DE69637340T2 - Steganographisches verfahren und steganografische vorrichtung - Google Patents
Steganographisches verfahren und steganografische vorrichtung Download PDFInfo
- Publication number
- DE69637340T2 DE69637340T2 DE69637340T DE69637340T DE69637340T2 DE 69637340 T2 DE69637340 T2 DE 69637340T2 DE 69637340 T DE69637340 T DE 69637340T DE 69637340 T DE69637340 T DE 69637340T DE 69637340 T2 DE69637340 T2 DE 69637340T2
- Authority
- DE
- Germany
- Prior art keywords
- content
- information
- message
- encoded
- additional information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
- G10L19/018—Audio watermarking, i.e. embedding inaudible data in the audio signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
- H04N1/3216—Transform domain methods using Fourier transforms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
- H04N1/32187—Transform domain methods with selective or adaptive application of the additional information, e.g. in selected frequency coefficients
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32229—Spatial or amplitude domain methods with selective or adaptive application of the additional information, e.g. in selected regions of the image
- H04N1/32245—Random or pseudorandom selection of pixels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/236—Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
- H04N21/23614—Multiplexing of additional data and video streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2389—Multiplex stream processing, e.g. multiplex stream encrypting
- H04N21/23892—Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/434—Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
- H04N21/4348—Demultiplexing of additional data and video streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0064—Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
- G11B20/00891—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm embedded in audio data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3204—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
- H04N2201/3205—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3226—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3269—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
- H04N2201/327—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
- H04N2201/3281—Encryption; Ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- General Physics & Mathematics (AREA)
- Acoustics & Sound (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Treatments Of Macromolecular Shaped Articles (AREA)
- Editing Of Facsimile Originals (AREA)
- Materials For Medical Uses (AREA)
- Heating, Cooling, Or Curing Plastics Or The Like In General (AREA)
- Non-Silver Salt Photosensitive Materials And Non-Silver Salt Photography (AREA)
Description
- Definitionen
- In der folgenden Beschreibung treten mehrere Ausdrücke häufig auf. Diese werden für eine einfache Bezugnahme nachstehend definiert:
"Inhalt" bezeichnet Multimedia-Inhalt. Dieser Ausdruck umfasst verschiedenartige Information, die in einem Multimedia-Unterhaltungssystem verarbeitet werden soll. Inhalt bezeichnet in Verbindung mit der vorliegenden Beschreibung digitalisierte Audio-, Video- oder Standbilddaten. Diese Information kann in Dateien eines Multimedia-Computersystems enthalten sein, wobei die Dateien ein bestimmtes Format haben, das für den Typ des Inhalts (Ton, Bilder, Bewegtbilder) oder des Systems, Computers, usw., der zum Verarbeiten des Inhalts verwendet wird, spezifisch ist. - "Digitalisiert" bezeichnet Inhalt, der aus diskreten digitalen Abtastwerten eines ansonsten analogen Mediums besteht, die das Medium in einem Computer oder einer anderen digitalen Vorrichtung näherungsweise darstellen. Beispielsweise soll der Schall von Musik natürlich erscheinen und durch eine Person als analoge (kontinuierliche) Schallwelle wahrgenommen werden. Der Schall oder Ton kann in einen Strom von digitalen Abtastwerten oder Zahlen digitalisiert werden, die jeweils einen Näherungswert der Amplitude der realen analogen Welle zu einem bestimmten Zeitpunkt darstellen. Diese Abtastwerte können in Dateien in einem Computer ge speichert und dann zum hochgradig präzisen Wiederherstellen der ursprünglichen Schallwelle verwendet werden.
- Im Allgemeinen wird einem digitalen System zugeführter Inhalt durch Analog/Digital-(A/D)Wandler digitalisiert, und analoge Medien werden durch das digitale System unter Verwendung eines Digital/Analog-(D/A)Wandlers wiederhergestellt. In Verbindung mit der vorliegenden Beschreibung stellt Inhalt immer digitalisierten Inhalt dar.
- "Kryptografie" umfasst zahlreiche Techniken zum Verschlüsseln (Scramling) von Information, durch die Nachrichten oder Meldungen übertragen werden, so dass, wenn eine Nachricht zwischen einem Absender und einem Empfänger übertragen wird, ein unberechtigter Teilnehmer, der diese Meldung abfängt, diese weder lesen noch nützliche Information davon extrahieren kann.
- Ein "Public Key-Verschlüsselungssystem" ist ein besonderes Verschlüsselungssystem, gemäß dem alle Teilnehmer Schlüsselpaare für eine Ver- und Entschlüsselung besitzen. Teilnehmer eines derartigen Systems verteilen ihre öffentlichen Schlüssel frei, die andere Teilnehmer nutzen können, um Nachrichten an den Besitzer des öffentlichen Schlüssels zu verschlüsseln. Derartige Nachrichten werden durch den Empfänger mit einem privaten Schlüssel entschlüsselt. Private Schlüssel werden niemals verteilt. Eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht kann nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden, und umgekehrt. Eine mit einem privaten Schlüssel verschlüsselte Nachricht wird als durch den Besitzer dieses Schlüssels signierte Nachricht bezeichnet. Jeder, der im Besitz des öffentlichen Schlüssels ist, kann die Nachricht entschlüsseln und die durch den Besitzer des öffentlichen Schlüssels verschlüsselte und damit signierte Information extrahieren, weil nur diese den entsprechenden privaten Schlüssel besitzen.
- "Steganografie" ist eine von Kryptografie verschiedene, jedoch damit in Beziehung stehende Technik, die zahlreiche Verfahren zum Verbergen einer Informationsnachricht in einem anderen Medium umfasst, z. B. eine andere, nicht damit in Beziehung stehende Nachricht, so dass ein unberechtigter Teilnehmer, der das Medium, über das die verborgene Nachrichtung übertragen wird, abfängt, nicht erkennt, dass es eine verborgene Nachricht enthält und damit die Information in der verborgenen Nachricht nicht extrahieren kann. D. h., durch Steganografie sollen Nachrichten in einer unverschlüsselten Darstellung verborgen werden.
- Hintergrund der Erfindung
- In der gegenwärtigen Umgebung von Computernetzwerken und der Ausbreitung digitaler oder digitalisierter Multimedia-Inhalte, die über derartige Netzwerke verteilt werden können, ist Urheberrechtsschutz ein Schlüsselfaktor. Urheberrechtsschutz ist die Fähigkeit, die Verbreitung unberechtigter Kopien urheberrechtlich geschützter Arbeiten zu verhindern oder davor abzuschrecken. Dadurch wird eine geeignete Garantie dafür bereitgestellt, dass der Autor einer urheberrechtlich geschützten Arbeit für jede Kopie dieser Arbeit bezahlt wird.
- Ein grundsätzliches Problem in der digitalen Welt ist, im Gegensatz zur Welt physikalischer Medien, dass eine unbegrenzte Anzahl perfekter Kopien von einem beliebigen digitalen oder digitalisierten Inhaltselement hergestellt werden kann. Eine perfekte Kopie bedeutet, dass, wenn das Original aus einem vorgegebenen Zahlenstrom besteht, die Kopie dem Original bezüglich jeder Zahl des Zahlenstroms exakt gleicht. Daher tritt während der Kopienerzeugung keine Ver schlechterung des Originalsignals auf. Bei einer analogen Kopie wird immer statistisches Rauschen induziert, wodurch die Qualität des kopierten Signals herabgesetzt wird.
- Der Vorgang zum Herstellen unlizenzierter Kopien eines digitalen oder analogen Inhalts, z. B. von Audiodaten, Videodaten, Softwaredaten, usw. ist allgemein als Piraterie bekannt. Piraterie findet zu dem Zweck statt, entweder Profit aus dem Verkauf derartiger unlizenzierter Kopien zu ziehen, oder sich ohne Bezahlung als "Pirat" eine Kopie des Inhalts zur persönlichen Verwendung zu verschaffen.
- Das Problem der Piraterie hat für jeglichen Inhaltstyp durch die Digitalisierung von Inhalt zugenommen. Nachdem ein Inhalt einmal digitalisiert wurde, kann ohne Qualitätseinbuße eine beliebige Anzahl von Kopien erstellt werden, wenn ein Pirat einen Weg findet, die Schutz- oder Sicherungsmaßnahme, falls überhaupt eine verwendet wird, die zum Schutz gegen derartigen Mißbrauch angewendet wurde, zu knacken. In der analogen Welt tritt mit jeder von aufeinanderfolgenden Kopien im Allgemeinen eine Qualitätseinbuße des Inhalts (Signals) auf, wodurch dem Ausmaß von Piraterie in gewissem Sinne eine natürliche Grenze gesetzt wird.
- Gegenwärtig werden im Allgemeinen drei Verfahren zum Schützen von Urheberrechten implementiert.
- 1) Verschlüsselung
- 2) Kopierschutz
- 3) Inhaltserweiterungen
- Kopierschutz und Inhaltserweiterungen werden im Allgemeinen nur in der digitalen Welt angewendet, während ein mit Verschlüsselung in Beziehung stehendes Verfahren, das allgemein als Scrambling bezeichnet wird, auf ein analoges Signal anwendbar ist. Dieses Verfahren wird typischerweise in analogen Kabelsystemen implementiert.
- Durch Verschlüsselung wird Inhalt gescrambelt. Bevor der Inhalt für eine Übertragung, z. B. auf eine Diskette oder über ein Netzwerk, fertiggestellt wird, muss er verschlüsselt oder gescrambelt werden. Nachdem der Inhalt verschlüsselt worden ist, kann er nicht verwendet werden, insofern er nicht entschlüsselt oder descrambelt wird. Verschlüsselte Audiodaten können Töne sein, wie beispielsweise unverständliches Kreischen, während ein verschlüsseltes Bild oder Video als zufällige Muster auf einem Bildschirm erscheinen können. Das Prinzip der Verschlüsselung besteht darin, dass jemand zwar so viele Kopien erstellten kann wie er möchte, aber keinen sinnvollen Inhalt extrahieren kann, wenn kein spezieller Schlüssel für eine Entschlüsselung verwendet wird, wobei der Schlüssel nur durch eine Bezahlung für den Inhalt erhältlich ist.
- Bei einer Verschlüsselung treten jedoch zwei Probleme auf: 1) Historisch gesehen haben Piraten immer Wege gefunden, Verschlüsselungen zu knacken, d. h. den Schlüssel zu erhalten, ohne dafür zu zahlen; und 2) kann ein Pirat, nachdem er eine einzelne legale Kopie eines Inhalts entschlüsselt hat, nun unbegrenzt Kopien der entschlüsselten Kopie erstellen. Um eine unbegrenzte Menge einer verschlüsselten Software zu verkaufen, könnten Piraten einfach eine Kopie kaufen, die sie berechtigt sind zu entschlüsseln.
- Kopierschutz beinhaltet verschiedene Verfahren, durch die ein Softwareentwickler die Software auf eine intelligente Weise schreiben kann, um zu bestimmen, ob sie kopiert worden ist, wobei, wenn dies der Fall ist, die Software sich von selbst deaktiviert. Außerdem sind nicht dokumentierte Änderungen des Speicherformats des Inhalts eingeschlossen. Kopierschutz wurde allgemein durch die Softwareindustrie aufgegeben, weil Piraten im Allgemeinen genauso intelligent waren wie die Softwareentwickler und Wege gefunden haben, deren Software zu modifizieren und den Schutz zu deaktivieren. Die Kosten für die Entwicklung eines derartigen Schutzes waren hinsichtlich des Ausmaßes der Piraterie, die trotz des Kopierschutzes auftrat, nicht gerechtfertigt.
- Inhaltserweiterung bezeichnet ein beliebiges System, das Zusatzinformation an den Originalinhalt anheftet, die anzeigt, ob eine Kopie zulässig ist oder nicht. Ein Software- oder Hardwaresystem muss um dieses Schema herum spezifisch aufgebaut sein, um die Zusatzinformation zu erkennen und auf eine geeignete Weise zu interpretieren. Ein Beispiel eines derartigen Systems ist das in DAT-(Digital Audio Tape)Hardware eingebettete Serial Copyright Management System. In diesem System wird Zusatzinformation, die anzeigt, ob eine Kopie zulässig ist oder nicht, unmittelbar vor jeder Audioinhaltspur auf der Diskette oder Platte gespeichert. Die Hardware liest diese Information und verwendet sie entsprechend.
- Ein grundsätzlichen Problem bei der Verschlüsselung und Inhaltserweiterung ist ein "schurkenhafter Entwickler". Ein Angestellter, der bei dem Design eines derartigen Systems mitwirkt, oder eine Person mit der Kenntnis und den Mitteln zum Analysieren eines derartigen Systems, kann es derart modifizieren, dass die Urheberrechtsschutzinformation insgesamt ignoriert wird, und kann unlizenzierte Kopien des Inhalts anfertigen. Kabelpiraterie ist allgegenwärtig, unterstützt durch unzulässige Decodervorrichtungen, die durch Personen hergestellt werden, die die technischen Details des Kabelverschlüsselungssystems verstehen. Obwohl die in Frage kommenden Kabelsysteme tatsächlich auf analogen HF-Signalen basierten, wird das gleiche Prinzip auch auf Digitalsignale angewendet.
- Die in der Praxis schwachen Verschlüsselungsverfahren und "schurkenhaften Entwickler" haben dazu beigetragen, das Vertrauen in derartige Urheberrechtsschutzverfahren zu begrenzen.
- Es ist Aufgabe der vorliegenden Erfindung, die bei herkömmlichen Systemen für eine digitale Verteilung auftretenden Probleme zu lösen und eine Weise zum Durchsetzen eines Urheberechtsschutzes online bereitzustellen. Die Erfindung nutzt Techniken aus zwei Bereichen, Kryptografie, d. h. eine Technik zum Verschlüsseln oder Scrambeln von Nachrichten derart, dass nur ein berechtigter Empfänger sie lesen kann, und Steganografie, ein Ausdruck, der auf verschiedene Techniken zum Verbergen von Nachrichten angewendet wird, so dass nur berechtigte Empfänger einer Nachricht überhaupt wissen, dass eine Nachricht übertragen worden ist, so dass diese Technik als Stega-Cipher-Technik bezeichnet wird. Die Stega-Cipher-Technik wird so bezeichnet, weil sie die Steganografietechnik zum Verbergen einer Nachricht in einem Multimedia-Inhalt in Kombination mit mehreren Schlüsseln verwendet, ein Konzept, das seinen Ursprung in der Kryptografie hat. Anstatt die Schlüssel zum Verschlüsseln des Inhalts zu verwenden, verwendet die Stega-Cipher-Technik diese Schlüssel zum Anordnen der verborgenen Nachricht im Inhalt. Die Nachricht selbst ist verschlüsselt, was dazu dient, die Nachricht weiter zu sichern, die Validität der Nachricht zu verifizieren und die Information auf eine zufällige Weise neu zu verteilen, so dass niemand, der versucht, die Nachricht ohne die Schlüssel zu lokalisieren, sich auf eine vorausgesetzte Kenntnis der Nachrichteninhalte als Hilfe für die Anordnung der Nachricht verlassen kann.
- In der
EP-A-0581317 sind ein Verfahren und ein System zum Einbetten von Signaturen in visuelle Bilder bei einer digitalen Darstellung sowohl eines Drucks als auch eines Films dargestellt, wobei eine Signatur in die visuellen Bilder untrennbar eingebettet wird, wobei Signaturpunkte aus Pixeln eines Originalbildes ausgewählt werden, wobei die Pixelwerte der Signaturpunkte und der umgebenden Pixel gemäß einem durch einen digitalen Scanner erfassbaren Maß eingestellt werden. - In Proceedings of the SPIE, Bender W. et al., SPIE, Bellingham, VA, US, Bd. 2420, 9. Februar 1995, Seiten 164 bis 173 sind Techniken zum Verbergen von Daten beschrieben.
- Kurze Beschreibung der Erfindung
- Durch die vorliegende Erfindung werden zwei Techniken kombiniert, Steganografie, d. h. Verbergen von Information, die ansonsten in einer unverschlüsselten Ansicht dargestellt wird, und Kryptografie, d. h. Scrambeln von Information, die über eine unsichere Einrichtung übertragen werden soll, derart, dass nur der berechtigte Empfänger die Information erfolgreich descrambeln kann. Der Nettoeffekt dieses Systems ist, ein Inhaltselement mit einem spezifischen Wasserzeichen zu versehen, so dass, wenn es kopiert wird, bestimmt werden kann, wer der Besitzer des Originals ist, von dem die Kopien erstellt wurden, so dass die Verantwortlichkeit für die Kopien bestimmt werden kann. Ein weiters Merkmal des Systems ist es, dass der Inhalt, auf den es angewendet wird, eindeutig identifizierbar ist.
- Für eine umfassende Diskussion der Kryptografie, ihrer Theorie, ihrer Anwendungen und ihres spezifischen Algorithmus wird auf das Dokument APPLIED CRYPTOGRAPHY von Bruce Schneier verwiesen, wobei auf die Seiten 66–68, 378–392 dieses Dokuments hierin durch Verweis Bezug genommen wird.
- Steganografie ist im Dokument THE CODE BREAKERS von David Kahn kurz beschrieben, wobei auf die Seiten xiii, 81–83, 522–526 und 873 dieses Dokuments hierin durch Verweis Bezug genommen wird. Eine beispielhafte Anwendung, STEGO von Romana Machado ist auch für Apple Macintosh verfügbar. STEGO kann im Internet Uniform Resource Locator (URL) "ftp://sumex-aim.stanford.edu/info-mae/stego10a2.hqx" gefunden werden. Diese Anwendung zeigt eine einfache steganografische Technik zum Codieren einer Textnachricht in ein grafisches Bild, ohne dass das Bild wesentlich verzerrt wird.
- Durch die vorliegende Erfindung wird die herkömmliche Technik verbessert, indem ein Verfahren zum Schützen des Urheberrechts im digitalen Bereich auf eine Weise bereitgestellt wird, die weder durch Steganografie noch durch Kryptografie erzielbar ist. Durch die Erfindung werden insbesondere Verbesserungen bezüglich der Steganografie bereitgestellt, indem spezielle Schlüssel verwendet werden, die exakt festlegen, an welcher Stelle einer größeren Inhalts eine Nachricht verborgen werden soll, und veranlasst wird, dass die Extraktion einer Nachricht ohne den geeigneten Schlüssel der Suche einer Nadel in einem Heuhaufen gleicht.
- Die durch die Stega-Cipher-Technik codierte Information dient als ein Wasserzeichen, das individuelle Kopien von Inhalt identifiziert, die für spezifische Teilnehmer legal lizenziert sind. Das Wasserzeichen ist mit dem Inhalt integral. Es kann nicht durch Weglassen während einer Übertragung entfernt werden. Es fügt bei einer Signalübertragung oder -speicherung keinerlei Overhead hinzu. Es ermöglicht, dass der Inhalt ohne Modifikation oder wesentliche Qualitätsabnahme des Signals in herkömmlichen analogen und digitalen Offline-Medien gespeichert und verwendet werden kann. Diese Aspekte der Stega-Cipher-Technik stellen alle Verbesserungen bezüglich des Stands der Technik dar. D. h., seine Wirkungen würden darin bestehen, dass Piraten bei einem Versuch, das Wasserzeichen zu deaktivieren, den Inhalt zerstören würden.
- Die hierin beschriebene Erfindung wird zum Schützen und Durchsetzen von Urheberschutzrechten in digitalen oder Online-Bereichen verwendet, wo keine physikalischen Einschrän kungen bezüglich einer Kopie von urheberrechtlich geschütztem Inhalt existieren.
- Durch die Erfindung wird jede Kopie von durch die Erfindung erzeugtem Multimedia-Inhalt identifiziert, der aus komprimierten oder unkomprimierten digitalisierten Abtastwerten besteht, wie beispielsweise aus digitalen Standbilddaten, digitalen Audio- und digitalen Videodaten.
- Die Erfindung ist zur Verwendung in Meterware- oder Pay-by-Use-Systemen geeignet, in denen ein Online-Benutzer jedesmal eine Gebühr entrichtet, wenn er auf ein spezifisches Inhaltselement zugreift oder einen Softwaretitel verwendet.
- Die Erfindung ist zur Verwendung als allgemeine Verbesserung von Kryptografietechniken geeignet, um die Komplexität der Kryptoanalyse bezüglich einer vorgegebenen Verschlüsselung zu erhöhen.
- Das erfindungsgemäße Verfahren und die erfindungsgemäßen Schritte können modifiziert werden, um Auswirkungen von Komprimierungsverlusten auf die Abtastwerte zu berücksichtigen, wobei insbesondere Modifikationen zum Handhaben MPEG-komprimierter Audio- und Videodaten ins Auge gefasst werden.
- Gemäß der vorliegenden Erfindung können statistische Datenspreiz- und -wiedergewinnungstechniken, Fehlercodierungs- oder Spreizspektrumverarbeitungstechniken angewendet werden, um Komprimierungsverluste zu handhaben oder den Auswirkungen eines Zufallsangriffs entgegenzuwirken.
- Die beschriebene Vorrichtung kann weiter bezüglich der Hardware spezialisiert und optimiert werden, indem Allgemeinzweck-Datenbusse und CPU- oder DSP-Steueroperationen durch eine festverdrahtete Schaltung ersetzt werden, die in einem oder mehreren Spezialzweck-ICs angeordnet ist.
- Die Vorrichtung kann durch Software auf Allgemeinzweck-Computerplattformen modelliert und implementiert werden.
- Die Stega-Cipher-Hardware könnte in ein Unterhaltungselektronikgerät eingebettet und nicht nur zum Identifizieren von Inhalt und Uhrheberschutzrechten, sondern auch zum Nutzen des Inhalts verwendet werden.
- Ausführliche Beschreibung der Erfindung
- I. Digital-Copyright-Stega-Cipher-Protokoll und Decodierungs-/Codierungsprogramm
- Das hierin beschriebene Programm dient dazu, digitalen Multimedia-Inhalt für eine Verteilung zu Kunden über Online-Dienste mit einem Wasserzeichen zu versehen, derart, dass die folgenden Kriterien erfüllt sind.
- Unter der Voraussetzung, dass ein aus digitalisierten Abtastwerten bestehendes spezifisches Multimedia-Inhaltselement gegeben ist, ist es wünschenswert, dass:
- 1) dieses spezifische Inhaltselement von anderen Personen auf eine sichere und unbestreitbare oder eindeutige Weise eindeutig identifiziert werden kann (um z. B. zu erfassen, ob eine digitale Audioaufzeichnung "My Way" von Frank Sinatra oder "Stairway to Heaven" von Led Zeppelin darstellt), und auf eine Weise, gemäß der diese Identifizierung durch ein elektronisches Gerät oder einen elektronischen Mechanismus automatisch ausgeführt werden kann;
- 2) der Urheberrechtinhaber des Inhalts und die Regeln, gemäß denen der Inhalt allgemein verteilt werden kann, auf eine sichere und unbestreitbare Weise eindeutig identifiziert werden kann;
- 3) zusätzlich der lizenzierte Publisher oder Veröffentlicher, der eine bestimmte Kopie des Inhalts empfangen hat, und die Regeln, gemäß denen er die Kopie wiederverteilen oder -verkaufen kann, zu einem erforderlichen Zeitpunkt auf eine sichere und unbestreitbare Weise eindeutig identifiziert werden kann;
- 4) zusätzlich der lizenzierte Subscriber oder Teilnehmer, der eine bestimmte Kopie des Inhalts vom unter Punkt 3) beschriebenen Veröffentlicher empfangen hat, zu einem erforderlichen Zeitpunkt auf eine sichere und unbestreitbare Weise eindeutig identifiziert werden kann.
