmöglichkeiten bloß beispielhaft für das vorstehende, nicht einschränkende Beispiel. Die vorstehenden Beispiele stellen die Audiodateneinbettung im Leistungsbereich von 20 ~ 40 bps dar (das Audiosignal wird bei 44.100 Hz abgetastet und mit 16 Bits digitalisiert). Falls eine niedrigere Einbettungsleistung ausreicht, erreicht die vorliegende Erfindung einen besseren Kompromiss zwischen Transparenz und Leistung.
  • Versuchergebnisse
  • 1. Transparenztest
  • Es ist oftmals schwierig, die Wahrnehmbarkeitsqualität von Audiosignalen quantitativ zu ermitteln. Dennoch kann der Unterschied zwischen dem Testsignal und dem ursprünglichen Signal, der durch den Rauschabstand (SNR – Signal-to-Noise Ratio) ermittelt wird, teilweise die Energie der eingeführten Verzerrung demonstrieren. Ein Vergleich des SNR-Werts zwischen dem Dateneinbettungsschema und dem weitverbreiteten MP3-Komprimierungsverfahren wird in der folgende Tabelle gezeigt:
  • Figure 00110001
  • Insbesondere vergleicht die Tabelle den SNR-Wert des markierten Audiosignals mit demjenigen des decodierten Audiosignals bei unterschiedlichen Bitraten. Eine Kleintestumgebung, die sowohl Rock-and-Roll als auch sanfte klassische Musik umfasst, ergibt einen SNR-Wert von mindestens 21,9 dB für das vorgestellte System. Man nimmt allgemein an, dass eine MP3-Komprimierung mit 64 kbps transparente Tonqualität liefert. Obwohl die SNR-Werte des vorgestellten Dateneinbettungssystems ca. 4 ~ 5 dB niedriger sind als diejenigen der MP3-Komprimierung mit 64 kbps, zeigten subjektive Hörtests in der Privat-, Büro- und Laborumgebung, dass sich das markierte Audiosignal von der Wahrnehmung her nicht vom ursprünglichen Signal unterscheidet.
  • 2. Leistung
  • Die vorliegende Erfindung stellt genügend Einbettungsleistung bereit, um die Anforderungen vieler praktischer Anwendungen zu erfüllen. Die Dateneinbettungsleistung der vorliegenden Erfindung beträgt bis zu 40 bps. In Anbetracht dessen, dass ein typischer Song im Allgemeinen 2 ~ 4 Minuten dauert, kann die vorliegende Erfindung eine Leistung von bis zu 1.200 Bytes erbringen, was ausreicht, um ein Java Applet einzubetten. Deshalb hat die vorliegende Erfindung zahlreiche Anwendungen, in denen sie bei der Wiedergabe- und Aufzeichnungssteuerung und bei irgendwelchen Anwendungen, die eingebettete aktive Daten benötigen, verwendet werden kann, aber nicht darauf beschränkt ist.
  • 3. Selbstschutz
  • Die vorliegende Erfindung wendet sich dem Synchronisationsthema auf der Extraktionsstufe zu, indem sie allgemeine Angriffe auf ein Audiosignal in zwei Arten einteilt. Die Angriffe der Art I umfassen MPEG-I-Codierung/-Decodierung, Tiefpass/Bandpassfilterung, additives/multiplikatives Rauschen, Hinzufügen von Echo und erneutes Abtasten/erneute Quantisierung. Diese Art von Angriff verändert typischerweise die Synchronisationsstruktur des Audiosignals nicht signifikant, sondern verschiebt nur die ganze Sequenz um irgendeine zufällige Anzahl von Proben. Die Angriffe der Art II umfassen Jittern, Zeitmaßstabsverstellung, Tonhöhenverstellung und Abwärts-/Aufwärtsabtastung. Diese Art von Angriff zerstört typischerweise die Synchronisationsstruktur des Audiosignals. Anfängliche Testergebnisse mit der vorliegenden Erfindung haben gezeigt, dass die eingebetteten Daten einen hohen Selbstschutz gegenüber beiden Arten von Angriffen an den Tag legen. Beispielsweise können sie 64 bps MP3-Komprimierung, 8 kHz Tiefpassfilterung, Zusatz von Echos bis zu 40% Lautstärke und 0,1 s Verzögerung, 5% Jitter und eine Zeitmaßstabsverstellung mit einem Faktor von 0,8 gut überstehen {die Bitfehlerrate beträgt weniger als 1%}.
  • Nachdem die Erfindung somit beschrieben wurde, wird klar, dass sie im Rahmen der beigefügten Ansprüche in vielerlei Hinsicht verändert werden kann.

Claims (9)

  1. Rechnerimplementiertes Verfahren zum Einbetten verdeckter Daten in ein Audiosignal, die folgenden Schritte umfassend: ein Audiosignal (20) in einem Basisbereich zu empfangen; das empfangene Audiosignal zu einem basisfremden Bereich umzusetzen (28); und verdeckte Daten (36) in den umgesetzten basisfremden Bereich einzubetten (32), dadurch gekennzeichnet, dass der Schritt des Umsetzens des empfangenen Audiosignals zu einem basisfremden Bereich das Signal in einen Kepstrum-Bereich (24) umsetzt.
  2. Verfahren nach Anspruch 1, darüber hinaus noch folgenden Schritt umfassend: das empfangene Audiosignal so zum Kepstrum-Bereich umzusetzen, dass Transformationsbereichskoeffizienten generiert werden, die für das umgesetzte Audiosignal des Kepstrum-Bereichs stehen.
  3. Verfahren nach Anspruch 2, darüber hinaus noch den folgenden Schritt umfassend: ein statistisches Maß einer ausgewählten Teilgruppe der Transformationsbereichskoeffizienten zu verändern, um die verdeckten Daten einzubetten.
  4. Verfahren nach Anspruch 3, darüber hinaus noch folgenden Schritt umfassend: die eingebetteten Daten mit mindestens einem vorbestimmten statistischen Merkmal des umgesetzten Audiosignals des Kepstrum-Bereichs zu modulieren.
  5. Verfahren nach Anspruch 3, darüber hinaus noch folgenden Schritt umfassend: die Amplitude mindestens eines vorbestimmten Merkmals des umgesetzten Audiosignals des Kepstrum-Bereichs so zu erhöhen, dass das statistische Mittel des vorbestimmten Merkmals positiv ist, um ein Bit mit dem Wert Eins in das Audiosignal einzubetten.
  6. Verfahren nach Anspruch 1, darüber hinaus noch folgenden Schritt umfassend: ein psychoakustisches Modell zu verwenden, um die Unhörbarkeit der eingebetteten Daten zu prüfen.
  7. Verfahren nach Anspruch 1, darüber hinaus noch folgende Schritte umfassend: das empfangene Audiosignal zu einem basisfremden Bereich umzusetzen, wobei der basisfremde Bereich aus der Gruppe ausgewählt ist, die aus einem linearen Vorhersagerestbereich und dem Kepstrum-Bereich besteht; ein Umkehrtransformationssignal mittels der eingebetteten verdeckten Daten zu generieren, die sich in dem umgesetzten Audiosignal des basisfremden Bereichs befinden; einen Angriff auf das generierte Umkehrtransformationssignal zu empfangen; das angegriffene Umkehrtransformationssignal in den basisfremden Bereich umzusetzen, um ein zweites umgesetztes Audiosignal zu generieren, das sich im basisfremden Bereich befindet; und die eingebetteten verdeckten Daten aus dem zweiten umgesetzten Audiosignal, das sich im basisfremden Bereich befindet, zu extrahieren.
  8. Verfahren nach Anspruch 1, darüber hinaus noch folgende Schritte umfassend: einen positiven Mittelwert zwangsläufig eine „1" einbetten zu lassen, und einen Null-Mittelwert unversehrt zu halten, um eine „0" im Kepstrum-Bereich einzubetten.
  9. Rechnerimplementierte Vorrichtung zum Einbetten verdeckter Daten in ein Audiosignal, Folgendes umfassend: eine Dateneingabevorrichtung, um das Audiosignal in einem Basisbereich zu empfangen; einen an die Dateneingabevorrichtung angeschlossenen Signalumsetzer, um das empfangene Audiosignal in einen umgesetzten basisfremden Bereich umzusetzen, und eine an den Signalumsetzer angeschlossene Einbettungseinrichtung, um die verdeckten Daten im umgesetzten Bereich des Audiosignals einzubetten, dadurch gekennzeichnet, dass der umgesetzte basisfremde Bereich ein Kepstrum-Bereich ist.
DE60107308T 2000-02-10 2001-01-31 Verfahren zur Erzeugung eines Wasserzeichens für Audiosignale Expired - Fee Related DE60107308T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US499525 2000-02-10
US09/499,525 US7058570B1 (en) 2000-02-10 2000-02-10 Computer-implemented method and apparatus for audio data hiding