- Das nachstehend ausführlicher beschriebene Programm kombiniert die Techniken der Kryptografie und der Steganografie zum Verbergen eines sicher verschlüsselten, urheberrechtlich geschützten digitalen Zertifikats, das Information enthält, die die vorstehend aufgelisteten Kriterien erfüllt, derart, dass es mit dem Inhalt integral ist, wie beispielsweise ein Wasserzeichen auf Papier, so dass der Besitz des Inhalts den Besitz der Wasserzeicheninformation erzwingt. Außerdem kann das Wasserzeichen ohne Besitz der korrekten "Masken" oder Schlüssel, die nur legitim autorisierten Personen zur Verfügung stehen, d. h. Teilnehmern einer kommerziellen Transaktion, die den Verkauf einer Kopie des Inhalts beinhaltet, nicht "gefunden" oder erfolgreich decodiert werden. Schließlich wird die Berechtigung zum Verteilen eines derartigen mit Wasserzeichen versehenen Inhalts in einem System, in dem das Verfahren zum Erzeugen des Wasserzeichens implementiert wird, ohne ein erfolgreich decodiertes Wasserzeichen abgelehnt. Weil bekannte und ausgetestete Kryptografietechniken verwendet werden, um das Zertifikat selbst zu schützen, sind diese Zertifikate praktisch nicht zu fälschen. Schließlich kann das Wasserzeichen nicht gelöscht werden, ohne das der Inhalt wesentlich beschädigt wird.
- Das Basisprogramm stellt selbst einen Schlüsselfaktor der Erfindung dar. Dieses Programm wird als das Verfahren verwendet, durch das Urheberrechtinformation auf eine integrale Weise mit dem Inhalt verknüpft wird. Dies ist ein von Kopierschutz-, Verschlüsselungs- und Inhaltserweiterungs techniken verschiedenes Konzept. Die Urheberrechtinformation selbst kann unter Verwendung von Kryptografietechniken unbestreitbar und unfälschbar gemacht werden, so dass dadurch für jede Kopie eines vorgegebenen Inhaltselements ein Audit Trail des Besitztums eingerichtet wird, wodurch jede Kopie einem spezifischen Besitzer auf eine Weise angepasst wird, durch die der Besitzer identifiziert wird.
- Der Wert der Stega-Cipher-Technik besteht darin, dass ein Verfahren zum Versehen des Inhalts mit einem Wasserzeichen auf eine Weise bereitgestellt wird, gemäß der der Inhalt zwar geringfügig, jedoch für einen Menschen kaum wahrnehmbar, verändert wird. Außerdem wird es schwierig gemacht, das Wasserzeichen zu überwinden, weil exakt bekannt sein muss, wo die Information angeordnet ist, um sie für eine Analyse und zur Verwendung in Fälschungsversuchen zu verwenden, oder das Wasserzeichen zu entfernen, ohne dass gleichzeitig die Signalqualität beeinträchtigt wird. Um zu versuchen, die Urheberrechtinformation zu fälschen, muss eine Person zunächst in der Lage sein, die verschlüsselte Urheberrechtinformation zu analysieren, und um dies zu tun, muss diese zunächst aufgefunden werden, wofür Masken erforderlich sind.
- II. Beispielhafte Ausführungsform einer allgemeinen Verarbeitung
- Digitale Audiodaten werden durch eine Folge von Abtastwerten (Samples) in einer Dimension dargestellt:
{S1, S2, S3, ... Sn} - Diese Folge wird auch als Abtastwertstrom bezeichnet. Der Abtastwertstrom stellt näherungsweise eine analoge Wellenform eines Schallamplitude als Funktion der Zeit dar. Jeder Abtastwert stellt einen Schätzwert der Wellenamplitude zu dem Zeitpunkt dar, zu dem der Abtastwert aufgezeichnet wird. Für monaurale Audiodaten existiert ein derartiger Abtastwertstrom. Stereo-Audiodaten bestehen aus zwei Abtastwertströmen, wobei einer den rechten und der andere den linken Kanal darstellt. Jeder Strom wird zum Ansteuern eines entsprechenden Lautsprechers zum Reproduzieren der Stereo-Audiodaten verwendet.
- Als Audiodaten in CD-Qualität bezeichnete Audiodaten sind durch 16 Bit-(2 Byte)Stereo-Abtastwerte gekennzeichnet, die mit 44,1 kHz bzw. 44100 Abtastungen pro Sekunde in jedem Kanal aufgezeichnet werden. Der Dynamikbereich der Schallreproduktion ist der Anzahl von Bits pro Abtastwert direkt proportional. Einige Aufzeichnungen niedrigerer Qualität werden mit 8 Bits implementiert. CD-Audiodaten können unter Verwendung eines beliebigen Verfahrens gespeichert werden, gemäß dem die zwei Abtastwertströme vollständig aufgenommen werden. Wenn diese Ströme mit der gleichen Frequenz wiedergegeben werden, mit der sie aufgezeichnet wurden, werden die aufgezeichneten Audiodaten mit hoher Genauigkeit reproduziert.
- Der Abtastwertstrom wird vom ersten bis zum letzten Abtastwert sequenziell verarbeitet. In der vorliegenden Erfindung wird der Strom in Abtastfenster getrennt, die jeweils eine feste Anzahl aufeinanderfolgender Abtastwerte aufweisen, wobei die Fenster im Abtastwertstrom sich nicht überlappen. Fenster können im Abtastwertstrom aneinandergrenzend angeordnet sein. In der vorliegenden Diskussion wird vorausgesetzt, dass jedes Fenster 128 Abtastwerte enthält und die Fenster aneinandergrenzen. Daher können die Fenster innerhalb des Stroms durch
{[S1, S2, S3, ... S128], [S129, S130, S131, ... S256], ... [Sn-128 ... Sn]}
dargestellt werden, wobei [...] die einzelnen Fenster bezeichnet, und wobei jegliche ungeradzahligen Abtastwerte am Ende des Stroms, die ein Fenster nicht vollständig ausfüllen, ig noriert werden können und das System einfach unmodifiziert durchlaufen können. - Diese Fenster werden als Eingangssignal für eine diskrete schnelle Fouriertransformation (und die inverse Operation) verwendet.
- Fouriertransformationsverfahren basieren auf dem Prinzip, dass eine komplexe Wellenform, die als Amplitudenverlauf als Funktion der Zeit ausgedrückt und durch einen Abtastwertstrom dargestellt wird, tatsächlich der Summe aus mehreren einfachen Wellenformen entspricht, die jeweils bei verschiedenen Frequenzen oszillieren.
- Der Ausdruck "komplex" bedeutet, dass der Wert des nächsten Abtastwertes basierend auf den Werten der letzten N Abtastwerte oder der Zeit des Abtastwertes nicht leicht vorausbestimmbar ist. Der Ausdruck "einfach" bedeutet, dass der Wert des Abtastwertes basierend auf den Werten der letzten N Abtastwerte und/oder der Zeit des Abtastwertes leicht vorausbestimmbar ist.
- Die Summe mehrerer einfacher Wellen ist der komplexen Welle äquivalent. Durch die diskrete Fouriertransformation und ihre inverse Operation wird einfach eine begrenzte Datenmenge von einer Seite dieser Äquivalenz zur anderen Seite, d. h. zwischen der komplexen Wellenform und der Summe einfacher Wellen, umgewandelt. Die diskrete Fouriertransformation kann zum Umwandeln einer Folge von Abtastwerten, die einen zeitlichen Amplitudenverlauf darstellen (der komplexen Welle, die eine digitale Audioaufzeichnung darstellt), in die gleiche Anzahl von Abtastwerten verwendet werden, die die gesamte spektrale Energie innerhalb eines vorgegebenen Bereichs von Frequenzen (der einfachen Wellenkomponenten) zu einem bestimmten Zeitpunkt darstellen. Dieser Zeitpunkt liegt in der Mitte der ursprünglichen Amplituden-/Zeit-Abtastwerte. Durch die inverse diskrete Fouriertransformati on werden die Daten in die andere Richtung umgewandelt, um die komplexe Wellenform aus ihren einfacheren Teilen zu erzeugen.
- Alle 128 Abtastwertfenster werden als Eingangsignale für die diskrete schnelle Fouriertransformation verwendet, wodurch 128 Bins erhalten werden, die 128 Frequenzbänder im Bereich von 0 Hz bis 22 kHz darstellen (Nyquist-Frequenz oder 1/2 Abtastrate).
- Information kann im Frequenzbereich oder im Zeitbereich in das Audiosignal codiert werden. Im letztgenannten Fall ist keine schnelle Fouriertransformation oder inverse schnelle Fouriertransformation erforderlich. Es ist jedoch eine Codierung im Frequenzbereich empfehlenswert, weil ihre Effekte über die erhaltenen Abtastwerte im Zeitbereich verstreut werden und nicht leicht vorausbestimmbar sind. Außerdem wird es durch eine Codierung im Frequenzbereich wahrscheinlicher, dass eine Randomisierung zu erkennbaren Artefakten im erhaltenen Signal führen werden, so dass die Stega-Cipher-Verschlüsselung gegen derartige Angriffe besser geschützt ist. In Verbindung mit der vorliegenden Diskussion wird zusätzliche Information im Frequenzbereich in das Audiosignal codiert. Potentiell kann jedes Frequenzband in einer vorgegebenen Zeitscheibe zum Speichern eines kleinen Teils von dem Signal hinzuzufügender Zusatzinformation verwendet werden. Weil diese diskrete Schätzwerte darstellen, entsteht Raum für Fehler, die die wahrgenommene Qualität des durch die inverse FFT-Operation nach der Modifikation reproduzierten Signals nicht wesentlich beeinflussen werden. Tatsächlich werden absichtliche Änderungen, die von zufälligen Änderungen nicht unterscheidbar sind, im Frequenzbereich eingefügt, um zusätzliche Information im Abtastwertstrom zu speichern. Diese Änderungen sind minimal, so dass die wahrgenommene Qualität des reproduzierten Audiosignals, nachdem es auf die nachstehend beschriebene Weise mit zusätzlicher Information codiert worden ist, nicht nachteilig beeinflusst wird. Außerdem wird veranlasst, dass die Positionen, an denen diese Änderungen vorgenommen werden, praktisch unmöglich vorausbestimmbar sind, was eine Innovation darstellt, die dieses Verfahren von einfachen steganografischen Techniken unterscheidet.
- Dieser Prozess unterscheidet sich von den
US-Patenten Nr. 4979210 und5073925 von Nagata et al., gemäß denen Information durch Modulieren eines Audiosignals im Amplituden-/Zeitbereich codiert wird. Es unterscheidet sich außerdem dahingehend, dass durch die Modulationen, die durch den von Nagata et al. beschriebenen Prozess (der bei einer sehr niedrigen Amplidude und Frequenz bezüglich der Trägerwelle ausgeführt wird, so dass sie nicht hörbar sind) eingeführt werden, nur "Kopieren"/"Nicht Kopieren"-Information bereitgestellt wird, die durch Fachleute leicht auffindbar und umgangen werden kann. Außerdem besteht keine Einschränkung im Stega-Cipher-Prozess hinsichtlich des in das Signal codierbaren Informationstyps, und es ist mehr Informationsspeicherkapazität vorhanden, weil der Codierprozess nicht durch eine spezifische Modulationsfrequenz, sondern stattdessen durch die Anzahl verfügbarer Abtastwerte begrenzt ist. Die Granularität oder Feinheit der Codierung im Stega-Cipher-Prozess ist durch die Abtastfenstergröße bestimmt, wobei potentiell 1 Bit Raum pro Abtastwert oder 128 Bits pro Fenster vorgesehen sind (bei einer sicheren Implementierung wird diese Zahl auf die Hälfte, d. h. 64 Bits, halbiert). In den Patenten von Nagata et al. ist die Granularität oder Feinheit der Codierung durch die zum Aufrechterhalten der Unhörbarkeit erforderlichen Amplituden- und Frequenzmodulationsgrenzen festgelegt. Diese Grenzen sind relativ niedrig, so dass es unpraktisch ist, mehr als eine einfache "Kopie ren"/"Nicht Kopieren"-Information unter Verwendung des von Nagata beschriebenen Prozesses zu codieren. - III. Beispielhafte Ausführungsform des Codier- und Decodierprozesses
- Eine Modifikation einer vorstehend beschriebenen Standard-Steganografietechnik wird im Frequenzbereich angewendet, um zusätzliche Information in das Audiosignal zu codieren.
- In einem für Kryptografietechniken angepassten Verfahren werden in einem realen Codier- und Decodierprozess zwei Schlüssel verwendet. In Verbindung mit der vorliegenden Erfindung werden die Schlüssel als Masken bezeichnet. Ein Maske, die primäre Maske, wird auf die Frequenzachse von FFT-Ergebnissen angewendet, und die (als Faltungsmaske bezeichnete) andere Maske wird auf die Zeitachse angewendet. Die Anzahl von Bits, die die primäre Maske bilden, ist der Abtastfenstergröße bezüglich der Abtastwerte (oder der durch den FFT-Prozess berechneten Anzahl von Frequenzbändern) gleich und beträgt in Verbindung mit der vorliegenden Diskussion 128. Die Anzahl der Bits in der Faltungsmaske ist beliebig. Gemäß dieser Implementierung wird eine Zeitmaske von 1024 Bits vorausgesetzt. Im Allgemeinen gilt: je größer der Schlüssel ist, desto schwieriger ist es ihn zu erraten.
- Vor dem Codierprozess werden die vorstehend beschriebenen primären und Faltungsmasken durch einen kryptografisch sicheren Zufallserzeugungsprozess erzeugt. Es kann eine Block-Verschlüsselung, wie beispielsweise DES, in Kombination mit einem ausreichend pseudo-zufälligen Saatwert verwendet werden, um einen kryptografisch sicheren Zufallsbitgenerator zu emulieren. Diese Schlüssel werden zusammen mit Information eingespart, die sie dem betrachteten Abtastwert strom in einer für die Decodierung verwendeten Datenbank anpasst, falls dieser Schritt erforderlich werden sollte.
- Vor der Codierung wird in das Signal zu codierende Zusatzinformation auf eine bitadressierbare Weise (so dass sie bitweise lesbar ist) vorbereitet und für den Codierer verfügbar gemacht. Wenn die Größe des Abtastwertstroms unbekannt ist und die Effizienzcharakteristik der Stega-Cipher-Implementierung berücksichtigt wird, kann ein bekannter Grenzwert für die Menge dieser Zusatzinformation festgelegt werden.
- Der Codierer erfasst sequenziell jeweils ein Abtastfenster vom Abtastwertstrom. Der Codierer verfolgt die sequenzielle Nummer jedes durch ihn erfassten Fensters. Das erste Fenster hat die sequenzielle Nummer 0. Wenn die Anzahl der verarbeiteten Fenster die Anzahl der Bits in der Fenstermaske minus eins erreicht, wird der nächste Wert des Fensterzählwertes auf 0 zurückgesetzt.
- Dieser Zählwert ist der Faltungsindex oder die Faltungsphase. In der vorliegenden Implementierung wird er als einfacher Index in der Faltungsbitmaske verwendet. In vorgesehenen Weiterentwicklungen wird er zum Ausführen von Faltungsoperationen bezüglich der Faltungsmaske verwendet, um zu bestimmen, welches Bit verwendet werden soll. Beispielsweise könnte die Maske um eine der Phase entsprechende Bitzahl nach links gedreht und mit der Primärmaske XOR-verknüpft werden, um eine neue Maske zu erzeugen, die dann um die Phase verschoben ist. Für die Faltung stehen viele Möglichkeiten zur Verfügung.
- Der Codierer berechnet die diskrete FFT des Abtastfensters.
- Beginnend mit dem niedrigsten Frequenzband schreitet der Codierer durch jedes Band bis zum höchsten Band fort, so dass er nacheinander jedes der 128 Frequenzbänder aufsucht. Bei jedem Bandwert nimmt der Codierer das dem betrachteten Frequenzband entsprechende Bit der Primärmaske und das dem betrachteten Fenster entsprechende Bit der Faltungsmaske und übergibt diese Werte in eine Boolesche Funktion. Diese Funktion ist derart gestaltet, dass sie eine nahezu perfekt zufällige Ausgangsverteilung aufweist. Sie wird für etwa 50% ihrer Eingangspermutationen ein Signal mit dem Wert "True" und für die anderen 50% ein Signal mit dem Wert "False" zurückgeben. Der für einen vorgegebenen Satz von Eingangswerten zurückgegebene Wert ist jedoch fest, so dass für den gleichen Satz von Eingangswerten immer der gleiche Wert zurückgegeben wird.
- Wenn die Funktion den Wert "True" zurückgibt, wird im Codierprozess das aktuelle Frequenzband im aktuellen Fenster verwendet und stellt ein im Signal codiertes gültiges Zusatzinformationselement dar. Wenn die Funktion den Wert "False" zurückgibt, wird diese Zelle, als die das Frequenzband in einem vorgegebenen Fenster bezeichnet wird, im Prozess ignoriert. Auf diese Weise ist es extrem schwierig, die codierte Information ohne Verwendung der im Codierprozess verwendeten exakten Masken vom Signal zu extrahieren. Dies ist ein Punkt, an dem der Stega-Cipher-Prozess von herkömmlichen steganografischen Implementierungen abweicht, die eine triviale Decodiermöglichkeit bieten, insofern bekannt ist, dass die Information vorhanden ist. Obwohl dadurch die Informationsspeicherkapazität des Trägersignals zunimmt, ist die Decodierung trivial und wird die Qualität des Signals weiter herabgesetzt. Es ist möglich und wünschenswert, die Flag-Funktion der Booleschen Zelle derart zu modifizieren, dass sie für weniger als 50% den Wert "True" zurückgibt. Im Allgemeinen gilt: je weniger Zellen tatsächlich bei der Codierung verwendet werden, desto schwieriger werden sie auffindbar sein, und desto weniger wird die Qualität des In halts herabgesetzt, vorausgesetzt, dass die Funktion korrekt gestaltet ist. Für diese erhöhte Sicherheit und Qualität muss offensichtlich ein Kompromiss bezüglich der Speicherkapazität gemacht werden.
- Die Verarbeitung des Codierers schreitet auf diese Weise fort, bis eine vollständige Kopie der Zusatzinformation in das Trägersignal codiert worden ist. Es ist wünschenswert, wenn der Codierer während der Dauer des Trägersignals mehrere Kopien der Zusatzinformation kontinuierlich codiert, so dass ein vollständiges Element dieser Information von einem kleineren Segment eines größeren Signals wiedergewonnen werden kann, das in unzusammenhängende Teile geteilt oder anderweitig aufbereitet wird. Daher ist es wünschenswert, die Größe der zu codierenden Information unter Verwendung sowohl eines kompakten Designs als auch einer Vorcodierungskompression zu minimieren, um eine redundante Codierung und eine Wiedergewinnung von kleineren Segmenten zu maximieren. In einer praktischen Implementierung dieses Systems kann die Information zunächst durch ein bekanntes Verfahren komprimiert und dann unter Verwendung von Public-Key-Techniken verschlüsselt werden, bevor sie in das Trägersignal codiert wird.
- Der Codierer wird außerdem das Zusatzinformationspaket derart vorbereiten, dass es einen einfach erkennbaren Nachrichtenstartbegrenzer aufweist, der für jede Codierung eindeutig sein kann und zusammen mit den Schlüsseln gespeichert wird, um als Synchronisationssignal für einen Decodierer zu dienen. Die Erfassung des Begrenzers in einem Decodierungsfenster bedeutet, dass der Decodierer ziemlich sicher sein kann, dass er bezüglich des Abtastwertstroms korrekt synchronisiert ist und in seiner Verarbeitung methodisch fensterweise fortschreiten kann. Für diese Begrenzer werden mehrere Bits erforderlich sein, wodurch die Wahrscheinlichkeit minimiert wird, dass diese Bitfolge bei einem Zufallsereignis nicht reproduziert wird, durch das ein unbeabsichtigter asynchroner Zustand des Decodierers verursacht wird. Es sind mindestens 256 Bits empfohlen. In der aktuellen Implementierung werden 1024 Bits zum Darstellen eines Nachrichtenstartbegrenzers verwendet. Wenn jeder Abtastwert zufällig ist, hat jedes Bit eine Wahrscheinlichkeit von 50% für eine Übereinstimmung mit dem Begrenzer, so dass die mögliche Wahrscheinlichkeit einer zufälligen Übereinstimmung 1/21024 betragen würde. In der Praxis sind die Abtastwerte möglicherweise etwas weniger als zufällig, wodurch die Wahrscheinlichkeit einer Übereinstimmung leicht zunimmt.
- Im Decodierungsprozess werden die gleichen Masken auf die gleiche Weise verwendet, außer dass in diesem Fall die Information bitweise vom Trägersignal extrahiert wird.
- Es wird vorausgesetzt, dass der Decodierer auf die geeigneten Masken Zugriff hat, die ursprünglich zum Codieren der Information verwendet wurden. Diese Masken könnten auf eine Weise, die für durch den Stega-Cipher-Prozess verursachte Modifikationen bezüglich des Inhalts unempfindlich ist, in einer Datenbank gespeichert sein, die eine Indexstruktur aufweist, die durch einen Wert oder Werte festgelegt ist, die vom Originalinhalt berechnet werden. Für ein beliebiges Inhaltselement könnte ein Decodierer zunächst den Inhalt verarbeiten, um bestimmte Schlüsselwerte zu erzeugen, und dann die den übereinstimmenden Schlüsselwerten zugeordneten Decodierungsmasken von der Datenbank abrufen. Wenn mehrere Übereinstimmungen auftreten oder keine Übereinstimmungen gefunden werden, ist es vorstellbar, dass alle Maskensätze in der Datenbank sequenziell ausprobiert werden könnten, bis eine gültige Decodierung erhalten wird oder nicht, wodurch angezeigt würde, dass keine Information vorhanden ist.
- In der Anwendung dieses Prozesses wird vorausgesetzt, dass die Codierungsoperationen bezüglich eines Inhaltselements bis zu dreimal ausgeführt werden können, wobei jeweils neue Information hinzugefügt und neue Masken bezüglich eines Teilsegments des Inhalts verwendet werden, und dass Decodierungsoperationen selten ausgeführt werden. Es wird vorausgesetzt, dass, falls es erforderlich sein sollte, eine große Anzahl von Masken zu suchen, um eine gültige Decodierung zu implementieren, dieser Prozess unter Verwendung einer auf Close-Key-Matching basierenden Ratetechnik optimiert wird und dass dies keine zeitlich kritische Anwendung ist, so dass eine große Anzahl potenzieller Masken für eine Gültigkeit bezüglich eines vorgegebenen Inhaltselements geprüft werden kann, auch wenn ein derartiger Prozess auf leistungsstarken Computern Tage oder Wochen dauert, um eine umfassende Suche nach bekannten Maskensätzen auszuführen.
- Der Decodierungsprozess unterscheidet sich in den folgenden Punkten geringfügig. Während der Codierungsprozess an einem beliebigen Punkt im Abtastwertstrom beginnen kann, ist im Decodierungsprozess nicht bekannt, wo der Codierungsprozess begonnen hat (der exakte Versatz der Abtastwerte beim Start des ersten Fensters). Obwohl der Codierungsprozess vereinbarungsgemäß mit dem Abtastwert 0 beginnt, besteht keine Garantie, dass der Abtastwertstrom seit der Codierung nicht aufbereitet worden ist, so dass ein Teilfenster am Beginn des Probenstroms verbleibt und der Decodierer das erste vollständige Fenster finden muss, um mit dem Decodierungsprozess zu beginnen. Daher wird der Decodierungsprozess am ersten Abtastwert beginnen, und das Fenster wird um jeweils einen Abtastwert verschoben, wobei der Fensterindex bei 0 bleibt, bis ein im Fenster codierter gültiger Decodierungsbegrenzer gefunden wird. Zu diesem Zeitpunkt erkennt der Decodierer, dass er mit dem Codierer synchronisiert ist und kann dann aufeinanderfolgende Fenster auf eine geeignetere Weise verarbeiten.
- Nachstehend werden Beispielberechnungen basierend auf der beschriebenen Implementierung zum Hinzufügen von Urheberrechtzertifikatinformation zu digitalen Audiodaten in CD-Qualität dargestellt:
In einem Abtastwertstrom werden jeweils 128 Abtastwerte im Mittel 64 Bits von mit einem Zertifikat in Beziehung stehender Information enthalten. Digitale Audiodaten bestehen aus 16-Bit-Abtastwerten bei 44,1 kHz oder 44100 Abtastwerte pro Sekunde. Stereo-Audiodaten weisen 2 Informationsströme mit dieser Rate, rechts und links, oder 88200 Abtastwerte pro Sekunde auf. Dadurch werden etwa 689 aufeinanderfolgende Abtastfenster (mit jeweils 128 Abtastwerten) pro Sekunde erhalten, in denen Information codiert werden soll. Es wird vorausgesetzt, dass ein Lied 4 Minuten oder 240 Sekunden lang ist. Dadurch werden 240·689 = 165360 Fenster erhalten, die jeweils im Mittel (50% Ausnutzung) 64 bits (8 Byte) Zertifikatinformation enthalten. Dadurch werden etwa 1291 kb Informationsspeicherplatz pro 4 Minuten Stereo-Lied (1,2 MB) erhalten. Es ist ausreichend Raum für eine kontinuierliche redundante Codierung von Information über die Länge des Inhalts vorhanden. Die Codierung von 8 Byte für jeweils 256 Bytes stellt 3,1% der Signalinformation dar. Unter der Voraussetzung, dass für ein Urheberrechtzertifikat höchstens etwa 2048 Byte (2K) erforderlich sind, kann das gleiche Zertifikat an 645 getrennten Stellen innerhalb der Aufzeichnung codiert werden, oder alle 37/100 Sekunden. - Nachstehend werden Begrenzer und Synchronisationsinformation betrachtet. Unter der Voraussetzung einer Synchronisationsmarkierung von 1024 Bits zum Vermeiden zufälliger Übereinstimmungen, könnte mit dieser 1024-Bit-Markierung jeweils ein 2K-Zertifikatblock vorangestellt werden. Zum Spei chern von 2K werden 256 Fenster benötigt, und unter Verwendung dieses vorgeschlagenen Verfahrens werden die ersten 16 Fenster für die Synchronisationsmarkierung reserviert. Ein Decodierer könnte diese Markierung durch aufeinanderfolgendes Vergleichen jedes der ersten 16 Fenster (jeweils 64 Bits) mit dem entsprechenden Abschnitt der Synchronisationsmarkierung suchen. Der Decodierer könnte die Vergleichsoperation im Verlauf des Abtastwertstroms zurücksetzen, sobald ein Fenster nicht mit der Synchronisationsmarkierung übereinstimmt, und auf diese Weise fortfahren, bis 16 aufeinanderfolgende Fenster mit der Markierung übereinstimmen, wobei zu diesem Zeitpunkt ein Synchronisationszustand eingerichtet ist.
- Gemäß diesem Verfahren verbleiben 240 Fenster oder 1,92K zum Speichern von Zertifikatinformation, was einen geeigneten Wert darstellt.
- IV. Mögliche Probleme, Angriffe und anschließende Abwehrmaßnahmen
- A. Randomisierung
- Ein Angreifer randomisiert einfach das niedrigstwertige Bit jedes Datenpunktes im Transformationspuffer, wodurch das Synchronisationssignal und das Wasserzeichen gelöscht werden. Obwohl durch einen derartigen Angriff das Wasserzeichen entfernt werden kann, wird im Bereich, in dem ein Stega-Cipher-Prozess verwendet wird, das Problem der Piraterie auf einem minimalen Pegel gehalten, der mindestens dem durch herkömmliche Medien bereitgestellten Pegel gleicht, weil das System nicht zulassen wird, dass ein nicht mit Wasserzeichen versehenes Inhaltselement mit Gewinn verkauft werden kann, und Wasserzeichen nicht ohne die geeigneten Schlüssel gefälscht werden können, die durch Brute-Force-Verfahren oder Kryptoanalyse schwer berechenbar sind. Außerdem kann, wenn die Codierung derart gehandhabt wird, dass das Änderungsmaß des Abtastwertstroms auf einen Schwellenwert maximiert wird, der gerade unterhalb der menschlichen Wahrnehmung liegt, und das Verfahren in Erwartung von Randomisierungsversuchen implementiert wird, auf ähnliche Weise wie bei einer VHS-Kassette, die bei einem minimalen Signalpegel hergestellt werden kann, erzwungen werden, dass der Randomisierungspegel den wahrnehmbaren Pegel überschreitet und zerstörerische Artefakte im Signal erzeugt werden, so dass eine einzelne Kopie zu einem nicht sehenswerten statischen Bild führt.
- B. Bitmaps mit niedriger Bittiefe (Scharz-Weiss-Bilder)
- Diese Bitmaps wären zu empfindlich für den Steganisationsprozess, so dass eine unzulässige Abnahme der Signalqualität erhalten würde, und sind daher keine guten Kandidaten für einen Stega-Cipher-Prozess. Dieses Problem kann durch Erweitern der Bittiefe umgangen werden, obwohl dadurch eine ineffiziente Nutzung von Raum und Bandbreite erhalten wird.
- C. Nicht-ganzzahlige Transformationen
- Die schnelle Fouriertransformation (FFT) wird verwendet, um Spektralenergieinformation für ein vorgegebenes Audiosignal bereitzustellen. Diese Information wird normalerweise nicht in einem ganzzahligen Format bereitgestellt. Computer verwenden für diese Fälle Näherungsverfahren zum Darstellen von realen Zahlen (ganzen Zahlen plus Bruchwerte). In Abhängigkeit vom exakten Wert der darzustellenden Zahl können kleine Fehler auftreten, die durch Runden auf die nächste reale Zahl erzeugt werden, die durch den Computer vollständig spezifizierbar ist. Dadurch wird eine gewisse Randomisierung des oder der niedrigstwertigen Bits erzeugt. D. h., die gleiche Verarbeitung bezüglich des gleichen Fensters könnte jedesmal zu geringfügig verschiedenen Transformationswerten führen. Dieses Problem kann durch Verwendung einer Modifikation der später beschriebenen einfachen LSB-Steganografietechnik umgangen werden. Anstatt das niedrigstwertige Bit (LSB) zu betrachten, kann im Stega-Cipher-Prozess an Stelle des LSB-Verfahrens eine Energiequantisierungstechnik verwendet werden. Eine Variante zum Auf- oder Abrunden der Spektralenergiewerte, wobei die Granularität größer ist als der Rundungsfehler, sollte geeignet funktionieren, ohne dass die Qualität der ausgegebenen Abtastwerte wesentlich herabgesetzt wird.
- V. Verfahren und Protokoll für die Verwendung des Stega-Cipher-Prozesses
- Die in den beigefügten Ansprüchen beschriebene Vorrichtung arbeitet bezüglich des Abtastwertstroms fensterweise. Sie hat keine Kenntnis über die Eigenschaften der zu codierenden spezifischen Nachricht. Sie indexiert lediglich einen Bitstrom und codiert unter Verwendung einer durch die vorgegebenen Masken bestimmten Abbildung so viele Bits wie möglich in ein vorgegebenes Abtastfenster.
- Der Nutzen einer Codierung von Information in einem einzelnen Fenster im Abtastwertstrom unter Verwendung einer derartigen Vorrichtung ist möglicherweise nicht sofort offensichtlich, ehe man nicht die Weise untersucht, auf die diese Information verwendet wird. Das in diesem Abschnitt diskutierte Protokoll spezifiziert im Detail, wie Nachrichten, die die Codierungskapazität eines einzelnen Abtastfensters (128 Abtastwerte) überschreiten, aus kleineren Abschnitten zusammengesetzt werden können, die in einzelnen Fenstern codiert sind und zum Verteidigen von Urheberrechten in einer Online-Situation verwendet werden.
- In jedes Fenster können im Mittel 64 Bits codiert werden, d. h. nur 8 Bytes. Nachrichten, die länger sind als 8 Bytes können durch einfaches Teilen der Nachricht und Codieren kleiner Abschnitte in eine Folge aufeinanderfolgender Fenster im Abtastwertstrom codiert werden. Weil die Schlüssel exakt bestimmen, wie viele Bits pro Fenster codiert werden und im Gegensatz zu einer perfekten Vorausbestimmbarkeit ein Zufallselement wünschenswert ist, kann eine Person nicht sicher und genau wissen, wie viele Bits in jedes Fenster codiert sind.
- Der Beginn jeder Nachricht ist durch einen speziellen Nachrichtenstartbegrenzer markiert, der, wie vorstehend diskutiert wurde, eine Länge von 1024 Bits oder 128 Bytes hat. Daher werden, wenn exakt 8 Bytes pro Fenster codiert werden, die ersten 16 Fenster einer beliebigen nutzbaren Nachricht im hierin beschriebenen System für den Nachrichtenstartbegrenzer (SOM) reserviert. Für den Codierer stellt dieses Schema nur eine geringe Herausforderung dar. Er spezifiziert einfach das erste Abtastfenster im Abtastwertstrom als Fenster Nr. 0 und schreitet bitweise mit der Codierung des Nachrichtenbegrenzers in jedes aufeinanderfolgende Fenster fort. Sobald er das letzte Bit des SOM-Begrenzers verarbeitet hat, schreitet er folgendermaßen mit der Codierung von 32 Bits fort, die die Größe der vollständigen Nachricht in Bytes darstellen. Nachdem das 32-te und damit letzte Bit der Größe codiert wurde, wird die Nachricht selbst bitweise in jedes der aufeinanderfolgenden Fenster codiert. Einige Fenster können, festgelegt durch die Masken, mehr codierte Bits enthalten als andere. Wenn der Codierer jedes Fenster im Inhalt verarbeitet, inkrementiert er seinen Fensterzählwert. Er verwendet diesen Zählwert als Index für die Fenstermaske. Wenn die zum Codieren einer vollständigen Nachricht erforderliche Anzahl von Fenstern größer ist als die Größe dieser Maske, in diesem Fall 256 Bits oder 256 Fenster, setzt er einfach den Zählwert nach dem Fenster 255 zurück, usw., bis eine vollständige Meldung codiert wurde. Er kann dann neu beginnen oder mit einer neuen Nachricht beginnen.
- Der Decodierer sieht sich einer größeren Herausforderung gegenüber. Dem Decodierer wird, wie dem Codiererm ein Maskensatz zugeführt. Anders als der Codierer kann der Decodierer jedoch nicht sicher sein, dass die erste Folge von 128 Abtastwerten, die er empfängt, dem durch den Codierer codierten SOM-Fenster Nr. 0 entspricht. Der durch einen Codierer ursprünglich erzeugte Abtastwertstrom kann durch zufälliges Abschneiden seiner Enden oder Zusammenfügen von Abschnitten bearbeitet worden sein. In diesem Fall ist die spezifische Kopie der abgeschnittenen Nachricht nicht wiedergewinnbar. Der Codierer hat den SOM-Begrenzer zum Codieren der Nachricht verwendet, die der Decodierer sucht. Im Anfangszustand setzt der Decodierer voraus, dass das erste Fenster, das er empfängt, das Fenster Nr. 0 ist. Er decodiert dann die durch die Masken, die er erhalten hat, festgelegte geeignete Anzahl von Bits. Er vergleicht diese Bits mit den entsprechenden Bits des SOM-Begrenzers. Wenn sie übereinstimmen, setzt der Decodierer voraus, dass er bereits synchronisiert ist, und inkrementiert den Fensterzählwert und schreitet mit der Verarbeitung fort. Wenn die Bits nicht übereinstimmen, erkennt der Decodierer, dass er nicht synchronisiert ist. In diesem Fall verschiebt er einen weiteren Abtastwert zum Ende des Abtastwertpuffers, verwirft den ersten Abtastwert und beginnt von vorne. Der Fensterzählwert wird auf 0 gesetzt. Der Decodierer sucht jedesmal einen Abtastwert für die Einrichtung eines Synchronisationszustands. Der Decodierer schreitet auf diese Weise fort, bis er eine vollständige Übereinstimmung mit dem SOM-Begrenzer decodiert hat, oder er gibt den Abtastwertstrom aus, ohne eine Nach richt zu decodieren. Wenn der Decodierer die Bitfolge des SOM-Begrenzers vollständig in Übereinstimmung bringen kann, schaltet er auf den Synchronisationsmodus. Der Decodierer wird nun jedesmal über ein vollständiges Fenster (128 Abtastwerte) durch den Abtastwertstrom fortschreiten. Er schreitet so lange fort, bis er die die Nachrichtengröße spezifizierenden 32 Bits erfasst hat. Hierfür wird im Allgemeinen nicht mehr als ein vollständiges Fenster belegt. Wenn der Decodierer auf den SOM-Begrenzer synchronisiert ist und die Nachrichtengröße decodiert hat, kann er nun fortschreiten und so viele aufeinanderfolgende zusätzliche Fenster wie notwendig decodieren, bis er eine vollständige Nachricht decodiert hat. Nachdem er eine vollständige Nachricht decodiert hat, kann der Zustand des Decodierers auf einen nicht-synchronisierten Zustand zurückgesetzt werden, und der gesamte Prozess kann beginnend mit dem nächsten Fenster (128 Abtastwerte) wiederholt werden. Auf diese Weise ist es nicht unbedingt notwendig, dass die Codierung der Fenster im Abtastwertstrom zusammenhängend erfolgt. Der Decodierer kann zufällige Intervalle zwischen dem Ende einer Nachricht und dem Beginn einer anderen handhaben.
- Es ist wichtig, darauf hinzuweisen, dass die Schaltung zum Codieren und Decodieren eines Abtastfensters weder die Eigenschaften der Nachricht noch irgendeine über den SOM-Begrenzer und die Nachrichtengröße hinausgehende Struktur kennen muss. Sie muss lediglich ein einzelnes Abtastfenster, ihren eigenen Zustand (ob der Decodierer unsynchronisiert ist, einen Synchronisationszustand einrichtet oder synchronisiert ist) und welche Bits codiert/decodiert werden sollen, betrachten.
- Vorausgesetzt, dass die Stega-Cipher-Vorrichtung eine Codierung und Decodierung beliebiger Nachrichten auf diese Weise ermöglicht, stellt sich die Frage, wie diese zum Schützen von Urheberrechten verwendet werden kann.
- Der wichtigste Aspekt des Stega-Cipher-Prozesses ist diesbezüglich die Tatsache, dass er die Nachricht mit dem Inhalt integral machen und veranlassen kann, dass sie nur schwer entfernt werden kann. Daher kann sie durch Entfernen bestimmter Information, die dem Abtastwertstrom selbst vorangestellt oder angehängt ist, nicht einfach eliminiert werden. Tatsächlich wird durch Entfernen eines beliebigen Teils von Abtastwerten der Stega-Cipher-Prozess im Allgemeinen nicht überlistet.
- Unter der Voraussetzung, dass Information derart mit dem Inhalt selbst integriert werden kann, ergibt sich die Frage, wie diese Anordnung optimal genutzt werden kann, um Urheberrechte zu schützen.
- In der folgenden Diskussion wird ausführlich dargestellt, wie der Stega-Cipher-Prozess verwendet wird, um Urheberrechte im digitalen Bereich zu schützen.
- Bei einer Transaktion, die den Transfer von digitalem inhalt beinhaltet, sind mindestens drei Funktionen beteiligt:
Eine Autorität ist ein vertrauenswürdiger vermittler zwischen den nachstehend aufgelisteten beiden anderen Funktionen, die Parteien oder Teilnehmer darstellen, die mit dem Transfer des Inhalts tatsächlich beschäftigt sind. Die Autorität hält eine Datenbank, die Information über das spezifische Inhaltselement selbst und Information über die Identität der mit dem Transfer des Inhalts beschäftigten beiden Teilnehmer enthält. Die Autorität kann einen Stega-Cipher-Codierungs- und Decodierungsprozess bezüglich des Inhalts ausführen. - Der Veröffentlicher oder Online-Verteiler ist eine Entität, die den urheberrechtlich geschützten Inhalt an einen anderen Teilnehmer überträgt. Der Veröffentlicher kann einen Stega-Cipher-Codierungs- und Decodierungsprozess bezüglich des Inhalts ausführen.
- Der Kunde ist eine Person oder Entität, die den urheberrechtlich geschützten Inhalt empfängt, um ihn im Allgemeinen gegen ein Entgelt, z. B. Geld, zu tauschen. Der Kunde kann im Allgemeinen keinen Stega-Cipher-Codierungs- und Decodierungsprozess bezüglich des Inhalts ausführen.
- Jeder dieser Teilnehmer kann unter Verwendung bekannter Public-Key-Kryptigrafietechniken an einem Nachrichtenaustauschprotokoll teilhaben. Beispielsweise könnte ein System zum Lizensieren von RSA-Public-Key-Algorithmen für einen signierten und verschlüsselten Nachrichtenaustausch verwendet werden. D. h., dass jeder Teilnehmer ein Schlüsselpaar aus einem öffentlichen Schlüssel (Public Key) und einem privaten Schlüssel (Private Key) hält, und dass der öffentliche Schlüssel jedes Teilnehmers für eine beliebige andere Partei frei verfügbar ist. Im Allgemeinen kommuniziert die Autorität über elektronische Verbindungen nur direkt mit dem Veröffentlicher, und der Kunde kommuniziert nur direkt mit dem Veröffentlicher.
- Nachstehend wird beispielhaft beschrieben, wie das Protokoll von dem Zeitpunkt, zu dem ein Inhaltselement einem elektronischen Verteilungssystem zugeführt wird, bis zu dem Zeitpunkt arbeitet, zu dem es einem Kunden zugeführt wird.
- Ein Urheberechtinhaber (ein selbständiger Künstler, ein Musikveröffentlicher, ein Filmstudio, usw.) möchte einen bestimmten Titel online verkaufen. Beispielsweise könnte Sire Records Company wünschen, die neueste Single von Saal, einem ihrer musikalischen Künstler, online zu vertreiben. Sire liefert eine Musterkopie dieser Single "Prager for the Dying" an die Autorität, Ethical Inc. Ethical wandelt den Titel in ein für eine elektronische Verteilung geeignetes For mat um. Diese Umwandlung kann eine Digitalisierung einer analogen Aufzeichnung beinhalten. Der Titel ist nun in Verbindung mit diesem Online-Vertriebssystem zu Inhalt geworden. Der Titel ist nun mit Ausnahme von Ethical Inc. noch für niemanden verfügbar und ist noch nicht mit dem Stega-Cipher-Wasserzeichen codiert worden. Ethical erzeugt ein Titelidentifizierungs- und Authentizitäts(TIA)zertifikat. Das Zertifikat könnte ein beliebiges Format haben. Im vorliegenden Beispiel ist es eine kurze Textdatei, die durch ein kleines Testverarbeitungsprogramm lesbar ist und Information zum Identifizieren
des Titels;
des Künstlers;
des Urheberrechtinhabers;
der juristischen Person oder Körperschaft, an die Tantiemen oder Lizenzen gezahlt werden sollen;
der allgemeinen Vorschriften für den Vertrieb durch den Veröffentlicher; und
jeglicher weiterer Information, die zum Identifizieren des Inhalts nützlich ist,
enthält. - Ethical signiert dann das TIA-Zertifikat mit seinem eigenen privaten Schlüssel und verschlüsselt das TIA-Zertifikat plus seine Signatur mit ihrem eigenen öffentlichen Schlüssel. Dadurch kann Ethical das TIA-Zertifikat zu einem späteren Zeitpunkt entschlüsseln und in Erfahrung bringen, dass es die Nachricht erzeugt hat und dass die Inhalte der Nachricht seit der Erzeugung nicht verändert worden sind.
- Sire Records Cpmpany, die schließlich den Vertrieb des Inhalts kontrolliert, teilt Ethical einen spezifischen Online-Veröffentlicher mit, der das Recht haben soll, diesen Inhalt zu vertreiben. Dieser Veröffentlicher ist beispielswei se Joe's Online Emporium. Die Autorität, Ethical Inc., kann eine kurze Vereinbarung, die Vertriebsvereinbarung, an den Veröffentlicher, Joe's Online Emporium, übertragen, in der aufgelistet sind:
der Inhaltstitel;
die Identifizierung des Veröffentlichers;
die Vertriebsbedingungen;
jegliches Entgelt, das für das Recht zum Vertreiben des Inhalts bezahlt wurde; und
eine kurze Vereinbarungserklärung über alle vorstehend aufgeführten Punkte. - Der Veröffentlicher empfängt diese Vereinbarung und signiert sie unter Verwendung seines privaten Schlüssels. Dadurch könnte jeder Teilnehmer mit Zugriff auf den öffentlichen Schlüssel von Joe's Online Emporium verifizieren, dass Joe's Online Emporium die Vereinbarung signiert hat, und dass die Vereinbarung seitdem Joe's Online Emporium sie signiert hat, nicht geändert worden ist. Der Veröffentlicher überträgt die signierte Vertriebsvereinbarung an die Autorität, Ethical Inc.
- Ethical Inc. kombiniert nun das signierte TIA-Zertifikat und die Vertriebsvereinbarung in eine einzelne Nachricht und signiert die gesamte Nachricht unter Verwendung ihres privaten Schlüssels. Ethical hat nun eine Veröffentlicheridentifizierungsnachricht erzeugt un kann nun in ihren eigenen Stega-Cipher-Kanal im Inhalt gehen. Ethical Inc. erzeugt nun neue Stega-Cipher-Masken und codiert diese Nachricht unter Verwendung eines Stega-Cipher-Codierers in eine Kopie des Inhalts. Die Autorität sichert die Masken als Quittung in einer Datenbank zusammen mit Information über die Details des Transfers, z. B. des Titels, des Künstlers und des Veröffentlichers.
- Ethical überträgt dann diese mit Wasserzeichen versehene Kopie an Joe's Online Emporium, den Veröffentlicher. Zum Schützen oder Sichern des Transfers zwischen der Autorität und dem Veröffentlicher könnten bekannte Verschlüsselungsverfahren verwendet werden. Die Autorität kann nun ihre Kopie, die der Veröffentlicher empfangen hat, zerstören. Der Veröffentlicher, Joe's Online Emporium, übernimmt nun die Verantwortung für jegliche Kopien, die von seiner Version des Inhalts angefertigt werden, die eine Musterkopie des Veröffentlichers ist.
- Schließlich möchte ein Kunde, John Q. Public, eine Kopie des Inhalts von Joe's Online Emporium kaufen. Joe's Emporium sendet John Q. Public eine kurze Vereinbarung über eine elektronische Kommunikationsverbindung, die der Vertriebsvereinbarung des Veröffentlichers ähnlich, allerdings eine Kaufvereinbarung ist, in der aufgelistet sind:
der Inhaltstitel;
die Kundenidentifizierung;
die Vertriebsbedingungen;
das Entgelt für den Inhalt; und
eine kurze Vereinbarungserklärung mit den vorstehenden Punkten. - John Q. Public signiert diese Vereinbarung mit seinem privaten Schlüssel und sendet sie an Joe's Online Emporium zurück. Der Veröffentlicher, Joe's Online Emporium bereitet die Codierung seines eigenen Stega-Cipher-Wasserzeichens auf einer Kopie des Inhalts vor, indem er einen Maskensatz für den Algorithmus erzeugt. Joe's Online Emporium speichert dann diese Masken (eine Quittung) in seiner eigenen Datenbank, indexiert durch den Titel und den Kunden. Joe's Online Emporium signiert die von John Q. Public empfangene Vereinbarung mit dem privaten Schlüssel von Joe's Online Emporium und leitet sie zusammen mit einer Kopie der Masken an die Autorität, Ethical Inc., weiter. Es ist wichtig, darauf hinzuweisen, dass diese Kommunikation über einen sicheren Kanal ausgeführt werden sollte. Die Autorität verifiziert die Veröffentlicher- und Kundeninformation und fügt dem Ende der Nachricht ihre eigene Signatur hinzu, wodurch die Transaktion bestätigt und ein Kaufvertrag erzeugt wird. Die Autorität fügt ihrer Datenbank die Quittung des Veröffentlichers (Maskensatz) hinzu, indexiert durch den Titel, den Veröffentlicher und die Kundenidentifizierung. Die Autorität signiert den Kaufvertrag durch Verschlüsseln des Kaufvertrags mit ihrem privaten Schlüssel. Auf diese Weise könnte jeder, der den öffentlichen Schlüssel der Autorität besitzt (jeder Veröffentlicher) den Kaufvertrag entschlüsseln und verifizieren, nachdem er vom Inhalt extrahiert worden ist. Der Veröffentlicher überträgt dann den signierten Kaufvertrag an den Veröffentlicher zurück, der eine Stega-Cipher-Vorrichtung verwendet, um diesem Vertrag sein eigenes Wasserzeichen auf dem Inhalt aufzuprägen. Der Veröffentlicher überträgt dann die mit einem neuen Wasserzeichen versehene Kopie an den Kunden, der seine Verantwortung dafür akzeptiert. Der Veröffentlicher zerstört seine Version der Kundenkopie.
- Wenn diese Verarbeitung für alle innerhalb eines derartigen Online-Systems verteilten Inhalte ausgeführt wird, sollte es für die Autorität möglich sein, den Eigentümer eines Inhaltselements zu identifizieren, das nicht autorisiert zu sein scheint. Die Autorität könnte einfach versuchen, das Wasserzeichen im entsprechenden Inhalt durch seine eigene Datenbank von Stega-Cipher-Schlüsseln zu decodieren. Wenn beispielsweise eine Kopie von Seals aktueller Single, die ursprünglich mit Stega-Cipher-Wasserzeichen verteilt wurde, auf einer Internet-FTP-Seite dargestellt wird, sollte die autorität in der Lage sein, eine TIA-Zertifikat- und Vertriebsvereinbarung oder einen Kaufvertrag zu extrahieren, der den verantwortlichen Teilnehmer identifiziert. Wenn ein Veröffentlicher diese spezifische Kopie einem Kunden verkauft hat, sollte der spezifische Veröffentlicher in der Lage sein, einen Kaufvertrag zu extrahieren, der die Verantwortlichkeit des Kunden bestätigt. Dies ist keine zeitkritische Anwendung, so dass sie sich lohnt, auch wenn sie Tage oder Wochen dauert.
- Gemäß einer Modifikation des vorstehend diskutierten Protokolls könnte jeder Veröffentlicher als seine eigene Autorität wirken. In Verbindung mit Online-Diensten könnten sich hierdurch jedoch durch eine Absprache bestimmter Veröffentlicher und Kunden Betrugswege eröffnen. Unter Verwendung einer Autorität oder einer von mehreren verfügbaren Autoritäten, die Aufzeichnungen von Veröffentlicher-Kunden-Transaktionen halten und ihre Details verifizieren, nimmt die Wahrscheinlichkeit derartiger Ereignisse ab.
- Es sollte außerdem offensichtlich sein, dass ein ähnliches System zum Erzeugen von Wasserzeichen durch eine einzelne Entität verwendet werden könnte, um ihren eigenen Inhalt für eigene Zwecke, entweder online oder auf einem physischen Medium, mit einem Wasserzeichen zu versehen. Beispielsweise könnte ein CD-Hersteller eindeutige Stega-Cipher-Wasserzeichen in spezifische Posten seiner CDs einfügen, um die Quelle eines Piratenrings zu identifizieren oder unautorisierte digitale Kopien zu identifizieren, die von ihren CDs angefertigt werden. Dies ist möglich, weil der Stega-Cipher-Codierungsprozess mit den vorhandenen Formaten digitaler Abtastwerte arbeitet und keine neuen Strukturen zu den Abtastwertdaten hinzufügt, die auf elektronischen oder mechanischen Systemen nicht handhabbar sind, die bereits vor der Verwendung der Stega-Cipher-Technik vorhanden waren.
- VI. Erhöhung des Vertrauens in den Stega-Cipher-Prozess
- Durch Hinzufügen eines speziellen Vorcodierungsprozesses können Stega-Cipher-Zertifikate noch sicherer und unbestreitbarer gemacht werden. Es können Hash-Werte, die mit dem das Wasserzeichen enthaltenden Inhalt exakt übereinstimmen, in die Nachricht im Wasserzeichen selbst eingefügt werden. Dadurch kann verifiziert werden, dass das decodierte Wasserzeichen durch jemanden codiert wurde, der es an der präzisen Stelle in diesem spezifischen Inhalt signiert hat.
- Es wird vorausgesetzt, dass ein 256-Bit-(32 Byte)Hash-Wert verwendet werden soll, der durch eine sichere Einwege-Hash-Funktion über jeden Abtastwert in jedem Abtastfenster berechnet wird, das die Nachricht enthalten wird. Die Hash-Funktion startet mit einem Saatwert, und jeder Abtastwert, der durch den Codierer verarbeitet würde, wenn die Nachricht codiert wird, wird in die Hash-Funktion eingesetzt, wenn sie verarbeitet wird. Das Ergebnis ist eine aus 256 Bits bestehende Zahl, von der man hochgradig sicher sein kann, dass sie eindeutig ist, oder zumindest ausreichend selten, so dass eine absichtliche Duplizierung der Zahl mit einer anderen Folge von Abtastwerten schwierig wird.
- Es ist wichtig, dass die Hash-Funktion bezüglich jeglichen durch den Stega-Cipher-Prozess selbst eingeführten Änderungen in den Abtastwerten unempfindlich ist. Beispielsweise könnte bei der Berechnung der Hash-Funktion das niedrigstwertige Bit jedes Abtastwertes ignoriert werden, wenn der Stega-Cipher-Prozess unter Verwendung eines LSB-(niedrigstwertiges Bit)Codierungsmodus ausgeführt wird.
- Basierend auf der Größe der Nicht-Hash-Nachricht ist bekannt, dass die Nachricht, die einen Hash-Wert enthält, 32 oder mehr Byte Raum erfordert. Nun kann die Größe einer signierten verschlüsselten Kopie dieser Nachricht berechnet werden, indem soviele zufällige Bytes signiert und exakt verschlüsselt werden, wie in der Nachricht enthalten sind, und die Größe des Ausgangssignals in Bytes gemessen wird. Nun ist die Größe der zu codierenden Nachricht bekannt. der Abtastwertstrom kann daher folgendermaßen vorverarbeitet werden.
- Es wird eine Verarbeitung durch die in den Patentansprüchen beschriebene Stega-Cipher-Codierungsschleife ausgeführt. Anstatt des Codierungsschritts werden jedoch Hash-Werte für jede Fensterfolge berechnet, die die Nachricht enthalten wird, wenn jeder Abtastwert verarbeitet wird. Am Ende jedes "Codierungsschritts" wird der erhaltene Hash-Wert verwendet, um eine eindeutige Kopie der Nachricht zu erzeugen, die den Hash-Wert enthält, insbesondere bezüglich den Abtastfenstern, die zum Codieren der Nachricht verwendet werden. Daraufhin wird diese Kopie der Nachricht signiert und verschlüsselt und für eine Codierung an der gleichen Stelle im Abtastwertstrom gespeichert.
- Durch eine speichereffiziente Version dieses Verfahrens könnte die Nachricht, auf die keine Hash-Funktion angewendet wurde, gehalten werden, und, wenn jeweils eine neue Kopie erzeugt wird, im Abtastwertstrom im ersten Fenster in der Folge gesichert werden, und tatsächlich jede Nachricht codiert und anschließend vernicht werden.
- Das wichtige Ergebnis zeigt sich beim Decodieren. Der decodierende Teilnehmer kann den gleichen Hash-Wert berechnen, der zum Codieren der Nachricht verwendet wurde, jedoch bezüglich den codierten Abtastwerten. Wenn der durch den decodierenden Teilnehmer berechnete Wert nicht mit dem in der signierten Nachricht enthaltenen Wert übereinstimmt, wird der Decodierer über die Tatsache informiert, dass dieses Wasserzeichen von irgendwo anders her transplantiert worden ist. Dies ist nur mit einer Hash-Funktion möglich, die die Änderungen ignoriert, die durch den Stega-Cipher-Prozess verursacht wurden, nachdem der Hash-Wert im Wasserzeichen erzeugt worden ist.
- Durch dieses Verfahren ist es selbst mit den Schlüsseln des Stega-Cipher-Prozesses unmöglich, Wasserzeichen zu transplantieren.
- Die encode()-Prozedur verarbeitet einen Eingangs-Abtastwertstrom unter Verwendung der spezifizierten Frequenz- und Fenstermasken sowie eine zu codierende vorformattierte Nachricht.
- Die encode()-Prozedur verarbeitet den Abtastwertstrom in Fenstern von WINDOW_SIZE Abtastwerten, die im Abtastwertstrom aufeinanderfolgend verteilt sind, so dass die Prozedur jeweils um WINDOW_SIZE Abtastwerte fortschreitet.
- Für jedes Abtastfenster wird durch die encode()-Prozedur zunächst die FFT-Transformation des Fensters berechnet, wodurch Leistungsspektrum-Schätzwerte (PSEs) erhalten werden. Für jeden der Fenster-PSEs verwendet die encode()-Prozedur dann die map()-Funktion zum Bestimmen, an welcher Stelle in jedem PSE die Bits der Nachricht bitweise codiert werden sollen, die sie vom Nachrichtenpuffer liest. Jedesmal, wenn durch die map()-Funktion den Wert "True" zurückgegeben wird, wird durch die encode()-Prozedur ein anderer Abtastwert von der Nachricht verbraucht.
- Nachdem jedes Fenster codiert worden ist, berechnet die encode()-Prozedur die inverse FFT-Transformation bezüglich jedes PSE, um ein modifiziertes Abtastfenster zu erzeugen, das dann als modifiziertes Signal ausgegeben wird. Es ist wichtig, dass die Abtastfenster sich im Abtastwertstrom nicht überlappen, weil hierdurch möglicherweise die vorangehende Codierung von Fenstern im Strom zerstört wurde.
- Nachdem die Nachricht vollständig codiert wurde, einschließlich ihres speziellen EOM-Markierungsbitstroms, setzt die encode()-Prozedur ihre internen Variablen zurück, um mit der Codierung der Nachricht im nächsten Fenster erneut zu beginnen. Die encode()-Prozedur schreitet auf diese Weise fort, bis der zugeführte Abtastwertstrom ausgegeben wird.
- Die decode()-Prozedur tastet einen Eingangs-Abtastwertstrom unter Verwendung spezifizierter Fenster- und Frequenzmasken ab, bis entweder ein gültiger Nachrichtenblock decodiert wird, der dann in einen Nachrichtenpuffer gespeichert wird, oder der Abtaststrom ausgegeben wird.
- Die decode()-Prozedur beginnt in einem Synchronisationszustand, in dem sie nicht weiß, an welcher Stelle im Abtastwertstrom die Codierungsfenster synchronisiert sind. Die Prozedur schreitet in den Abtastfenstern abtastwertweise durch den Abtastwertstrom fort, führt die FFT-Berechnung bezüglich jedes Fensters aus und versucht, gültige Nachrichtenbits vom Fenster zu decodieren. Indem sie jedes Bit unter Verwendung der map()-Funktion extrahiert, vergleicht die decode()-Prozedur diese Bits mit der SOM-Markierung. Sobald eine Nichtübereinstimmung erfasst wird, weiß die decode()-Prozedur, dass sie noch nicht geeignet mit einem Codierungsfenster synchronisiert ist, und beendet unmittelbar die Decodierung von Bits vom aktuellen Fenster und schaltet mit einem Versatz von einem Abtastwert zum nächsten Fenster. Die decode()-Prozedur wird auf diese Weise fortgesetzt, bis erfolgreich eine Übereinstimmung mit dem vollständigen Bitstrom einer SOM-Markierung erzielt wird. Zu diesem Zeitpunkt setzt die decode()-Prozedur voraus, dass sie mit einer codierten Nachricht synchronisiert ist, und kann dann Bits schnell in den Nachrichtenpuffer decodieren, wobei das Abtastfenster bei jeder Iteration vollständig vorwärts verschiebt. Die Prozedur befindet sich nun im Synchronisationsmodus. Für jedes Bit, das sie im Synchronisationsmodus in den Nachrichtenpuffer speichert, verschiebt die decode()-Prozedur außerdem den gleichen Bitwert in das niedrigstwertige Bit des Wertes message_end_buffer. Nachdem jedes Bit im Synchronisationsmodus decodiert wurde, vergleicht die decode()-Prozedur den Wert message_end_buffer bitweise mit der Markierung msg_end_marker. Wenn eine vollständige Übereinstimmung gefunden wird, wird die decode()-Prozedur beendet und gibt einen Wert "True" zurück. Wenn der Abtastwertstrom ausgegeben wird, bevor dieses Ereignis auftritt, gibt die decode()-Prozedur den Wert "False" zurück. Wenn die decode()-Prozedur den Wert "True" zurückgibt, wird eine gültige Nachricht, einschließlich der SOM- und der EOM-Markierung im Nachrichtenpuffer gespeichert.
Claims (9)
- Verfahren zum Identifizieren von Inhalt durch einen steganografischen Verschlüsselungsprozess, in dem eine Steganografietechnik zum Verbergen von Zusatzinformation, die ein digitales Wasserzeichen enthält, in Kombination mit einer Kryptografietechnik mit mehreren Schlüsseln verwendet wird, wobei das Verfahren die Schritte aufweist: a) Empfangen von Inhalt, der steganografisch mit Zusatzinformation zum Identifizieren des Inhalts codiert worden ist, wobei die Codierung unter Verwendung mindestens eines der mehreren Schlüssel gesteuert wird; b) Erfassen mindestens eines der mehreren Schlüssel für eine Decodierung; c) Verwenden des steganografischen Verschlüsselungsprozesses zum Lokalisieren der Zusatzinformation unter Verwendung des mindestens einen erfassten Schlüssels; d) Verwenden des steganografischen Verschlüsselungsprozesses zum Extrahieren der lokalisierten Zusatzinformation vom Inhalt.
- Verfahren nach Anspruch 1, wobei die Zusatzinformation mindestens eines der folgenden Elemente aufweist: den Titel des codierten Inhalts, den Verfasser des codierten Inhalts, Verteilungsregeln des codierten Inhalts, eine Rechteinhaberschaftidentifizierung, eine Urheberschaftidentifizierung des Inhalts, Publikationsrechte des codierten Inhalts, eine Eigentumsrechtidentifizierung des codierten Inhalts und den Prüfpfad oder Audit Trail des codierten Inhalts.
- Verfahren nach Anspruch 1, wobei die Zusatzinformation mindestens eines der folgenden Elemente aufweist: Information für die Freigabe der Nutzung des codierten Inhalts, Zählwert-Information für die Verwendung des codierten Inhalts; Information über Zahlungen für die Verwendung des codierten Inhalts und Zahlungsinformation für einen Zugriff auf die codierte Information.
- Verfahren nach Anspruch 1, wobei die Zusatzinformation an mindestens zwei Stellen des Inhalts codiert ist; und wobei das Verfahren ferner den Schritt aufweist: e) Verwenden des steganografischen Verschlüsselungsprozesses zum Lokalisieren und Extrahieren der Zusatzinformation von mindestens einer der beiden Stellen des Inhalts.
- Verfahren nach Anspruch 1, wobei die Zusatzinformation den codierten Inhalt nicht wahrnehmbar beeinflusst.
- Verfahren nach Anspruch 5, wobei der codierte Inhalt mindestens eines der Elemente aufweist: eine analoge Wellenform, einen digitalisierten Datenstrom und eine komprimierte Kopie des codierten Inhalts.
- Verfahren nach Anspruch 1, wobei das Wasserzeichen eine Codierungs-Prüfung mindestens eines Teils des Inhalts aufweist, und wobei das Verfahren den Schritt e) zum Erzeugen einer Decodierungs-Prüfung mindestens eines Teils des Inhalts und Vergleichen der Codierungs-Prüfung mit der Decodierungs-Prüfung aufweist.
- Verfahren nach Anspruch 1, wobei das Wasserzeichen eine Codierungs-Prüfung mindestens eines Teils des Inhalts aufweist, der das Wasserzeichen enthält, wobei die Codierungs-Prüfung bezüglich der Codierung des Wasserzeichens in den Inhalt unempfindlich ist, und wobei das Verfahren ferner die Schritte zum Erzeugen einer Decodierungs-Prüfung mindestens eines Teils des Inhalts, der das Wasserzeichen enthält, und das Vergleichen der Codierungs-Prüfung mit der Decodierungs-Prüfung aufweist.
- Verfahren nach Anspruch 1, wobei die Zusatzinformation ein signiertes oder verschlüsseltes Wasserzeichen enthält, das bezüglich des steganografischen Codierprozesses unempfindlich ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/489,172 US5613004A (en) | 1995-06-07 | 1995-06-07 | Steganographic method and device |
US489172 | 1995-06-07 | ||
PCT/US1996/010257 WO1996042151A2 (en) | 1995-06-07 | 1996-06-07 | Steganographic method and device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69637340D1 DE69637340D1 (de) | 2008-01-10 |
DE69637340T2 true DE69637340T2 (de) | 2008-11-27 |
Family
ID=23942708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69637340T Expired - Lifetime DE69637340T2 (de) | 1995-06-07 | 1996-06-07 | Steganographisches verfahren und steganografische vorrichtung |
Country Status (5)
Country | Link |
---|---|
US (10) | US5613004A (de) |
EP (2) | EP0872073B1 (de) |
AT (1) | ATE379894T1 (de) |
DE (1) | DE69637340T2 (de) |
WO (1) | WO1996042151A2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11562753B2 (en) | 2017-10-18 | 2023-01-24 | The Nielsen Company (Us), Llc | Systems and methods to improve timestamp transition resolution |
Families Citing this family (564)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6424725B1 (en) * | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
US20020009208A1 (en) * | 1995-08-09 | 2002-01-24 | Adnan Alattar | Authentication of physical and electronic media objects using digital watermarks |
US6549638B2 (en) | 1998-11-03 | 2003-04-15 | Digimarc Corporation | Methods for evidencing illicit use of a computer system or device |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US6681029B1 (en) | 1993-11-18 | 2004-01-20 | Digimarc Corporation | Decoding steganographic messages embedded in media signals |
US6944298B1 (en) | 1993-11-18 | 2005-09-13 | Digimare Corporation | Steganographic encoding and decoding of auxiliary codes in media signals |
US6983051B1 (en) * | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US6449377B1 (en) * | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
US5832119C1 (en) | 1993-11-18 | 2002-03-05 | Digimarc Corp | Methods for controlling systems using control signals embedded in empirical data |
US7676059B2 (en) * | 1994-10-21 | 2010-03-09 | Digimarc Corporation | Video steganography or encoding |
US6574350B1 (en) | 1995-05-08 | 2003-06-03 | Digimarc Corporation | Digital watermarking employing both frail and robust watermarks |
US6516079B1 (en) | 2000-02-14 | 2003-02-04 | Digimarc Corporation | Digital watermark screening and detecting strategies |
US5768426A (en) | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US5841978A (en) * | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
US6345104B1 (en) | 1994-03-17 | 2002-02-05 | Digimarc Corporation | Digital watermarks and methods for security documents |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6636615B1 (en) | 1998-01-20 | 2003-10-21 | Digimarc Corporation | Methods and systems using multiple watermarks |
US6681028B2 (en) | 1995-07-27 | 2004-01-20 | Digimarc Corporation | Paper-based control of computer systems |
US5862260A (en) | 1993-11-18 | 1999-01-19 | Digimarc Corporation | Methods for surveying dissemination of proprietary empirical data |
US6614914B1 (en) | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
US6580819B1 (en) | 1993-11-18 | 2003-06-17 | Digimarc Corporation | Methods of producing security documents having digitally encoded data and documents employing same |
US7313251B2 (en) * | 1993-11-18 | 2007-12-25 | Digimarc Corporation | Method and system for managing and controlling electronic media |
US7171016B1 (en) | 1993-11-18 | 2007-01-30 | Digimarc Corporation | Method for monitoring internet dissemination of image, video and/or audio files |
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US5841886A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Security system for photographic identification |
US7116781B2 (en) * | 1993-11-18 | 2006-10-03 | Digimarc Corporation | Counteracting geometric distortions in watermarking |
US6611607B1 (en) * | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US7113615B2 (en) | 1993-11-18 | 2006-09-26 | Digimarc Corporation | Watermark embedder and reader |
US7286684B2 (en) * | 1994-03-17 | 2007-10-23 | Digimarc Corporation | Secure document design carrying auxiliary machine readable information |
US7039214B2 (en) * | 1999-11-05 | 2006-05-02 | Digimarc Corporation | Embedding watermark components during separate printing stages |
US6869023B2 (en) * | 2002-02-12 | 2005-03-22 | Digimarc Corporation | Linking documents through digital watermarking |
US7778437B2 (en) | 1994-03-17 | 2010-08-17 | Digimarc Corporation | Media and methods employing steganographic marking |
US6882738B2 (en) * | 1994-03-17 | 2005-04-19 | Digimarc Corporation | Methods and tangible objects employing textured machine readable data |
US6968057B2 (en) * | 1994-03-17 | 2005-11-22 | Digimarc Corporation | Emulsion products and imagery employing steganography |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US6985600B2 (en) * | 1994-03-17 | 2006-01-10 | Digimarc Corporation | Printing media and methods employing digital watermarking |
US6473860B1 (en) | 1994-04-07 | 2002-10-29 | Hark C. Chan | Information distribution and processing system |
US7991347B1 (en) | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
US5493677A (en) * | 1994-06-08 | 1996-02-20 | Systems Research & Applications Corporation | Generation, archiving, and retrieval of digital images with evoked suggestion-set captions and natural language interface |
US7181758B1 (en) | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
US7724919B2 (en) * | 1994-10-21 | 2010-05-25 | Digimarc Corporation | Methods and systems for steganographic processing |
US8094949B1 (en) | 1994-10-21 | 2012-01-10 | Digimarc Corporation | Music methods and systems |
US6879701B1 (en) | 1994-10-21 | 2005-04-12 | Digimarc Corporation | Tile-based digital watermarking techniques |
US6560349B1 (en) * | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
US7986806B2 (en) * | 1994-11-16 | 2011-07-26 | Digimarc Corporation | Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network |
US5745569A (en) | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US7362775B1 (en) * | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US7007166B1 (en) | 1994-12-28 | 2006-02-28 | Wistaria Trading, Inc. | Method and system for digital watermarking |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
ATE441897T1 (de) | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6590996B1 (en) | 2000-02-14 | 2003-07-08 | Digimarc Corporation | Color adaptive watermarking |
US6721440B2 (en) | 1995-05-08 | 2004-04-13 | Digimarc Corporation | Low visibility watermarks using an out-of-phase color |
US7805500B2 (en) * | 1995-05-08 | 2010-09-28 | Digimarc Corporation | Network linking methods and apparatus |
US6738495B2 (en) | 1995-05-08 | 2004-05-18 | Digimarc Corporation | Watermarking enhanced to withstand anticipated corruptions |
US20090097695A9 (en) * | 1995-05-08 | 2009-04-16 | Rhoads Geoffrey B | Personal document authentication system using watermarking |
US7620200B2 (en) | 1995-05-08 | 2009-11-17 | Digimarc Corporation | Authentication of identification documents |
US6763123B2 (en) | 1995-05-08 | 2004-07-13 | Digimarc Corporation | Detection of out-of-phase low visibility watermarks |
US6728390B2 (en) | 1995-05-08 | 2004-04-27 | Digimarc Corporation | Methods and systems using multiple watermarks |
US6718046B2 (en) | 1995-05-08 | 2004-04-06 | Digimarc Corporation | Low visibility watermark using time decay fluorescence |
US7224819B2 (en) * | 1995-05-08 | 2007-05-29 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US20030133592A1 (en) * | 1996-05-07 | 2003-07-17 | Rhoads Geoffrey B. | Content objects with computer instructions steganographically encoded therein, and associated methods |
US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US7555139B2 (en) * | 1995-05-08 | 2009-06-30 | Digimarc Corporation | Secure documents with hidden signals, and related methods and systems |
US5613004A (en) * | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US5852664A (en) * | 1995-07-10 | 1998-12-22 | Intel Corporation | Decode access control for encoded multimedia signals |
US7770013B2 (en) * | 1995-07-27 | 2010-08-03 | Digimarc Corporation | Digital authentication with digital and analog documents |
US7711564B2 (en) * | 1995-07-27 | 2010-05-04 | Digimarc Corporation | Connected audio and other media objects |
US6965682B1 (en) * | 1999-05-19 | 2005-11-15 | Digimarc Corp | Data transmission by watermark proxy |
US6829368B2 (en) | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
US6788800B1 (en) | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
US7171018B2 (en) | 1995-07-27 | 2007-01-30 | Digimarc Corporation | Portable devices and methods employing digital watermarking |
US6408331B1 (en) * | 1995-07-27 | 2002-06-18 | Digimarc Corporation | Computer linking methods using encoded graphics |
US6577746B1 (en) * | 1999-12-28 | 2003-06-10 | Digimarc Corporation | Watermark-based object linking and embedding |
US6505160B1 (en) | 1995-07-27 | 2003-01-07 | Digimarc Corporation | Connected audio and other media objects |
US6311214B1 (en) * | 1995-07-27 | 2001-10-30 | Digimarc Corporation | Linking of computers based on optical sensing of digital data |
US6411725B1 (en) * | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
US7289643B2 (en) * | 2000-12-21 | 2007-10-30 | Digimarc Corporation | Method, apparatus and programs for generating and utilizing content signatures |
US7562392B1 (en) * | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
US7051086B2 (en) | 1995-07-27 | 2006-05-23 | Digimarc Corporation | Method of linking on-line data to printed documents |
US7006661B2 (en) | 1995-07-27 | 2006-02-28 | Digimarc Corp | Digital watermarking systems and methods |
US7047241B1 (en) | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
US6807534B1 (en) | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5859920A (en) * | 1995-11-30 | 1999-01-12 | Eastman Kodak Company | Method for embedding digital information in an image |
US6466209B1 (en) * | 1995-12-07 | 2002-10-15 | Ncr Corporation | Method for transparent marking of digital images for storage, retrieval and processing within a computer database |
US5892825A (en) * | 1996-05-15 | 1999-04-06 | Hyperlock Technologies Inc | Method of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media |
US7664263B2 (en) * | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US5822432A (en) * | 1996-01-17 | 1998-10-13 | The Dice Company | Method for human-assisted random key generation and application for digital watermark system |
US6205249B1 (en) * | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US6088452A (en) * | 1996-03-07 | 2000-07-11 | Northern Telecom Limited | Encoding technique for software and hardware |
US5953415A (en) * | 1996-03-25 | 1999-09-14 | Sun Microsystems, Inc. | Fingerprinting plain text information |
AU2435297A (en) * | 1996-04-02 | 1997-11-07 | Theodore G Handel | Data embedding |
US7715446B2 (en) * | 1996-04-25 | 2010-05-11 | Digimarc Corporation | Wireless methods and devices employing plural-bit data derived from audio information |
US7505605B2 (en) * | 1996-04-25 | 2009-03-17 | Digimarc Corporation | Portable devices and methods employing digital watermarking |
US8180844B1 (en) * | 2000-03-18 | 2012-05-15 | Digimarc Corporation | System for linking from objects to remote resources |
US20030056103A1 (en) * | 2000-12-18 | 2003-03-20 | Levy Kenneth L. | Audio/video commerce application architectural framework |
US6381341B1 (en) * | 1996-05-16 | 2002-04-30 | Digimarc Corporation | Watermark encoding method exploiting biases inherent in original signal |
US6229924B1 (en) | 1996-05-16 | 2001-05-08 | Digimarc Corporation | Method and apparatus for watermarking video images |
US5889868A (en) * | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7159116B2 (en) * | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7095874B2 (en) | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7107451B2 (en) * | 1996-07-02 | 2006-09-12 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digital data |
US7457962B2 (en) * | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6078664A (en) * | 1996-12-20 | 2000-06-20 | Moskowitz; Scott A. | Z-transform implementation of digital watermarks |
US7177429B2 (en) * | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US6282299B1 (en) | 1996-08-30 | 2001-08-28 | Regents Of The University Of Minnesota | Method and apparatus for video watermarking using perceptual masks |
US6272634B1 (en) * | 1996-08-30 | 2001-08-07 | Regents Of The University Of Minnesota | Digital watermarking to resolve multiple claims of ownership |
US6226387B1 (en) | 1996-08-30 | 2001-05-01 | Regents Of The University Of Minnesota | Method and apparatus for scene-based video watermarking |
US6031914A (en) * | 1996-08-30 | 2000-02-29 | Regents Of The University Of Minnesota | Method and apparatus for embedding data, including watermarks, in human perceptible images |
US8306811B2 (en) * | 1996-08-30 | 2012-11-06 | Digimarc Corporation | Embedding data in audio and detecting embedded data in audio |
US6061793A (en) * | 1996-08-30 | 2000-05-09 | Regents Of The University Of Minnesota | Method and apparatus for embedding data, including watermarks, in human perceptible sounds |
US7366908B2 (en) | 1996-08-30 | 2008-04-29 | Digimarc Corporation | Digital watermarking with content dependent keys and autocorrelation properties for synchronization |
US8131007B2 (en) * | 1996-08-30 | 2012-03-06 | Regents Of The University Of Minnesota | Watermarking using multiple watermarks and keys, including keys dependent on the host signal |
US6061451A (en) * | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
US6978370B1 (en) * | 1996-09-03 | 2005-12-20 | Cryptography Research, Inc. | Method and system for copy-prevention of digital copyright works |
US5848155A (en) * | 1996-09-04 | 1998-12-08 | Nec Research Institute, Inc. | Spread spectrum watermark for embedded signalling |
US5809139A (en) * | 1996-09-13 | 1998-09-15 | Vivo Software, Inc. | Watermarking method and apparatus for compressed digital video |
FI103543B1 (fi) | 1996-09-30 | 1999-07-15 | Nokia Telecommunications Oy | Elektronisten dokumenttien merkitseminen |
US5825892A (en) * | 1996-10-28 | 1998-10-20 | International Business Machines Corporation | Protecting images with an image watermark |
US5915027A (en) * | 1996-11-05 | 1999-06-22 | Nec Research Institute | Digital watermarking |
US6912652B2 (en) | 1996-11-08 | 2005-06-28 | Monolith Co., Ltd. | Method and apparatus for imprinting ID information into a digital content and for reading out the same |
US20060020806A1 (en) * | 1996-11-08 | 2006-01-26 | Monolith Co., Ltd. | Method and apparatus for imprinting ID information into a digital content and for reading out the same |
US7751596B2 (en) * | 1996-11-12 | 2010-07-06 | Digimarc Corporation | Methods and arrangements employing digital content items |
US8005254B2 (en) * | 1996-11-12 | 2011-08-23 | Digimarc Corporation | Background watermark processing |
US7730317B2 (en) | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
JP3172475B2 (ja) * | 1996-12-26 | 2001-06-04 | 日本アイ・ビー・エム株式会社 | 統計検定を用いたデータ・ハイディング方法及びデータ抽出方法 |
DE69840308D1 (de) * | 1997-02-24 | 2009-01-22 | Nec Corp | System zur Kodierung digitaler Daten |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6401206B1 (en) | 1997-03-06 | 2002-06-04 | Skylight Software, Inc. | Method and apparatus for binding electronic impressions made by digital identities to documents |
EP0968585A1 (de) * | 1997-03-14 | 2000-01-05 | Cryptoworks Inc. | Verfahren zum verwalten von rechten über digitale produkte |
US6427012B1 (en) * | 1997-05-19 | 2002-07-30 | Verance Corporation | Apparatus and method for embedding and extracting information in analog signals using replica modulation |
US5940135A (en) * | 1997-05-19 | 1999-08-17 | Aris Technologies, Inc. | Apparatus and method for encoding and decoding information in analog signals |
US6049627A (en) * | 1997-05-28 | 2000-04-11 | Thomason Information Services, Inc. | Covert digital identifying indicia for digital image |
ES2142234B1 (es) * | 1997-06-27 | 2000-09-16 | Telefonica Sa | Nuevo marcador y lector de documentos. |
KR100323441B1 (ko) * | 1997-08-20 | 2002-06-20 | 윤종용 | 엠펙2동화상부호화/복호화시스템 |
AU1060499A (en) * | 1997-08-28 | 1999-03-16 | Syndata Technologies, Inc. | Encryption system for secure data |
US6011849A (en) * | 1997-08-28 | 2000-01-04 | Syndata Technologies, Inc. | Encryption-based selection system for steganography |
EP0901282B1 (de) | 1997-09-03 | 2006-06-28 | Hitachi, Ltd. | Verfahren zur Aufnahme und Wiedergabe von Information über elektronische Wasserzeichen |
US6108434A (en) * | 1997-09-12 | 2000-08-22 | Signafy, Inc. | Counteracting geometric distortions for DCT based watermarking |
US6611599B2 (en) * | 1997-09-29 | 2003-08-26 | Hewlett-Packard Development Company, L.P. | Watermarking of digital object |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
JPH11232779A (ja) | 1997-11-20 | 1999-08-27 | Toshiba Corp | コピー防止装置 |
DE19751465C2 (de) | 1997-11-20 | 1999-09-02 | Agfa Gevaert Ag | Vorrichtung und Verfahren zum Bestimmen von Empfindlichkeitswerten für ein Kopieren eines mit einer digitalen Kamera aufgenommenen Bildes und Vorrichtung zum Kopieren eines Bildes auf Kopiermaterial |
EP0921675B1 (de) * | 1997-12-03 | 2006-07-05 | Kabushiki Kaisha Toshiba | Verfahren zur Bildinformationsverarbeitung und Verfahren zur Verhinderung von Fälschungen von Zertifikaten und dergleichen |
US6101602A (en) * | 1997-12-08 | 2000-08-08 | The United States Of America As Represented By The Secretary Of The Air Force | Digital watermarking by adding random, smooth patterns |
JPH11177924A (ja) * | 1997-12-10 | 1999-07-02 | Sony Corp | 信号再生装置、信号記録装置、信号記録システム、信号再生方法、並びに、信号記録方法 |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
US6373960B1 (en) * | 1998-01-06 | 2002-04-16 | Pixel Tools Corporation | Embedding watermarks into compressed video data |
US6804376B2 (en) | 1998-01-20 | 2004-10-12 | Digimarc Corporation | Equipment employing watermark-based authentication function |
CA2318564C (en) * | 1998-01-20 | 2009-07-21 | Digimarc Corporation | Multiple watermarking techniques |
US6513118B1 (en) | 1998-01-27 | 2003-01-28 | Canon Kabushiki Kaisha | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor |
JP4313873B2 (ja) | 1998-01-30 | 2009-08-12 | キヤノン株式会社 | 電子機器及びデータ処理方法 |
US6373974B2 (en) | 1998-03-16 | 2002-04-16 | Sharp Laboratories Of America, Inc. | Method for extracting multiresolution watermark images to determine rightful ownership |
US6064764A (en) * | 1998-03-30 | 2000-05-16 | Seiko Epson Corporation | Fragile watermarks for detecting tampering in images |
US6396956B1 (en) * | 1998-03-31 | 2002-05-28 | Sharp Laboratories Of America, Inc. | Method and apparatus for selecting image data to skip when encoding digital video |
US6256736B1 (en) * | 1998-04-13 | 2001-07-03 | International Business Machines Corporation | Secured signal modification and verification with privacy control |
US6557103B1 (en) | 1998-04-13 | 2003-04-29 | The United States Of America As Represented By The Secretary Of The Army | Spread spectrum image steganography |
US6069955A (en) * | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
US7602940B2 (en) * | 1998-04-16 | 2009-10-13 | Digimarc Corporation | Steganographic data hiding using a device clock |
US6782115B2 (en) | 1998-04-16 | 2004-08-24 | Digimarc Corporation | Watermark holograms |
US6608911B2 (en) * | 2000-12-21 | 2003-08-19 | Digimarc Corporation | Digitally watermaking holograms for use with smart cards |
WO1999053428A1 (en) * | 1998-04-16 | 1999-10-21 | Digimarc Corporation | Digital watermarking and banknotes |
US6965873B1 (en) | 1998-04-16 | 2005-11-15 | Digimarc Corporation | Electronic commerce using optical input device |
US7689532B1 (en) | 2000-07-20 | 2010-03-30 | Digimarc Corporation | Using embedded data with file sharing |
JP2000003129A (ja) * | 1998-04-17 | 2000-01-07 | Digital Vision Laboratories:Kk | 電子透かし埋め込み装置 |
US6504941B2 (en) * | 1998-04-30 | 2003-01-07 | Hewlett-Packard Company | Method and apparatus for digital watermarking of images |
US6243480B1 (en) * | 1998-04-30 | 2001-06-05 | Jian Zhao | Digital authentication with analog documents |
US6327657B1 (en) | 1998-05-07 | 2001-12-04 | At&T Corp. | Method and apparatus for creating electronic water marks in digital data |
IL124595A (en) | 1998-05-21 | 2009-09-01 | Yossef Tsuria | Anti-piracy system |
US6314192B1 (en) | 1998-05-21 | 2001-11-06 | Massachusetts Institute Of Technology | System, method, and product for information embedding using an ensemble of non-intersecting embedding generators |
US6400826B1 (en) | 1998-05-21 | 2002-06-04 | Massachusetts Institute Of Technology | System, method, and product for distortion-compensated information embedding using an ensemble of non-intersecting embedding generators |
US6233347B1 (en) | 1998-05-21 | 2001-05-15 | Massachusetts Institute Of Technology | System method, and product for information embedding using an ensemble of non-intersecting embedding generators |
US7644282B2 (en) | 1998-05-28 | 2010-01-05 | Verance Corporation | Pre-processed information embedding system |
US6332194B1 (en) | 1998-06-05 | 2001-12-18 | Signafy, Inc. | Method for data preparation and watermark insertion |
JP3835655B2 (ja) * | 1998-06-09 | 2006-10-18 | ソニー株式会社 | 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法 |
US6523113B1 (en) * | 1998-06-09 | 2003-02-18 | Apple Computer, Inc. | Method and apparatus for copy protection |
US6154571A (en) | 1998-06-24 | 2000-11-28 | Nec Research Institute, Inc. | Robust digital watermarking |
JP2000023116A (ja) * | 1998-07-01 | 2000-01-21 | Hitachi Ltd | オブジェクト識別子処理方法および該方法を実現する記録媒体 |
AU9294398A (en) * | 1998-08-25 | 2000-03-14 | Mary J. Cronin | Graphic digital signatures |
JP3563270B2 (ja) * | 1998-08-28 | 2004-09-08 | 株式会社日立製作所 | 電子透かし画像の認証方法 |
FR2783658B1 (fr) * | 1998-09-23 | 2000-10-13 | Thomson Multimedia Sa | Protection contre la copie de donnees numeriques stockees sur un support d'informations |
US7373513B2 (en) * | 1998-09-25 | 2008-05-13 | Digimarc Corporation | Transmarking of multimedia signals |
US7532740B2 (en) | 1998-09-25 | 2009-05-12 | Digimarc Corporation | Method and apparatus for embedding auxiliary information within original data |
US7197156B1 (en) | 1998-09-25 | 2007-03-27 | Digimarc Corporation | Method and apparatus for embedding auxiliary information within original data |
US7055034B1 (en) * | 1998-09-25 | 2006-05-30 | Digimarc Corporation | Method and apparatus for robust embedded data |
AU6121699A (en) * | 1998-10-14 | 2000-05-01 | Canon Sales Co., Inc. | Document authentication using a mark that is separate from document information |
US6345100B1 (en) | 1998-10-14 | 2002-02-05 | Liquid Audio, Inc. | Robust watermark method and apparatus for digital signals |
US6219634B1 (en) | 1998-10-14 | 2001-04-17 | Liquid Audio, Inc. | Efficient watermark method and apparatus for digital signals |
US6330673B1 (en) | 1998-10-14 | 2001-12-11 | Liquid Audio, Inc. | Determination of a best offset to detect an embedded pattern |
US6209094B1 (en) * | 1998-10-14 | 2001-03-27 | Liquid Audio Inc. | Robust watermark method and apparatus for digital signals |
US6320965B1 (en) | 1998-10-14 | 2001-11-20 | Liquid Audio, Inc. | Secure watermark method and apparatus for digital signals |
EP1125189A4 (de) * | 1998-10-28 | 2001-11-28 | Datamark Technologies Pte Ltd | Verfahren von digitaler steganografie für multimediadaten |
US8290202B2 (en) * | 1998-11-03 | 2012-10-16 | Digimarc Corporation | Methods utilizing steganography |
WO2000033282A1 (en) * | 1998-11-30 | 2000-06-08 | Signafy, Inc. | Combining multiple messages with different characteristics for watermarking |
US6427021B1 (en) | 1998-12-02 | 2002-07-30 | Pitney Bowes Inc. | Recording graphical and tracking information on the face of a mailpiece |
US6408287B1 (en) | 1998-12-02 | 2002-06-18 | Pitney Bowes Inc. | Recording graphical information on the face of a mail piece and placing information about the graphical information in an information-based indicia |
US6128736A (en) * | 1998-12-18 | 2000-10-03 | Signafy, Inc. | Method for inserting a watermark signal into data |
US6748533B1 (en) | 1998-12-23 | 2004-06-08 | Kent Ridge Digital Labs | Method and apparatus for protecting the legitimacy of an article |
WO2000039955A1 (en) | 1998-12-29 | 2000-07-06 | Kent Ridge Digital Labs | Digital audio watermarking using content-adaptive, multiple echo hopping |
WO2000039954A1 (en) | 1998-12-29 | 2000-07-06 | Kent Ridge Digital Labs | Method and apparatus for embedding digital information in digital multimedia data |
US6442283B1 (en) | 1999-01-11 | 2002-08-27 | Digimarc Corporation | Multimedia data embedding |
US6332193B1 (en) | 1999-01-18 | 2001-12-18 | Sensar, Inc. | Method and apparatus for securely transmitting and authenticating biometric data over a network |
US20020056043A1 (en) * | 1999-01-18 | 2002-05-09 | Sensar, Inc. | Method and apparatus for securely transmitting and authenticating biometric data over a network |
WO2001033495A1 (en) * | 1999-01-20 | 2001-05-10 | Digimarc Corporation | Methods and systems using multiple watermarks |
US6591365B1 (en) * | 1999-01-21 | 2003-07-08 | Time Warner Entertainment Co., Lp | Copy protection control system |
US6282650B1 (en) * | 1999-01-25 | 2001-08-28 | Intel Corporation | Secure public digital watermark |
DE60013781T2 (de) * | 1999-02-25 | 2005-09-29 | Macrovision Corp., Santa Clara | Kontrolle des Kopierens eines Videosignals mittels Wasserzeichen und damit in Beziehung stehender Zusatzdaten |
CA2363465A1 (en) | 1999-02-26 | 2000-08-31 | Authentidate Holding Corp. | Digital file management and imaging system and method including secure file marking |
US6546113B1 (en) | 1999-03-02 | 2003-04-08 | Leitch Technology International Inc. | Method and apparatus for video watermarking |
US6868497B1 (en) * | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
DE19910621C2 (de) | 1999-03-10 | 2001-01-25 | Thomas Poetter | Vorrichtung und Verfahren zum Verbergen von Informationen und Vorrichtung und Verfahren zum Extrahieren von Informationen |
GB2349536B (en) * | 1999-03-23 | 2003-03-12 | Ibm | Motion picture electronic watermark system |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US6757827B1 (en) * | 1999-04-26 | 2004-06-29 | Unisys Corporation | Autonomously secured image data |
IL129725A (en) * | 1999-05-02 | 2011-06-30 | Nds Ltd | Watermark system |
US6697948B1 (en) | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
US6510234B1 (en) | 1999-05-12 | 2003-01-21 | Signafy, Inc. | Method for increasing the functionality of a media player/recorder device |
US6456725B1 (en) | 1999-06-24 | 2002-09-24 | Signafy, Inc. | Method for increasing the functionality of a media player/recorder device or an application program |
US7421586B2 (en) * | 1999-05-12 | 2008-09-02 | Fraunhofer Gesselschaft | Protecting mobile code against malicious hosts |
JP4373018B2 (ja) * | 1999-05-12 | 2009-11-25 | 日本電気株式会社 | メディアプレーヤ/レコーダ装置あるいはアプリケーションプログラムの機能を強化する方法 |
US6343738B1 (en) | 1999-05-15 | 2002-02-05 | John W. L. Ogilvie | Automatic broker tools and techniques |
US7302574B2 (en) * | 1999-05-19 | 2007-11-27 | Digimarc Corporation | Content identifiers triggering corresponding responses through collaborative processing |
US7406214B2 (en) * | 1999-05-19 | 2008-07-29 | Digimarc Corporation | Methods and devices employing optical sensors and/or steganography |
KR101145534B1 (ko) * | 1999-05-19 | 2012-06-01 | 디지맥 코포레이션 | 컴퓨터들을 제어하거나 물리적 및 전자적 객체들로부터 인터넷 리소스들에 링크하기 위한 방법들 및 시스템들 |
US8874244B2 (en) * | 1999-05-19 | 2014-10-28 | Digimarc Corporation | Methods and systems employing digital content |
JP4598279B2 (ja) * | 1999-05-19 | 2010-12-15 | ディジマーク コーポレイション | 音楽とその他のメディアにデジタル透かしを用いる方法およびシステム |
US20020032734A1 (en) | 2000-07-26 | 2002-03-14 | Rhoads Geoffrey B. | Collateral data combined with user characteristics to select web site |
US20070055884A1 (en) * | 1999-05-19 | 2007-03-08 | Rhoads Geoffrey B | User control and activation of watermark enabled objects |
US7111170B2 (en) * | 1999-05-19 | 2006-09-19 | Digimarc Corporation | Distributed system for responding to watermarked documents |
US7261612B1 (en) * | 1999-08-30 | 2007-08-28 | Digimarc Corporation | Methods and systems for read-aloud books |
US7164413B2 (en) * | 1999-05-19 | 2007-01-16 | Digimarc Corporation | Enhanced input peripheral |
US20010034705A1 (en) * | 1999-05-19 | 2001-10-25 | Rhoads Geoffrey B. | Payment-based systems for internet music |
US6801999B1 (en) * | 1999-05-20 | 2004-10-05 | Microsoft Corporation | Passive and active software objects containing bore resistant watermarking |
US6952774B1 (en) * | 1999-05-22 | 2005-10-04 | Microsoft Corporation | Audio watermarking with dual watermarks |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US8103542B1 (en) | 1999-06-29 | 2012-01-24 | Digimarc Corporation | Digitally marked objects and promotional methods |
US7543148B1 (en) * | 1999-07-13 | 2009-06-02 | Microsoft Corporation | Audio watermarking with covert channel and permutations |
US7020285B1 (en) * | 1999-07-13 | 2006-03-28 | Microsoft Corporation | Stealthy audio watermarking |
US6993148B1 (en) * | 1999-07-16 | 2006-01-31 | Canon Kabushiki Kaisha | Image processing apparatus and method, and storage medium |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
AU6311000A (en) * | 1999-07-30 | 2001-02-19 | Global Intertech Marketing Limited | System and method for marking of audio data |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US7502759B2 (en) * | 1999-08-30 | 2009-03-10 | Digimarc Corporation | Digital watermarking methods and related toy and game applications |
AU6944200A (en) * | 1999-09-01 | 2001-03-26 | Digimarc Corporation | Watermarking digital images with intensity specified by area |
US6456727B1 (en) * | 1999-09-02 | 2002-09-24 | Hitachi, Ltd. | Method of extracting digital watermark information and method of judging but value of digital watermark information |
US7249259B1 (en) * | 1999-09-07 | 2007-07-24 | Certicom Corp. | Hybrid signature scheme |
US6671407B1 (en) | 1999-10-19 | 2003-12-30 | Microsoft Corporation | System and method for hashing digital images |
US6640005B1 (en) | 1999-10-21 | 2003-10-28 | Sharp Laboratories Of America, Inc. | Method for inconspicuously adding tracking data in coded images |
US6850910B1 (en) * | 1999-10-22 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Active data hiding for secure electronic media distribution |
US7051203B1 (en) * | 1999-11-08 | 2006-05-23 | International Business Machines Corporation | Data watermarks created by using an uneven sampling period |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US6608919B1 (en) | 1999-11-10 | 2003-08-19 | Digimarc Corporation | Method and apparatus for encoding paper with information |
JP3740917B2 (ja) * | 1999-11-26 | 2006-02-01 | 日本ビクター株式会社 | 記録方法及び記録媒体 |
AU777437B2 (en) | 1999-12-07 | 2004-10-14 | Sun Microsystems, Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
WO2001043026A1 (en) * | 1999-12-07 | 2001-06-14 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
EP1670233A1 (de) * | 1999-12-28 | 2006-06-14 | Sony Corporation | System für kommerzielle Transaktionen von photographischen Bildern unter Verwendung eines tragbaren Musikwiedergabegeräts |
US6839844B1 (en) * | 2000-01-03 | 2005-01-04 | Hirokazu Okano | Image encryption method and device |
KR100865247B1 (ko) * | 2000-01-13 | 2008-10-27 | 디지맥 코포레이션 | 메타데이터를 인증하고 매체 신호들의 워터마크들 내에 메타데이터를 임베딩하는 방법 |
US6625297B1 (en) | 2000-02-10 | 2003-09-23 | Digimarc Corporation | Self-orienting watermarks |
US6737957B1 (en) | 2000-02-16 | 2004-05-18 | Verance Corporation | Remote control signaling using audio watermarks |
US6834308B1 (en) | 2000-02-17 | 2004-12-21 | Audible Magic Corporation | Method and apparatus for identifying media content presented on a media playing device |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
EP1134977A1 (de) * | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Verfahren und System zur Herstellung von Kopien von verschlüsseltem Inhalt mit einzigartigen Wasserzeichen, und System zur Entschlüsselung von verschlüsseltem Inhalt |
JP2004501529A (ja) * | 2000-03-06 | 2004-01-15 | エントリック | マルチキャストされたコンテンツを複数の受取人のそれぞれに特有に関連付ける方法およびシステム |
US7039189B1 (en) * | 2000-03-17 | 2006-05-02 | International Business Machines Corporation | Stream continuity enforcement |
AU2001249848A1 (en) * | 2000-04-04 | 2001-10-15 | Ecd Systems, Inc. | Method and system for digital data delivery and reproduction |
US9609278B2 (en) | 2000-04-07 | 2017-03-28 | Koplar Interactive Systems International, Llc | Method and system for auxiliary data detection and delivery |
AU2001255445A1 (en) * | 2000-04-17 | 2001-10-30 | Digimarc Corporation | Authentication of physical and electronic media objects using digital watermarks |
US6891959B2 (en) | 2000-04-19 | 2005-05-10 | Digimarc Corporation | Hiding information out-of-phase in color channels |
US7738673B2 (en) | 2000-04-19 | 2010-06-15 | Digimarc Corporation | Low visible digital watermarks |
US6804377B2 (en) | 2000-04-19 | 2004-10-12 | Digimarc Corporation | Detecting information hidden out-of-phase in color channels |
US6993149B2 (en) * | 2001-09-25 | 2006-01-31 | Digimarc Corporation | Embedding digital watermarks in spot colors |
US6912295B2 (en) | 2000-04-19 | 2005-06-28 | Digimarc Corporation | Enhancing embedding of out-of-phase signals |
US8027509B2 (en) | 2000-04-19 | 2011-09-27 | Digimarc Corporation | Digital watermarking in data representing color channels |
US7305104B2 (en) * | 2000-04-21 | 2007-12-04 | Digimarc Corporation | Authentication of identification documents using digital watermarks |
US7111168B2 (en) * | 2000-05-01 | 2006-09-19 | Digimarc Corporation | Digital watermarking systems |
JP3985461B2 (ja) * | 2000-05-02 | 2007-10-03 | 日本ビクター株式会社 | 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム |
US8121843B2 (en) * | 2000-05-02 | 2012-02-21 | Digimarc Corporation | Fingerprint methods and systems for media signals |
US7508944B1 (en) * | 2000-06-02 | 2009-03-24 | Digimarc Corporation | Using classification techniques in digital watermarking |
KR100611094B1 (ko) | 2000-06-15 | 2006-08-09 | 주식회사 케이티 | 통계적 모델에 기반한 워터마크 삽입/검출 장치 및 그 방법 |
AU2000260709A1 (en) * | 2000-07-05 | 2002-01-14 | Scott A. Moskowitz | Copy protection of digital data combining steganographic and cryptographic techniques |
AU2001240944A1 (en) | 2000-07-06 | 2002-01-14 | Josslyn Motha Meyer | Steganographic embedding of data in digital signals |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
FR2812502B1 (fr) * | 2000-07-25 | 2002-12-20 | Canon Kk | Insertion et extraction de message dans des donnees numeriques |
GB2365285A (en) * | 2000-07-27 | 2002-02-13 | Cambridge Consultants | Decoding watermarked data using keys and FFT |
GB2365296A (en) * | 2000-07-27 | 2002-02-13 | Cambridge Consultants | Encoder/decoder for watermarking a covertext signal |
DE60110086T2 (de) | 2000-07-27 | 2006-04-06 | Activated Content Corp., Inc., Burlingame | Stegotextkodierer und -dekodierer |
US20020051545A1 (en) * | 2000-08-14 | 2002-05-02 | Ogilvie John W.L. | Encryption multiplexing |
US6778587B1 (en) * | 2000-09-01 | 2004-08-17 | Microsoft Corporation | Spread spectrum modulation system and method for embedding digital information into digital or analog media |
US20040243540A1 (en) * | 2000-09-07 | 2004-12-02 | Moskowitz Scott A. | Method and device for monitoring and analyzing signals |
US6952485B1 (en) * | 2000-09-11 | 2005-10-04 | Digimarc Corporation | Watermark encoding and decoding in imaging devices and imaging device interfaces |
US6674876B1 (en) | 2000-09-14 | 2004-01-06 | Digimarc Corporation | Watermarking in the time-frequency domain |
US7127615B2 (en) * | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
CN1199383C (zh) * | 2000-10-20 | 2005-04-27 | 皇家菲利浦电子有限公司 | 一种提供设备和装置 |
WO2002041114A2 (en) * | 2000-10-30 | 2002-05-23 | Raf Technology, Inc. | Verification engine for user authentication |
US7562012B1 (en) | 2000-11-03 | 2009-07-14 | Audible Magic Corporation | Method and apparatus for creating a unique audio signature |
US6889209B1 (en) * | 2000-11-03 | 2005-05-03 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
WO2002039714A2 (en) * | 2000-11-08 | 2002-05-16 | Digimarc Corporation | Content authentication and recovery using digital watermarks |
AU2001296667A1 (en) * | 2000-11-09 | 2002-05-21 | Macrovision Corporation | Method and apparatus for determining digital a/v content distribution terms based on detected piracy levels |
US7124114B1 (en) | 2000-11-09 | 2006-10-17 | Macrovision Corporation | Method and apparatus for determining digital A/V content distribution terms based on detected piracy levels |
US6738744B2 (en) | 2000-12-08 | 2004-05-18 | Microsoft Corporation | Watermark detection via cardinality-scaled correlation |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US8055899B2 (en) * | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
KR100375822B1 (ko) * | 2000-12-18 | 2003-03-15 | 한국전자통신연구원 | 디지털 오디오의 워터마크 삽입/추출 장치 및 방법 |
US8103877B2 (en) | 2000-12-21 | 2012-01-24 | Digimarc Corporation | Content identification and electronic tickets, coupons and credits |
US8301453B2 (en) | 2000-12-21 | 2012-10-30 | Digimarc Corporation | Watermark synchronization signals conveying payload data |
UY26500A1 (es) * | 2000-12-22 | 2001-01-31 | Carlos Manuel Lopez Vazquez | Método para insertar datos ocultos en archivos digitales con poligonales y procedimientos de detección |
KR100355033B1 (ko) | 2000-12-30 | 2002-10-19 | 주식회사 실트로닉 테크놀로지 | 선형예측 분석을 이용한 워터마크 삽입/추출 장치 및 그방법 |
US7072487B2 (en) * | 2001-01-26 | 2006-07-04 | Digimarc Corporation | Watermark detection using adaptive color projections |
JP4019303B2 (ja) * | 2001-02-02 | 2007-12-12 | 日本電気株式会社 | 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法 |
KR100392089B1 (ko) * | 2001-02-02 | 2003-07-22 | 스톰 씨엔씨 인코포레이티드 | 통신상에서 불법 유통되는 디지털 음악파일에 의해 음반의판매량이 감소되는 것을 방지하는 방법 |
US7042470B2 (en) * | 2001-03-05 | 2006-05-09 | Digimarc Corporation | Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms |
JP2002268949A (ja) * | 2001-03-12 | 2002-09-20 | Pioneer Electronic Corp | 複製管理方法、複製管理装置、記録媒体およびプログラム |
US6836839B2 (en) | 2001-03-22 | 2004-12-28 | Quicksilver Technology, Inc. | Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements |
US7752419B1 (en) | 2001-03-22 | 2010-07-06 | Qst Holdings, Llc | Method and system for managing hardware resources to implement system functions using an adaptive computing architecture |
US8050452B2 (en) * | 2001-03-22 | 2011-11-01 | Digimarc Corporation | Quantization-based data embedding in mapped data |
US7962716B2 (en) | 2001-03-22 | 2011-06-14 | Qst Holdings, Inc. | Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements |
US7376242B2 (en) * | 2001-03-22 | 2008-05-20 | Digimarc Corporation | Quantization-based data embedding in mapped data |
US7653710B2 (en) | 2002-06-25 | 2010-01-26 | Qst Holdings, Llc. | Hardware task manager |
US7249242B2 (en) | 2002-10-28 | 2007-07-24 | Nvidia Corporation | Input pipeline registers for a node in an adaptive computing engine |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US7512986B2 (en) | 2001-03-28 | 2009-03-31 | Nds Limited | Digital rights management system and method |
EP1490767B1 (de) * | 2001-04-05 | 2014-06-11 | Audible Magic Corporation | Copyright-erkennung und schutzsystem und verfahren |
US7159118B2 (en) * | 2001-04-06 | 2007-01-02 | Verance Corporation | Methods and apparatus for embedding and recovering watermarking information based on host-matching codes |
US7822969B2 (en) * | 2001-04-16 | 2010-10-26 | Digimarc Corporation | Watermark systems and methods |
US7607016B2 (en) * | 2001-04-20 | 2009-10-20 | Digimarc Corporation | Including a metric in a digital watermark for media authentication |
US7020775B2 (en) * | 2001-04-24 | 2006-03-28 | Microsoft Corporation | Derivation and quantization of robust non-local characteristics for blind watermarking |
US6996273B2 (en) * | 2001-04-24 | 2006-02-07 | Microsoft Corporation | Robust recognizer of perceptually similar content |
US6975743B2 (en) * | 2001-04-24 | 2005-12-13 | Microsoft Corporation | Robust and stealthy video watermarking into regions of successive frames |
US6973574B2 (en) * | 2001-04-24 | 2005-12-06 | Microsoft Corp. | Recognizer of audio-content in digital signals |
US7356188B2 (en) * | 2001-04-24 | 2008-04-08 | Microsoft Corporation | Recognizer of text-based work |
US7046819B2 (en) * | 2001-04-25 | 2006-05-16 | Digimarc Corporation | Encoded reference signal for digital watermarks |
US8543823B2 (en) * | 2001-04-30 | 2013-09-24 | Digimarc Corporation | Digital watermarking for identification documents |
JP2004525429A (ja) * | 2001-05-08 | 2004-08-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 電子透かしの埋め込み |
US6577678B2 (en) | 2001-05-08 | 2003-06-10 | Quicksilver Technology | Method and system for reconfigurable channel coding |
US7024018B2 (en) * | 2001-05-11 | 2006-04-04 | Verance Corporation | Watermark position modulation |
US6831991B2 (en) * | 2001-06-22 | 2004-12-14 | The Research Foundation Of Suny State University Plaza | Reliable detection of LSB steganography in color and grayscale images |
US7240196B2 (en) * | 2001-06-22 | 2007-07-03 | Verimatrix, Inc. | Method and system for protecting ownership rights of digital content files |
US8094869B2 (en) | 2001-07-02 | 2012-01-10 | Digimarc Corporation | Fragile and emerging digital watermarks |
US7529659B2 (en) | 2005-09-28 | 2009-05-05 | Audible Magic Corporation | Method and apparatus for identifying an unknown work |
US6968337B2 (en) * | 2001-07-10 | 2005-11-22 | Audible Magic Corporation | Method and apparatus for identifying an unknown work |
US7877438B2 (en) | 2001-07-20 | 2011-01-25 | Audible Magic Corporation | Method and apparatus for identifying new media content |
US8972481B2 (en) | 2001-07-20 | 2015-03-03 | Audible Magic, Inc. | Playlist generation method and apparatus |
US7124442B2 (en) * | 2001-07-25 | 2006-10-17 | 440 Pammel, Inc. | System and method for insertion and retrieval of microthreads in transmitted data |
JP2003046758A (ja) * | 2001-07-31 | 2003-02-14 | Canon Inc | 撮像装置、情報処理装置、画像処理装置およびその方法、並びに、画像処理システム |
JP3675745B2 (ja) * | 2001-08-21 | 2005-07-27 | ソニー株式会社 | 付加データ埋め込み装置、付加データ埋め込み方法及び付加データ埋め込みプログラム |
US7213757B2 (en) | 2001-08-31 | 2007-05-08 | Digimarc Corporation | Emerging security features for identification documents |
US7537170B2 (en) | 2001-08-31 | 2009-05-26 | Digimarc Corporation | Machine-readable security features for printed objects |
US20030135623A1 (en) * | 2001-10-23 | 2003-07-17 | Audible Magic, Inc. | Method and apparatus for cache promotion |
FR2832574B1 (fr) * | 2001-11-19 | 2004-02-27 | Cyber Comm | Appareil de certification, procede et dispositif pour authentifier une origine de message |
US7046635B2 (en) | 2001-11-28 | 2006-05-16 | Quicksilver Technology, Inc. | System for authorizing functionality in adaptable hardware devices |
US8412915B2 (en) | 2001-11-30 | 2013-04-02 | Altera Corporation | Apparatus, system and method for configuration of adaptive integrated circuitry having heterogeneous computational elements |
US6986021B2 (en) | 2001-11-30 | 2006-01-10 | Quick Silver Technology, Inc. | Apparatus, method, system and executable module for configuration and operation of adaptive integrated circuitry having fixed, application specific computational elements |
US20040005055A1 (en) * | 2001-12-06 | 2004-01-08 | Master Paul L. | Method and system for digital watermarking |
US7215701B2 (en) | 2001-12-12 | 2007-05-08 | Sharad Sambhwani | Low I/O bandwidth method and system for implementing detection and identification of scrambling codes |
US7006662B2 (en) * | 2001-12-13 | 2006-02-28 | Digimarc Corporation | Reversible watermarking using expansion, rate control and iterative embedding |
ATE509326T1 (de) | 2001-12-18 | 2011-05-15 | L 1 Secure Credentialing Inc | Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung |
US7694887B2 (en) | 2001-12-24 | 2010-04-13 | L-1 Secure Credentialing, Inc. | Optically variable personalized indicia for identification documents |
US7793846B2 (en) | 2001-12-24 | 2010-09-14 | L-1 Secure Credentialing, Inc. | Systems, compositions, and methods for full color laser engraving of ID documents |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
WO2003056500A1 (en) | 2001-12-24 | 2003-07-10 | Digimarc Id Systems, Llc | Covert variable information on id documents and methods of making same |
DE10200184A1 (de) * | 2002-01-04 | 2003-07-17 | Siemens Ag | Verfahren zur Lizenzierung von Softwareprogrammen |
US7403981B2 (en) * | 2002-01-04 | 2008-07-22 | Quicksilver Technology, Inc. | Apparatus and method for adaptive multimedia reception and transmission in communication environments |
GB2384380A (en) * | 2002-01-16 | 2003-07-23 | Hewlett Packard Co | Discounted printing via use of authorised image capture and storage device. |
US7886151B2 (en) * | 2002-01-22 | 2011-02-08 | Purdue Research Foundation | Temporal synchronization of video and audio signals |
US7567721B2 (en) * | 2002-01-22 | 2009-07-28 | Digimarc Corporation | Digital watermarking of low bit rate video |
US7152786B2 (en) * | 2002-02-12 | 2006-12-26 | Digimarc Corporation | Identification document including embedded data |
US7415440B1 (en) | 2002-02-22 | 2008-08-19 | Entriq, Inc. | Method and system to provide secure key selection using a secure device in a watercrypting environment |
US20040006701A1 (en) * | 2002-04-13 | 2004-01-08 | Advanced Decisions Inc. | Method and apparatus for authentication of recorded audio |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7096200B2 (en) * | 2002-04-23 | 2006-08-22 | Microsoft Corporation | System and method for evaluating and enhancing source anonymity for encrypted web traffic |
EP1509830A2 (de) * | 2002-05-02 | 2005-03-02 | Shieldip, Inc. | Verfahren und vorrichtung zum schutz von informationen und privatsphäre |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
US7328414B1 (en) | 2003-05-13 | 2008-02-05 | Qst Holdings, Llc | Method and system for creating and programming an adaptive computing engine |
US7660984B1 (en) | 2003-05-13 | 2010-02-09 | Quicksilver Technology | Method and system for achieving individualized protected space in an operating system |
CN1669046B (zh) | 2002-05-14 | 2012-03-14 | 施赖纳集团两合公司 | 用于印刷文档的可视鉴别图案 |
US7401224B2 (en) * | 2002-05-15 | 2008-07-15 | Qualcomm Incorporated | System and method for managing sonic token verifiers |
AU2003240958A1 (en) * | 2002-05-29 | 2003-12-19 | Raf Technology, Inc. | Authentication query strategizer and results compiler |
EP1510059A2 (de) * | 2002-06-04 | 2005-03-02 | Matsushita Electric Industrial Co., Ltd. | Datenverteilungssystem |
US8601504B2 (en) * | 2002-06-20 | 2013-12-03 | Verance Corporation | Secure tracking system and method for video program content |
US7006703B2 (en) * | 2002-06-28 | 2006-02-28 | Microsoft Corporation | Content recognizer via probabilistic mirror distribution |
US7095873B2 (en) * | 2002-06-28 | 2006-08-22 | Microsoft Corporation | Watermarking via quantization of statistics of overlapping regions |
US20050271246A1 (en) * | 2002-07-10 | 2005-12-08 | Sharma Ravi K | Watermark payload encryption methods and systems |
US20040091111A1 (en) * | 2002-07-16 | 2004-05-13 | Levy Kenneth L. | Digital watermarking and fingerprinting applications |
JP3737462B2 (ja) * | 2002-07-30 | 2006-01-18 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム |
US7152021B2 (en) * | 2002-08-15 | 2006-12-19 | Digimarc Corporation | Computing distortion of media signals embedded data with repetitive structure and log-polar mapping |
US7577841B2 (en) | 2002-08-15 | 2009-08-18 | Digimarc Corporation | Watermark placement in watermarking of time varying media signals |
US8108656B2 (en) | 2002-08-29 | 2012-01-31 | Qst Holdings, Llc | Task definition for specifying resource requirements |
WO2004023313A1 (en) * | 2002-09-04 | 2004-03-18 | Fraunhofer Crcg, Inc. | Protecting mobile code against malicious hosts cross references to related applications |
ES2507642T3 (es) | 2002-10-15 | 2014-10-15 | Verance Corporation | Sistema de supervisión de medios, de gestión y de información |
CA2502232C (en) * | 2002-10-15 | 2013-10-01 | Trent J. Brundage | Identification document and related methods |
US7937591B1 (en) | 2002-10-25 | 2011-05-03 | Qst Holdings, Llc | Method and system for providing a device which can be adapted on an ongoing basis |
US8276135B2 (en) | 2002-11-07 | 2012-09-25 | Qst Holdings Llc | Profiling of software and circuit designs utilizing data operation analyses |
US7804982B2 (en) | 2002-11-26 | 2010-09-28 | L-1 Secure Credentialing, Inc. | Systems and methods for managing and detecting fraud in image databases used with identification documents |
US7712673B2 (en) | 2002-12-18 | 2010-05-11 | L-L Secure Credentialing, Inc. | Identification document with three dimensional image of bearer |
US8332326B2 (en) | 2003-02-01 | 2012-12-11 | Audible Magic Corporation | Method and apparatus to identify a work received by a processing system |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20070174623A1 (en) * | 2003-02-28 | 2007-07-26 | Kaleidescape, Inc. | Detecting collusion among multiple recipients of fingerprinted information |
JP4340455B2 (ja) * | 2003-03-10 | 2009-10-07 | 富士通株式会社 | 画像処理プログラム作成方法、画像処理プログラムの作成プログラムおよび画像処理プログラム作成装置 |
US7352878B2 (en) * | 2003-04-15 | 2008-04-01 | Digimarc Corporation | Human perceptual model applied to rendering of watermarked signals |
WO2004095348A2 (en) | 2003-04-16 | 2004-11-04 | Digimarc Corporation | Three dimensional data storage |
ATE415784T1 (de) * | 2003-06-19 | 2008-12-15 | Koninkl Philips Electronics Nv | Erhöhung der detektierungswahrscheinlichkeit von zusätzlichen daten in einem mediasignal mit wenigen frequenzkomponenten |
EP2557521A3 (de) * | 2003-07-07 | 2014-01-01 | Rovi Solutions Corporation | Neuprogrammierbare Sicherheit zur Raubkopiekontrolle und Aktivierung interaktiven Inhalts |
US7206649B2 (en) * | 2003-07-15 | 2007-04-17 | Microsoft Corporation | Audio watermarking with dual watermarks |
AU2004303075B2 (en) * | 2003-08-05 | 2009-06-25 | Dsi-Iti, Llc | Three-way call detection using steganography |
US8301893B2 (en) * | 2003-08-13 | 2012-10-30 | Digimarc Corporation | Detecting media areas likely of hosting watermarks |
US7616776B2 (en) | 2005-04-26 | 2009-11-10 | Verance Corproation | Methods and apparatus for enhancing the robustness of watermark extraction from digital host content |
US7369677B2 (en) | 2005-04-26 | 2008-05-06 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US9055239B2 (en) * | 2003-10-08 | 2015-06-09 | Verance Corporation | Signal continuity assessment using embedded watermarks |
US20060239501A1 (en) | 2005-04-26 | 2006-10-26 | Verance Corporation | Security enhancements of digital watermarks for multi-media content |
US7831832B2 (en) * | 2004-01-06 | 2010-11-09 | Microsoft Corporation | Digital goods representation based upon matrix invariances |
US20050165690A1 (en) * | 2004-01-23 | 2005-07-28 | Microsoft Corporation | Watermarking via quantization of rational statistics of regions |
GB0402909D0 (en) * | 2004-02-10 | 2004-03-17 | Stegostik Ltd | Data storage |
US7744002B2 (en) | 2004-03-11 | 2010-06-29 | L-1 Secure Credentialing, Inc. | Tamper evident adhesive and identification document including same |
US8127137B2 (en) | 2004-03-18 | 2012-02-28 | Digimarc Corporation | Watermark payload encryption for media including multiple watermarks |
US7287159B2 (en) | 2004-04-01 | 2007-10-23 | Shieldip, Inc. | Detection and identification methods for software |
US7770014B2 (en) * | 2004-04-30 | 2010-08-03 | Microsoft Corporation | Randomized signal transforms and their applications |
US8140848B2 (en) | 2004-07-01 | 2012-03-20 | Digimarc Corporation | Digital watermark key generation |
US7668334B2 (en) | 2004-07-02 | 2010-02-23 | Digimarc Corp | Conditioning imagery to better receive steganographic encoding |
US8130746B2 (en) | 2004-07-28 | 2012-03-06 | Audible Magic Corporation | System for distributing decoy content in a peer to peer network |
US8891811B2 (en) | 2004-09-17 | 2014-11-18 | Digimarc Corporation | Hierarchical watermark detector |
KR20070083987A (ko) * | 2004-11-09 | 2007-08-24 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | Dsp 알고리즘 보호 |
US7664967B2 (en) * | 2004-12-22 | 2010-02-16 | Borland Software Corporation | Development system with methodology providing information hiding in executable programs |
US20060206724A1 (en) * | 2005-02-16 | 2006-09-14 | David Schaufele | Biometric-based systems and methods for identity verification |
US7676433B1 (en) | 2005-03-24 | 2010-03-09 | Raf Technology, Inc. | Secure, confidential authentication with private data |
US8839427B2 (en) * | 2005-04-13 | 2014-09-16 | Verizon Patent And Licensing Inc. | WAN defense mitigation service |
US8020004B2 (en) | 2005-07-01 | 2011-09-13 | Verance Corporation | Forensic marking using a common customization function |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
EP1927189B1 (de) * | 2005-09-20 | 2016-04-27 | Gula Consulting Limited Liability Company | Einfügen und abrufen von identifizierenden artefakten in übertragenen verlustbehafteten und verlustlosen daten |
US8566857B2 (en) * | 2005-09-20 | 2013-10-22 | Forefront Assets Limited Liability Company | Method, system and program product for broadcast advertising and other broadcast content performance verification utilizing digital artifacts |
US8966517B2 (en) * | 2005-09-20 | 2015-02-24 | Forefront Assets Limited Liability Company | Method, system and program product for broadcast operations utilizing internet protocol and digital artifacts |
US8566858B2 (en) * | 2005-09-20 | 2013-10-22 | Forefront Assets Limited Liability Company | Method, system and program product for broadcast error protection of content elements utilizing digital artifacts |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8355506B2 (en) * | 2005-11-17 | 2013-01-15 | Nds Limited | Digital video recorder anti-skip system |
JP2007172165A (ja) * | 2005-12-20 | 2007-07-05 | Matsushita Electric Ind Co Ltd | 権利情報管理方法 |
US20070204162A1 (en) * | 2006-02-24 | 2007-08-30 | Rodriguez Tony F | Safeguarding private information through digital watermarking |
US20070265945A1 (en) * | 2006-05-10 | 2007-11-15 | International Business Machines Corporation | Communicating event messages corresponding to event indicators |
US7958032B2 (en) * | 2006-05-10 | 2011-06-07 | International Business Machines Corporation | Generating event messages corresponding to event indicators |
US20070265946A1 (en) * | 2006-05-10 | 2007-11-15 | International Business Machines Corporation | Aggregating event indicators |
US10152712B2 (en) * | 2006-05-10 | 2018-12-11 | Paypal, Inc. | Inspecting event indicators |
US20070263668A1 (en) * | 2006-05-11 | 2007-11-15 | Lau David K W | System, method and computer program for evaluating the audio quality of a received audio record |
US8102863B1 (en) | 2006-06-27 | 2012-01-24 | Qurio Holdings, Inc. | High-speed WAN to wireless LAN gateway |
US7646868B2 (en) * | 2006-08-29 | 2010-01-12 | Intel Corporation | Method for steganographic cryptography |
US9224145B1 (en) | 2006-08-30 | 2015-12-29 | Qurio Holdings, Inc. | Venue based digital rights using capture device with digital watermarking capability |
US9280773B1 (en) | 2006-08-30 | 2016-03-08 | Qurio Holdings, Inc. | System and method for managing first party rights to content captured by third parties |
US8615778B1 (en) | 2006-09-28 | 2013-12-24 | Qurio Holdings, Inc. | Personalized broadcast system |
DK2082527T3 (en) * | 2006-10-18 | 2015-07-20 | Destiny Software Productions Inc | Methods for watermarking media data |
US7738676B1 (en) | 2006-11-02 | 2010-06-15 | Qurio Holdings, Inc. | Client-side watermarking using hybrid I-frames |
US7983440B1 (en) | 2006-11-02 | 2011-07-19 | Qurio Holdings, Inc. | Selection of I-frames for client-side watermarking |
US7802306B1 (en) | 2006-11-30 | 2010-09-21 | Qurio Holdings, Inc. | Multiple watermarks for digital rights management (DRM) and content tracking |
US8000474B1 (en) * | 2006-12-15 | 2011-08-16 | Quiro Holdings, Inc. | Client-side protection of broadcast or multicast content for non-real-time playback |
GB0702091D0 (en) * | 2007-02-02 | 2007-03-14 | Fracture Code Corp Aps | Secure Barcode |
US8542802B2 (en) | 2007-02-15 | 2013-09-24 | Global Tel*Link Corporation | System and method for three-way call detection |
US20080201158A1 (en) * | 2007-02-15 | 2008-08-21 | Johnson Mark D | System and method for visitation management in a controlled-access environment |
US8494903B2 (en) | 2007-03-16 | 2013-07-23 | Activated Content Corporation | Universal advertising model utilizing digital linkage technology “U AD” |
US8135947B1 (en) | 2007-03-21 | 2012-03-13 | Qurio Holdings, Inc. | Interconnect device to enable compliance with rights management restrictions |
US8358703B2 (en) * | 2007-03-23 | 2013-01-22 | Thomson Licensing | Modifying a coded bitstream |
US9191605B1 (en) | 2007-03-26 | 2015-11-17 | Qurio Holdings, Inc. | Remote monitoring of media content that is associated with rights management restrictions |
US7925009B2 (en) * | 2007-05-25 | 2011-04-12 | Red Hat, Inc. | Hybrid data encryption |
JP5467651B2 (ja) * | 2007-06-14 | 2014-04-09 | トムソン ライセンシング | 符号化ビット・ストリームの修正 |
US7895442B1 (en) * | 2007-06-18 | 2011-02-22 | Qurio Holdings, Inc. | Interconnect device to enable compliance with rights management restrictions |
US8006314B2 (en) | 2007-07-27 | 2011-08-23 | Audible Magic Corporation | System for identifying content of digital data |
US8781117B2 (en) * | 2007-08-29 | 2014-07-15 | Red Hat, Inc. | Generating pseudo random bits from polynomials |
US8265272B2 (en) * | 2007-08-29 | 2012-09-11 | Red Hat, Inc. | Method and an apparatus to generate pseudo random bits for a cryptographic key |
US20090111584A1 (en) | 2007-10-31 | 2009-04-30 | Koplar Interactive Systems International, L.L.C. | Method and system for encoded information processing |
US20090119379A1 (en) * | 2007-11-05 | 2009-05-07 | Sony Electronics Inc. | Rendering of multi-media content to near bit accuracy by contractual obligation |
US8416947B2 (en) * | 2008-02-21 | 2013-04-09 | Red Hat, Inc. | Block cipher using multiplication over a finite field of even characteristic |
US7945049B2 (en) * | 2008-02-28 | 2011-05-17 | Red Hat, Inc. | Stream cipher using multiplication over a finite field of even characteristic |
DE102008014409A1 (de) * | 2008-03-14 | 2009-09-24 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Einbetter zum Einbetten eines Wasserzeichens in eine Informationsdarstellung, Detektor zum Detektieren eines Wasserzeichens in einer Informationsdarstellung, Verfahren und Computerprogramm |
US8560587B2 (en) * | 2008-05-22 | 2013-10-15 | Red Hat, Inc. | Non-linear mixing of pseudo-random number generator output |
US8588412B2 (en) | 2008-05-23 | 2013-11-19 | Red Hat, Inc. | Mechanism for generating pseudorandom number sequences |
US8259938B2 (en) * | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
US8358781B2 (en) * | 2008-11-30 | 2013-01-22 | Red Hat, Inc. | Nonlinear feedback mode for block ciphers |
US9117268B2 (en) | 2008-12-17 | 2015-08-25 | Digimarc Corporation | Out of phase digital watermarking in two chrominance directions |
US8199969B2 (en) | 2008-12-17 | 2012-06-12 | Digimarc Corporation | Out of phase digital watermarking in two chrominance directions |
US8676822B2 (en) * | 2009-02-06 | 2014-03-18 | Disney Enterprises, Inc. | System and method for quality assured media file storage |
US8630726B2 (en) * | 2009-02-12 | 2014-01-14 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US9225838B2 (en) | 2009-02-12 | 2015-12-29 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US8199651B1 (en) | 2009-03-16 | 2012-06-12 | Audible Magic Corporation | Method and system for modifying communication flows at a port level |
US8817043B2 (en) * | 2009-04-24 | 2014-08-26 | Disney Enterprises, Inc. | System and method for selective viewing of a hidden presentation within a displayed presentation |
US8890892B2 (en) * | 2009-04-24 | 2014-11-18 | Pixar | System and method for steganographic image display |
US8878041B2 (en) * | 2009-05-27 | 2014-11-04 | Microsoft Corporation | Detecting beat information using a diverse set of correlations |
US9873053B2 (en) | 2009-06-18 | 2018-01-23 | Koplar Interactive Systems International, Llc | Methods and systems for processing gaming data |
US8121618B2 (en) | 2009-10-28 | 2012-02-21 | Digimarc Corporation | Intuitive computing methods and systems |
JP5990466B2 (ja) | 2010-01-21 | 2016-09-14 | スビラル・インコーポレーテッド | ストリームに基づく演算を実装するための汎用複数コアシステムのための方法および装置 |
JP5802997B2 (ja) | 2010-05-05 | 2015-11-04 | ディジマーク コーポレイション | 隠された画像のシグナリング |
US20110299678A1 (en) * | 2010-06-07 | 2011-12-08 | Alexander Roger Deas | Secure means for generating a specific key from unrelated parameters |
US8527779B1 (en) * | 2010-09-01 | 2013-09-03 | Open Invention Network, Llc | Method and apparatus of performing distributed steganography of a data message |
US8838977B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Watermark extraction and content screening in a networked environment |
US9484046B2 (en) | 2010-11-04 | 2016-11-01 | Digimarc Corporation | Smartphone-based methods and systems |
US8644501B2 (en) * | 2010-12-20 | 2014-02-04 | International Business Machines Corporation | Paired carrier and pivot steganographic objects for stateful data layering |
PL2485488T3 (pl) * | 2011-02-02 | 2017-09-29 | Nagravision S.A. | Dekoder multimediów i sposób dekodowania pozwalający na śledzenie dekodera multimediów |
US8355805B2 (en) | 2011-03-08 | 2013-01-15 | D. Light Design, Inc. | Systems and methods for activation and deactivation of appliances |
US10474858B2 (en) | 2011-08-30 | 2019-11-12 | Digimarc Corporation | Methods of identifying barcoded items by evaluating multiple identification hypotheses, based on data from sensors including inventory sensors and ceiling-mounted cameras |
US20130101059A1 (en) * | 2011-10-03 | 2013-04-25 | Ira S. Moskowitz | Pre-modulation physical layer steganography |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US20130185214A1 (en) * | 2012-01-12 | 2013-07-18 | Firethorn Mobile Inc. | System and Method For Secure Offline Payment Transactions Using A Portable Computing Device |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
US9081778B2 (en) | 2012-09-25 | 2015-07-14 | Audible Magic Corporation | Using digital fingerprints to associate data with a work |
US9305559B2 (en) | 2012-10-15 | 2016-04-05 | Digimarc Corporation | Audio watermark encoding with reversing polarity and pairwise embedding |
US9401153B2 (en) * | 2012-10-15 | 2016-07-26 | Digimarc Corporation | Multi-mode audio recognition and auxiliary data encoding and decoding |
US9317872B2 (en) | 2013-02-06 | 2016-04-19 | Muzak Llc | Encoding and decoding an audio watermark using key sequences comprising of more than two frequency components |
US9262794B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9313021B2 (en) | 2013-08-29 | 2016-04-12 | National Chiao Tung University | Secret communication method with self-authentication capability |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
CN105684409B (zh) * | 2013-10-25 | 2019-08-13 | 微软技术许可有限责任公司 | 在视频和图像编码和解码中使用散列值来表示各块 |
EP3061253A1 (de) * | 2013-10-25 | 2016-08-31 | Microsoft Technology Licensing, LLC | Blockübereinstimmung auf hash-basis in der bild- und videocodierung |
US8918326B1 (en) * | 2013-12-05 | 2014-12-23 | The Telos Alliance | Feedback and simulation regarding detectability of a watermark message |
US9354778B2 (en) | 2013-12-06 | 2016-05-31 | Digimarc Corporation | Smartphone-based methods and systems |
US9311639B2 (en) | 2014-02-11 | 2016-04-12 | Digimarc Corporation | Methods, apparatus and arrangements for device to device communication |
US10567754B2 (en) * | 2014-03-04 | 2020-02-18 | Microsoft Technology Licensing, Llc | Hash table construction and availability checking for hash-based block matching |
US10368092B2 (en) * | 2014-03-04 | 2019-07-30 | Microsoft Technology Licensing, Llc | Encoder-side decisions for block flipping and skip mode in intra block copy prediction |
US9596521B2 (en) | 2014-03-13 | 2017-03-14 | Verance Corporation | Interactive content acquisition using embedded codes |
WO2015196322A1 (en) * | 2014-06-23 | 2015-12-30 | Microsoft Technology Licensing, Llc | Encoder decisions based on results of hash-based block matching |
WO2016034912A1 (en) * | 2014-09-05 | 2016-03-10 | Umm Al-Qura University | Method and apparatus for scalar multiplication secure against differential power attacks |
KR102490706B1 (ko) | 2014-09-30 | 2023-01-19 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 비디오 코딩을 위한 해시 기반 인코더 결정 |
US10834289B2 (en) * | 2015-03-27 | 2020-11-10 | International Business Machines Corporation | Detection of steganography on the perimeter |
US10608814B2 (en) * | 2015-05-17 | 2020-03-31 | Gideon Samid | Equivoe-T: Transposition equivocation cryptography |
US9898322B2 (en) * | 2015-10-29 | 2018-02-20 | International Business Machines Corporation | Steganographic message passing between a virtual machine and a hypervisor |
US11863509B2 (en) * | 2015-12-18 | 2024-01-02 | Amazon Technologies, Inc. | Publish-subscribe message transformation |
US10572961B2 (en) | 2016-03-15 | 2020-02-25 | Global Tel*Link Corporation | Detection and prevention of inmate to inmate message relay |
US9609121B1 (en) | 2016-04-07 | 2017-03-28 | Global Tel*Link Corporation | System and method for third party monitoring of voice and video calls |
US10390039B2 (en) | 2016-08-31 | 2019-08-20 | Microsoft Technology Licensing, Llc | Motion estimation for screen remoting scenarios |
US11095877B2 (en) | 2016-11-30 | 2021-08-17 | Microsoft Technology Licensing, Llc | Local hash-based motion estimation for screen remoting scenarios |
US10027797B1 (en) | 2017-05-10 | 2018-07-17 | Global Tel*Link Corporation | Alarm control for inmate call monitoring |
US10225396B2 (en) | 2017-05-18 | 2019-03-05 | Global Tel*Link Corporation | Third party monitoring of a activity within a monitoring platform |
US10860786B2 (en) | 2017-06-01 | 2020-12-08 | Global Tel*Link Corporation | System and method for analyzing and investigating communication data from a controlled environment |
US9930088B1 (en) | 2017-06-22 | 2018-03-27 | Global Tel*Link Corporation | Utilizing VoIP codec negotiation during a controlled environment call |
US10706160B1 (en) | 2017-08-25 | 2020-07-07 | Intuit Inc. | Methods, systems, and articles of manufacture for protecting data in an electronic document using steganography techniques |
US10904251B2 (en) | 2019-05-17 | 2021-01-26 | Advanced New Technologies Co., Ltd. | Blockchain-based copyright protection method and apparatus, and electronic device |
US11558362B2 (en) | 2020-06-02 | 2023-01-17 | Bank Of America Corporation | Secure communication for remote devices |
US11271919B2 (en) | 2020-06-02 | 2022-03-08 | Bank Of America Corporation | Network security system for rogue devices |
US11343097B2 (en) | 2020-06-02 | 2022-05-24 | Bank Of America Corporation | Dynamic segmentation of network traffic by use of pre-shared keys |
US11202085B1 (en) | 2020-06-12 | 2021-12-14 | Microsoft Technology Licensing, Llc | Low-cost hash table construction and hash-based block matching for variable-size blocks |
US11265255B1 (en) | 2020-08-11 | 2022-03-01 | Bank Of America Corporation | Secure communication routing for remote devices |
RU2761417C1 (ru) * | 2020-11-05 | 2021-12-08 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения |
WO2023170454A1 (en) * | 2022-03-08 | 2023-09-14 | 01 Communique Laboratory Inc. | Systems and methods for hiding private cryptographic keys in multimedia files |
Family Cites Families (311)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2004A (en) * | 1841-03-12 | Improvement in the manner of constructing and propelling steam-vessels | ||
US3233684A (en) * | 1961-12-13 | 1966-02-08 | Phillips Noah Oliver | Cultivating apparatus |
US5870474A (en) | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US3986624A (en) | 1971-02-16 | 1976-10-19 | International Incinerators, Inc. | Disposal feeding system including selective container control |
US3947825A (en) | 1973-04-13 | 1976-03-30 | International Business Machines Corporation | Abstracting system for index search machine |
GB1519142A (en) | 1974-07-04 | 1978-07-26 | Emi Ltd | Detection of magnetic patterns |
US3984624A (en) | 1974-07-25 | 1976-10-05 | Weston Instruments, Inc. | Video system for conveying digital and analog information |
US4339134A (en) | 1977-07-05 | 1982-07-13 | Rockwell International Corporation | Electronic card game |
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
AU547877B2 (en) | 1980-09-26 | 1985-11-07 | B. Lofberg | Method for processing an information signal and means for carrying out the method |
CA1153103A (en) | 1981-03-19 | 1983-08-30 | Northern Telecom Limited | Scrambling and unscrambling video signals in a pay tv system |
US4908873A (en) * | 1983-05-13 | 1990-03-13 | Philibert Alex C | Document reproduction security system |
US4672605A (en) | 1984-03-20 | 1987-06-09 | Applied Spectrum Technologies, Inc. | Data and voice communications system |
US4980782A (en) * | 1985-06-03 | 1990-12-25 | Peter Ginkel | Software protection and identification system |
JPH0743748B2 (ja) | 1986-02-17 | 1995-05-15 | 株式会社オークネット | 競売情報伝送処理システムの情報伝送処理方法 |
GB8611014D0 (en) | 1986-05-06 | 1986-06-11 | Emi Plc Thorn | Signal identification |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
DE3851724T2 (de) * | 1987-07-08 | 1995-05-04 | Matsushita Electric Ind Co Ltd | Verfahren und Gerät zum Schutz von Kopiersignalen. |
US4896275A (en) | 1987-07-10 | 1990-01-23 | Bull Hn Information Systems Inc. | Full page graphics image display data reduction |
US4939515A (en) | 1988-09-30 | 1990-07-03 | General Electric Company | Digital signal encoding and decoding apparatus |
GB8824969D0 (en) | 1988-10-25 | 1988-11-30 | Emi Plc Thorn | Identification codes |
NL8901032A (nl) | 1988-11-10 | 1990-06-01 | Philips Nv | Coder om extra informatie op te nemen in een digitaal audiosignaal met een tevoren bepaald formaat, een decoder om deze extra informatie uit dit digitale signaal af te leiden, een inrichting voor het opnemen van een digitaal signaal op een registratiedrager, voorzien van de coder, en een registratiedrager verkregen met deze inrichting. |
US5142576A (en) * | 1989-02-07 | 1992-08-25 | Market Data Corporation | System for securely providing restricted video information |
US5341477A (en) | 1989-02-24 | 1994-08-23 | Digital Equipment Corporation | Broker for computer network server selection |
US4972471A (en) | 1989-05-15 | 1990-11-20 | Gary Gross | Encoding system |
US5077665A (en) | 1989-05-25 | 1991-12-31 | Reuters Limited | Distributed matching system |
US4969204A (en) | 1989-11-29 | 1990-11-06 | Eastman Kodak Company | Hybrid residual-based hierarchical storage and display method for high resolution digital images in a multiuse environment |
US5337361C1 (en) | 1990-01-05 | 2001-05-15 | Symbol Technologies Inc | Record with encoded data |
US5210820A (en) * | 1990-05-02 | 1993-05-11 | Broadcast Data Systems Limited Partnership | Signal recognition system and method |
EP0459046A1 (de) * | 1990-05-31 | 1991-12-04 | International Business Machines Corporation | Rechnerprogrammschutz |
US5136581A (en) | 1990-07-02 | 1992-08-04 | At&T Bell Laboratories | Arrangement for reserving and allocating a plurality of competing demands for an ordered bus communication network |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5091938B1 (en) | 1990-08-06 | 1997-02-04 | Nippon Denki Home Electronics | Digital data cryptographic system |
US5243515A (en) | 1990-10-30 | 1993-09-07 | Lee Wayne M | Secure teleprocessing bidding system |
JP2644096B2 (ja) | 1991-03-20 | 1997-08-25 | 富士通株式会社 | メールセンタ管理方式 |
US5361296A (en) | 1991-11-25 | 1994-11-01 | Zoom Telephonics, Inc. | Modem with ring detection/modem processing capability |
US5319735A (en) * | 1991-12-17 | 1994-06-07 | Bolt Beranek And Newman Inc. | Embedded signalling |
US5243423A (en) | 1991-12-20 | 1993-09-07 | A. C. Nielsen Company | Spread spectrum digital data transmission over TV video |
JP3210054B2 (ja) | 1992-02-21 | 2001-09-17 | 烈 山川 | カオス的信号発生装置および方法ならびにカオス・ディバイス |
US5469536A (en) | 1992-02-25 | 1995-11-21 | Imageware Software, Inc. | Image editing system including masking capability |
FI90934C (fi) | 1992-04-13 | 1994-04-11 | Salon Televisiotehdas Oy | Menetelmä digitaalisen informaation sisällyttämiseksi audiosignaaliin ennen sen kanavakoodausta |
US5754697A (en) | 1994-12-02 | 1998-05-19 | Fu; Chi-Yung | Selective document image data compression technique |
JP2589932B2 (ja) | 1992-06-15 | 1997-03-12 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 装置の割り当てのグローバルな最適化方法とシステム |
US5721788A (en) | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
JPH06119388A (ja) | 1992-10-07 | 1994-04-28 | Sony Corp | 画像データ管理方法及び画像データベース |
CA2147835C (en) | 1992-11-16 | 2006-01-31 | Victor A. Aijala | Method and apparatus for encoding/decoding broadcast or recorded segments and monitoring audience exposure thereto |
US5341429A (en) | 1992-12-04 | 1994-08-23 | Testdrive Corporation | Transformation of ephemeral material |
US5369707A (en) | 1993-01-27 | 1994-11-29 | Tecsec Incorporated | Secure network method and apparatus |
US5379345A (en) * | 1993-01-29 | 1995-01-03 | Radio Audit Systems, Inc. | Method and apparatus for the processing of encoded data in conjunction with an audio broadcast |
US5365586A (en) * | 1993-04-09 | 1994-11-15 | Washington University | Method and apparatus for fingerprinting magnetic media |
US5546462A (en) | 1993-04-09 | 1996-08-13 | Washington University | Method and apparatus for fingerprinting and authenticating various magnetic media |
US5408505A (en) * | 1993-04-09 | 1995-04-18 | Washington University | Method and apparatus for process control, tension control, and testing of magnetic media |
JP3424262B2 (ja) * | 1993-04-21 | 2003-07-07 | ヤマハ株式会社 | オンライン型カラオケシステム |
US5860099A (en) * | 1993-05-12 | 1999-01-12 | Usar Systems, Inc. | Stored program system with protected memory and secure signature extraction |
GB2278973B (en) | 1993-06-11 | 1997-10-29 | Quantel Ltd | Video image processing systems |
US5581703A (en) | 1993-06-29 | 1996-12-03 | International Business Machines Corporation | Method and apparatus for reserving system resources to assure quality of service |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5428606A (en) | 1993-06-30 | 1995-06-27 | Moskowitz; Scott A. | Digital information commodities exchange |
CA2125337A1 (en) | 1993-06-30 | 1994-12-31 | Marlin Jay Eller | Method and system for searching compressed data |
US5418713A (en) | 1993-08-05 | 1995-05-23 | Allen; Richard | Apparatus and method for an on demand data delivery system for the preview, selection, retrieval and reproduction at a remote location of previously recorded or programmed materials |
US5412718A (en) * | 1993-09-13 | 1995-05-02 | Institute Of Systems Science | Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information |
US5513126A (en) | 1993-10-04 | 1996-04-30 | Xerox Corporation | Network having selectively accessible recipient prioritized communication channel profiles |
US5657461A (en) | 1993-10-04 | 1997-08-12 | Xerox Corporation | User interface for defining and automatically transmitting data according to preferred communication channels |
US5478990A (en) | 1993-10-14 | 1995-12-26 | Coleman Environmental Systems, Inc. | Method for tracking the production history of food products |
JP3372611B2 (ja) | 1993-10-18 | 2003-02-04 | キヤノン株式会社 | 映像伝送システム、映像処理装置及び映像処理方法 |
JPH07212712A (ja) | 1993-10-29 | 1995-08-11 | Eastman Kodak Co | 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置 |
US5625690A (en) | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5862260A (en) * | 1993-11-18 | 1999-01-19 | Digimarc Corporation | Methods for surveying dissemination of proprietary empirical data |
US6611607B1 (en) | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US20020009208A1 (en) * | 1995-08-09 | 2002-01-24 | Adnan Alattar | Authentication of physical and electronic media objects using digital watermarks |
US6983051B1 (en) | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
EP0959621B1 (de) * | 1993-11-18 | 2001-02-28 | Digimarc Corporation | Video-Kopiersteuerung mit verschiedenen eingebettenen Signalen |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US5748783A (en) | 1995-05-08 | 1998-05-05 | Digimarc Corporation | Method and apparatus for robust information coding |
US5832119C1 (en) | 1993-11-18 | 2002-03-05 | Digimarc Corp | Methods for controlling systems using control signals embedded in empirical data |
US5636292C1 (en) | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
US7171016B1 (en) | 1993-11-18 | 2007-01-30 | Digimarc Corporation | Method for monitoring internet dissemination of image, video and/or audio files |
US5454039A (en) | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5394324A (en) | 1993-12-08 | 1995-02-28 | Xerox Corporation | Auction-based control system for energy resource management in a building |
US5513261A (en) | 1993-12-29 | 1996-04-30 | At&T Corp. | Key management scheme for use with electronic cards |
US5398285A (en) | 1993-12-30 | 1995-03-14 | Motorola, Inc. | Method for generating a password using public key cryptography |
US5973731A (en) | 1994-03-03 | 1999-10-26 | Schwab; Barry H. | Secure identification system |
US6116714A (en) | 1994-03-04 | 2000-09-12 | Canon Kabushiki Kaisha | Printing head, printing method and apparatus using same, and apparatus and method for correcting said printing head |
US5450490A (en) | 1994-03-31 | 1995-09-12 | The Arbitron Company | Apparatus and methods for including codes in audio signals and decoding |
US5974141A (en) | 1995-03-31 | 1999-10-26 | Mitsubishi Corporation | Data management system |
DE4413451A1 (de) | 1994-04-18 | 1995-12-14 | Rolf Brugger | Vorrichtung zum Vertrieb von Musikinformationen in digitaler Form |
US5497419A (en) | 1994-04-19 | 1996-03-05 | Prima Facie, Inc. | Method and apparatus for recording sensor data |
US5598470A (en) | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
CA2143874C (en) | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5568556A (en) * | 1994-05-26 | 1996-10-22 | Graph-It, Inc. | System and method for encrypting sensitive information |
US5493677A (en) * | 1994-06-08 | 1996-02-20 | Systems Research & Applications Corporation | Generation, archiving, and retrieval of digital images with evoked suggestion-set captions and natural language interface |
EP0689321A1 (de) | 1994-06-23 | 1995-12-27 | International Business Machines Corporation | System zur hohen Verfügbarkeit von netzwerkweiter Bandbreitenzuordnung |
JPH088853A (ja) | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
US5530751A (en) * | 1994-06-30 | 1996-06-25 | Hewlett-Packard Company | Embedded hidden identification codes in digital objects |
US6041316A (en) | 1994-07-25 | 2000-03-21 | Lucent Technologies Inc. | Method and system for ensuring royalty payments for data delivered over a network |
US5660462A (en) * | 1994-09-13 | 1997-08-26 | Osram Sylvania Inc. | High efficiency vehicle headlights and reflector lamps |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5568570A (en) | 1994-09-30 | 1996-10-22 | Eastman Kodak Company | Method and apparatus for reducing quantization artifacts in a hierarchical image storage and retrieval system |
US6363483B1 (en) * | 1994-11-03 | 2002-03-26 | Lucent Technologies Inc. | Methods and systems for performing article authentication |
JP3705447B2 (ja) | 1994-11-17 | 2005-10-12 | 株式会社ルネサステクノロジ | 画像処理方法および画像処理装置 |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
KR0135815B1 (ko) | 1994-12-19 | 1998-06-15 | 김광호 | 오버레이 기능을 가진 데이타 통신방법 및 그 방법을 수행하는 장치 |
US7362775B1 (en) | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US5745569A (en) | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US7007166B1 (en) | 1994-12-28 | 2006-02-28 | Wistaria Trading, Inc. | Method and system for digital watermarking |
US5530759A (en) * | 1995-02-01 | 1996-06-25 | International Business Machines Corporation | Color correct digital watermarking of images |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5659726A (en) | 1995-02-23 | 1997-08-19 | Sandford, Ii; Maxwell T. | Data embedding |
US5774452A (en) * | 1995-03-14 | 1998-06-30 | Aris Technologies, Inc. | Apparatus and method for encoding and decoding information in audio signals |
US5640569A (en) | 1995-04-28 | 1997-06-17 | Sun Microsystems, Inc. | Diverse goods arbitration system and method for allocating resources in a distributed computer system |
US5583488A (en) * | 1995-04-28 | 1996-12-10 | Sala; Nicola R. | Proximity alarm system |
US6590996B1 (en) * | 2000-02-14 | 2003-07-08 | Digimarc Corporation | Color adaptive watermarking |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US5790677A (en) | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US6275988B1 (en) | 1995-06-30 | 2001-08-14 | Canon Kabushiki Kaisha | Image transmission apparatus, image transmission system, and communication apparatus |
US7289643B2 (en) | 2000-12-21 | 2007-10-30 | Digimarc Corporation | Method, apparatus and programs for generating and utilizing content signatures |
US7562392B1 (en) | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
US5680462A (en) | 1995-08-07 | 1997-10-21 | Sandia Corporation | Information encoder/decoder using chaotic systems |
US5751811A (en) | 1995-08-30 | 1998-05-12 | Magnotti; Joseph C. | 32N +D bit key encryption-decryption system using chaos |
US5696828A (en) | 1995-09-22 | 1997-12-09 | United Technologies Automotive, Inc. | Random number generating system and process based on chaos |
US5757923A (en) | 1995-09-22 | 1998-05-26 | Ut Automotive Dearborn, Inc. | Method of generating secret identification numbers |
JP3545110B2 (ja) | 1995-09-26 | 2004-07-21 | 富士通株式会社 | 通信サービスの品質制御方式 |
EP0766468B1 (de) | 1995-09-28 | 2006-05-03 | Nec Corporation | Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5859920A (en) | 1995-11-30 | 1999-01-12 | Eastman Kodak Company | Method for embedding digital information in an image |
US5719937A (en) | 1995-12-06 | 1998-02-17 | Solana Technology Develpment Corporation | Multi-media copy management system |
WO1997022206A1 (en) | 1995-12-11 | 1997-06-19 | Philips Electronics N.V. | Marking a video and/or audio signal |
US5633932A (en) | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
US6067622A (en) | 1996-01-02 | 2000-05-23 | Moore; Steven Jerome | Software security system using remove function to restrict unauthorized duplicating and installation of an application program |
US5905975A (en) | 1996-01-04 | 1999-05-18 | Ausubel; Lawrence M. | Computer implemented methods and apparatus for auctions |
US6205249B1 (en) | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US5822432A (en) | 1996-01-17 | 1998-10-13 | The Dice Company | Method for human-assisted random key generation and application for digital watermark system |
US7664263B2 (en) | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US5727733A (en) * | 1996-01-19 | 1998-03-17 | Gideon Ruttenberg | Pulsating devices |
US5689587A (en) | 1996-02-09 | 1997-11-18 | Massachusetts Institute Of Technology | Method and apparatus for data hiding in images |
US5664018A (en) | 1996-03-12 | 1997-09-02 | Leighton; Frank Thomson | Watermarking process resilient to collusion attacks |
US5923763A (en) * | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US5673316A (en) | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
JP3517672B2 (ja) * | 1996-04-01 | 2004-04-12 | マクロヴィジョン コーポレイション | デジタルビデオネットワークにおけるコピー防止制御方法 |
US5828325A (en) | 1996-04-03 | 1998-10-27 | Aris Technologies, Inc. | Apparatus and method for encoding and decoding information in analog signals |
US5884033A (en) | 1996-05-15 | 1999-03-16 | Spyglass, Inc. | Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions |
US5893067A (en) | 1996-05-31 | 1999-04-06 | Massachusetts Institute Of Technology | Method and apparatus for echo data hiding in audio signals |
JPH09321894A (ja) | 1996-05-31 | 1997-12-12 | Sony Corp | 情報処理装置 |
GB2313974B (en) | 1996-06-06 | 2000-06-28 | Berners Lee Charles Peter | Apparatus and method for encoding data |
US6049838A (en) | 1996-07-01 | 2000-04-11 | Sun Microsystems, Inc. | Persistent distributed capabilities |
US7457962B2 (en) | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7123718B1 (en) | 1999-03-24 | 2006-10-17 | Blue Spike, Inc. | Utilizing data reduction in stegnographic and cryptographic systems |
US6078664A (en) | 1996-12-20 | 2000-06-20 | Moskowitz; Scott A. | Z-transform implementation of digital watermarks |
US7095874B2 (en) | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US5889868A (en) * | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7913087B2 (en) * | 1996-07-02 | 2011-03-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digital data |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7107451B2 (en) * | 1996-07-02 | 2006-09-12 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digital data |
US5918223A (en) * | 1996-07-22 | 1999-06-29 | Muscle Fish | Method and article of manufacture for content-based analysis, storage, retrieval, and segmentation of audio information |
CA2261933A1 (en) | 1996-07-25 | 1998-02-05 | Hybrid Networks, Inc. | Two-way asymmetric communication system |
EP0920753B1 (de) | 1996-08-19 | 2006-12-13 | NTRU Cryptosystems, Inc. | Kryptographisches verfahren und vorrichtung mit öffentlichem schlüssel |
US5799083A (en) | 1996-08-26 | 1998-08-25 | Brothers; Harlan Jay | Event verification system |
US6272634B1 (en) | 1996-08-30 | 2001-08-07 | Regents Of The University Of Minnesota | Digital watermarking to resolve multiple claims of ownership |
US6061793A (en) | 1996-08-30 | 2000-05-09 | Regents Of The University Of Minnesota | Method and apparatus for embedding data, including watermarks, in human perceptible sounds |
US6978370B1 (en) | 1996-09-03 | 2005-12-20 | Cryptography Research, Inc. | Method and system for copy-prevention of digital copyright works |
US6069914A (en) | 1996-09-19 | 2000-05-30 | Nec Research Institute, Inc. | Watermarking of image data using MPEG/JPEG coefficients |
US5848155A (en) | 1996-09-04 | 1998-12-08 | Nec Research Institute, Inc. | Spread spectrum watermark for embedded signalling |
US5809139A (en) | 1996-09-13 | 1998-09-15 | Vivo Software, Inc. | Watermarking method and apparatus for compressed digital video |
US5734752A (en) | 1996-09-24 | 1998-03-31 | Xerox Corporation | Digital watermarking using stochastic screen patterns |
US6088455A (en) * | 1997-01-07 | 2000-07-11 | Logan; James D. | Methods and apparatus for selectively reproducing segments of broadcast programming |
US5915027A (en) | 1996-11-05 | 1999-06-22 | Nec Research Institute | Digital watermarking |
US5750852A (en) | 1996-12-09 | 1998-05-12 | J.C.Robinson Seed Company | Inbred corn line NR 109 |
US7730317B2 (en) | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
US5920900A (en) | 1996-12-30 | 1999-07-06 | Cabletron Systems, Inc. | Hash-based translation method and apparatus with multiple level collision resolution |
US5842213A (en) | 1997-01-28 | 1998-11-24 | Odom; Paul S. | Method for modeling, storing, and transferring data in neutral form |
US6009176A (en) | 1997-02-13 | 1999-12-28 | International Business Machines Corporation | How to sign digital streams |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US5978787A (en) | 1997-02-28 | 1999-11-02 | Oracle Corporation | Report server caching |
US5903721A (en) | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
NL1005523C2 (nl) | 1997-03-13 | 1998-09-15 | Univ Eindhoven Tech | Werkwijze en communicatiesysteem voor het in gedeeltelijk gecodeerde vorm overdragen van informatiesignalen. |
DE19710967C1 (de) | 1997-03-17 | 1998-10-22 | Karl Heinz Koeppen | Breitbandlautsprecher |
US6341353B1 (en) * | 1997-04-11 | 2002-01-22 | The Brodia Group | Smart electronic receipt system |
KR19980086811A (ko) * | 1997-05-08 | 1998-12-05 | 니시무로 타이조 | 부가정보 매입과 재생을 위한 장치와 방법 및 그 기록 매체 |
US6427012B1 (en) | 1997-05-19 | 2002-07-30 | Verance Corporation | Apparatus and method for embedding and extracting information in analog signals using replica modulation |
US6131162A (en) | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
JP4739465B2 (ja) | 1997-06-09 | 2011-08-03 | インタートラスト テクノロジーズ コーポレイション | ソフトウェアセキュリティを増強するための混乱化技術 |
US6449640B1 (en) | 1997-06-19 | 2002-09-10 | International Business Machines Corporation | Web server with unique identification of linked objects |
JPH1132200A (ja) | 1997-07-09 | 1999-02-02 | Matsushita Electric Ind Co Ltd | 透かしデータ挿入方法及び透かしデータ検出方法 |
US6577472B2 (en) | 1997-07-24 | 2003-06-10 | Hitachi, Ltd. | Glass substrate for a magnetic disk, a magnetic disk which can be formed with a stable texture |
US6425081B1 (en) | 1997-08-20 | 2002-07-23 | Canon Kabushiki Kaisha | Electronic watermark system electronic information distribution system and image filing apparatus |
KR100323441B1 (ko) | 1997-08-20 | 2002-06-20 | 윤종용 | 엠펙2동화상부호화/복호화시스템 |
US6230268B1 (en) | 1997-09-12 | 2001-05-08 | International Business Machines Corporation | Data control system |
US6611599B2 (en) | 1997-09-29 | 2003-08-26 | Hewlett-Packard Development Company, L.P. | Watermarking of digital object |
BR9812908B1 (pt) * | 1997-10-08 | 2009-08-11 | método para proteger contra cópia um sinal de vìdeo digital; método de reproduzir um sinal de vìdeo protegido; gravador de vìdeo digital adaptado para um protocolo de copiar uma vez para um sinal de vìdeo; aparelho de codificação para proteger um sinal de vìdeo; método para habilitar a cópia de um sinal de vìdeo protegido; aparelho para habilitar a cópia de um sinal de vìdeo protegido e método de processar um sinal de vìdeo original para limitar a sua cópia. | |
US5949055A (en) | 1997-10-23 | 1999-09-07 | Xerox Corporation | Automatic geometric image transformations using embedded signals |
JP3092567B2 (ja) | 1997-10-31 | 2000-09-25 | 日本電気株式会社 | 暗号鍵の生成方法および装置 |
US6051029A (en) | 1997-10-31 | 2000-04-18 | Entelos, Inc. | Method of generating a display for a dynamic simulation model utilizing node and link representations |
JPH11232779A (ja) | 1997-11-20 | 1999-08-27 | Toshiba Corp | コピー防止装置 |
US6141754A (en) | 1997-11-28 | 2000-10-31 | International Business Machines Corporation | Integrated method and system for controlling information access and distribution |
US6330672B1 (en) | 1997-12-03 | 2001-12-11 | At&T Corp. | Method and apparatus for watermarking digital bitstreams |
US6674858B1 (en) * | 1997-12-10 | 2004-01-06 | Hitachi, Ltd. | Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal |
JP3407287B2 (ja) | 1997-12-22 | 2003-05-19 | 日本電気株式会社 | 符号化復号システム |
US6208745B1 (en) * | 1997-12-30 | 2001-03-27 | Sarnoff Corporation | Method and apparatus for imbedding a watermark into a bitstream representation of a digital image sequence |
US6373960B1 (en) * | 1998-01-06 | 2002-04-16 | Pixel Tools Corporation | Embedding watermarks into compressed video data |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6141753A (en) | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
US6351765B1 (en) | 1998-03-09 | 2002-02-26 | Media 100, Inc. | Nonlinear video editing system |
US6557103B1 (en) | 1998-04-13 | 2003-04-29 | The United States Of America As Represented By The Secretary Of The Army | Spread spectrum image steganography |
US6754822B1 (en) | 1998-04-30 | 2004-06-22 | Fraunhofer-Gesellschaft Zur Forderung Der Angewandten Forshung E.V. | Active watermarks and watermark agents |
US6278791B1 (en) | 1998-05-07 | 2001-08-21 | Eastman Kodak Company | Lossless recovery of an original image containing embedded data |
US6148333A (en) | 1998-05-13 | 2000-11-14 | Mgi Software Corporation | Method and system for server access control and tracking |
US6977894B1 (en) | 1998-05-20 | 2005-12-20 | Nortel Networks Limited | Method and apparatus for discarding data packets through the use of descriptors |
US6647424B1 (en) | 1998-05-20 | 2003-11-11 | Nortel Networks Limited | Method and apparatus for discarding data packets |
US6233347B1 (en) | 1998-05-21 | 2001-05-15 | Massachusetts Institute Of Technology | System method, and product for information embedding using an ensemble of non-intersecting embedding generators |
US6029126A (en) | 1998-06-30 | 2000-02-22 | Microsoft Corporation | Scalable audio coder and decoder |
US7644282B2 (en) | 1998-05-28 | 2010-01-05 | Verance Corporation | Pre-processed information embedding system |
JP3156667B2 (ja) | 1998-06-01 | 2001-04-16 | 日本電気株式会社 | 電子透かし挿入システム、電子透かし特性表作成装置 |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US6799277B2 (en) * | 1998-06-04 | 2004-09-28 | Z4 Technologies, Inc. | System and method for monitoring software |
US6044471A (en) * | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
US6986063B2 (en) * | 1998-06-04 | 2006-01-10 | Z4 Technologies, Inc. | Method for monitoring software using encryption including digital signatures/certificates |
US20040225894A1 (en) | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US6523113B1 (en) | 1998-06-09 | 2003-02-18 | Apple Computer, Inc. | Method and apparatus for copy protection |
US6154571A (en) | 1998-06-24 | 2000-11-28 | Nec Research Institute, Inc. | Robust digital watermarking |
US6530021B1 (en) | 1998-07-20 | 2003-03-04 | Koninklijke Philips Electronics N.V. | Method and system for preventing unauthorized playback of broadcasted digital data streams |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6266705B1 (en) | 1998-09-29 | 2001-07-24 | Cisco Systems, Inc. | Look up mechanism and associated hash table for a network switch |
US6285775B1 (en) * | 1998-10-01 | 2001-09-04 | The Trustees Of The University Of Princeton | Watermarking scheme for image authentication |
US6345100B1 (en) * | 1998-10-14 | 2002-02-05 | Liquid Audio, Inc. | Robust watermark method and apparatus for digital signals |
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
AU760436B2 (en) | 1998-10-16 | 2003-05-15 | Matsushita Electric Industrial Co., Ltd. | Production protection system dealing with contents that are digital production |
AU749084B2 (en) | 1998-10-21 | 2002-06-20 | Sumitomo Electric Industries, Ltd. | Equipment and method for manufacturing a soot preform |
SE513356C2 (sv) * | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
US5991426A (en) | 1998-12-18 | 1999-11-23 | Signafy, Inc. | Field-based watermark insertion and detection |
US6539475B1 (en) | 1998-12-18 | 2003-03-25 | Nec Corporation | Method and system for protecting digital data from unauthorized copying |
US7162642B2 (en) * | 1999-01-06 | 2007-01-09 | Digital Video Express, L.P. | Digital content distribution system and method |
US6442283B1 (en) | 1999-01-11 | 2002-08-27 | Digimarc Corporation | Multimedia data embedding |
US6282650B1 (en) | 1999-01-25 | 2001-08-28 | Intel Corporation | Secure public digital watermark |
US6957330B1 (en) | 1999-03-01 | 2005-10-18 