Publications (2)

Publication Number Publication Date
DE60107308D1 DE60107308D1 (de) 2004-12-30
DE60107308T2 true DE60107308T2 (de) 2005-11-03

Family

ID=23985593

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60107308T Expired - Fee Related DE60107308T2 (de) 2000-02-10 2001-01-31 Verfahren zur Erzeugung eines Wasserzeichens für Audiosignale

Country Status (5)

Country Link
US (1) US7058570B1 (de)
EP (1) EP1132895B1 (de)
JP (1) JP3856652B2 (de)
CN (1) CN1290290C (de)
DE (1) DE60107308T2 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US8379908B2 (en) 1995-07-27 2013-02-19 Digimarc Corporation Embedding and reading codes on objects
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7508944B1 (en) 2000-06-02 2009-03-24 Digimarc Corporation Using classification techniques in digital watermarking
US6631198B1 (en) 2000-06-19 2003-10-07 Digimarc Corporation Perceptual modeling of media signals based on local contrast and directional edges
US6633654B2 (en) 2000-06-19 2003-10-14 Digimarc Corporation Perceptual modeling of media signals based on local contrast and directional edges
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
KR100375822B1 (ko) * 2000-12-18 2003-03-15 한국전자통신연구원 디지털 오디오의 워터마크 삽입/추출 장치 및 방법
JP4494784B2 (ja) * 2001-10-17 2010-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 信号中の補助情報を符号化するシステム
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7555432B1 (en) * 2005-02-10 2009-06-30 Purdue Research Foundation Audio steganography method and apparatus using cepstrum modification
US9466307B1 (en) * 2007-05-22 2016-10-11 Digimarc Corporation Robust spectral encoding and decoding methods
EP2077550B8 (de) * 2008-01-04 2012-03-14 Dolby International AB Audiokodierer und -dekodierer
EP2117140A1 (de) * 2008-05-05 2009-11-11 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Verfahren zur geheimen Informationsübertragung, Verfahren zur Rückholung von geheim übertragenen Informationen, Sonarübertragungseinheit, Sonarempfangseinheit und Computergrammprodukt für geheime Informationsübertragung sowie Computergrammprodukt zur Rückholung von geheim übertragenen Informationen
US8595005B2 (en) * 2010-05-31 2013-11-26 Simple Emotion, Inc. System and method for recognizing emotional state from a speech signal
CN102664014B (zh) * 2012-04-18 2013-12-04 清华大学 一种基于对数量化索引调制的盲音频水印实现方法
GB2508417B (en) * 2012-11-30 2017-02-08 Toshiba Res Europe Ltd A speech processing system
PT2015044915B (pt) * 2013-09-26 2016-11-04 Univ Do Porto Cancelamento da realimentação acústica com base em análise cepstral
JP2017508188A (ja) 2014-01-28 2017-03-23 シンプル エモーション, インコーポレイテッドSimple Emotion, Inc. 適応型音声対話のための方法
CN109448744B (zh) * 2018-12-14 2022-02-01 中国科学院信息工程研究所 一种基于符号位自适应嵌入的mp3音频信息隐藏方法和系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2067414A1 (en) 1991-05-03 1992-11-04 Bill Sacks Psycho acoustic pseudo stereo foldback system
US5621772A (en) 1995-01-20 1997-04-15 Lsi Logic Corporation Hysteretic synchronization system for MPEG audio frame decoder
US5893067A (en) 1996-05-31 1999-04-06 Massachusetts Institute Of Technology Method and apparatus for echo data hiding in audio signals
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5848155A (en) 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US6480825B1 (en) * 1997-01-31 2002-11-12 T-Netix, Inc. System and method for detecting a recorded voice
US6278791B1 (en) * 1998-05-07 2001-08-21 Eastman Kodak Company Lossless recovery of an original image containing embedded data
US6233347B1 (en) * 1998-05-21 2001-05-15 Massachusetts Institute Of Technology System method, and product for information embedding using an ensemble of non-intersecting embedding generators
GB2366112B (en) * 1998-12-29 2003-05-28 Kent Ridge Digital Labs Method and apparatus for embedding digital information in digital multimedia data
US6442283B1 (en) * 1999-01-11 2002-08-27 Digimarc Corporation Multimedia data embedding
US6834344B1 (en) * 1999-09-17 2004-12-21 International Business Machines Corporation Semi-fragile watermarks

Also Published As

Publication number Publication date
US7058570B1 (en) 2006-06-06
DE60107308D1 (de) 2004-12-30
EP1132895A2 (de) 2001-09-12
JP2001282265A (ja) 2001-10-12
JP3856652B2 (ja) 2006-12-13
CN1311581A (zh) 2001-09-05
EP1132895A3 (de) 2002-11-06
CN1290290C (zh) 2006-12-13
EP1132895B1 (de) 2004-11-24

Similar Documents

Publication Publication Date Title
DE60107308T2 (de) Verfahren zur Erzeugung eines Wasserzeichens für Audiosignale
DE60114638T2 (de) Modulation eines oder mehrerer parameter in einem wahrnehmungsgebundenen audio- oder video-kodiersystem in antwort auf zusätzliche information
DE69738286T2 (de) Spreizspektrumwasserzeichen für integrierte Signalisierung
DE69938135T2 (de) Gerät und verfahren zum einbetten und extrahieren von informationen in analogsignalen mit hilfe von replikationsmodulation
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
DE60031906T2 (de) Verfahren zum Einfügen eines Wasserzeichens und dazugehöriges Dekodierverfahren
DE69835521T2 (de) Vorrichtung und verfahren für die einbettung und wiedergewinnung von informationen in analogen signalen mit verwendung der verteilten signalmerkmale
Hu et al. Robust, transparent and high-capacity audio watermarking in DCT domain
DE102004021404B4 (de) Wasserzeicheneinbettung
Lin et al. Audio watermark
DE69434237T2 (de) Video mit versteckten in-Band digitalen Daten
DE60317265T2 (de) Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE60131893T2 (de) Verfahren und vorrichtung zum erzeugen von eindeutigen audiosignaturen
DE60220307T2 (de) Verfahren zur übertragung breitbandiger tonsignale über einen übertragungskanal mit verminderter bandbreite
DE19947877A1 (de) Verfahren und Vorrichtung zum Einbringen von Informationen in einen Datenstrom sowie Verfahren und Vorrichtung zum Codieren eines Audiosignals
DE102020007344A1 (de) Sicheres Audiowasserzeichenmarkieren auf Grundlage neuronaler Netzwerke
DE60210668T2 (de) Quantisierungs-index-moduliertes (qim) einbetten eines digitalen wasserzeichens in ein multimedia-signal
DE60320546T2 (de) Kennzeichnung von zeitbereichen mit wasserzeichen bei multimediasignalen
DE60222986T2 (de) Digitale Wasserzeicheneinbettung und - erkennung
Attari et al. Robust audio watermarking algorithm based on DWT using Fibonacci numbers
Budiman et al. A Modified Multicarrier Modulation Binary Data Embedding in Audio File.
Mishra et al. An effective audio watermarking using DWT-SVD
DE60213405T2 (de) Wasserzeichen
Irawati et al. QR-based watermarking in audio subband using DCT

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee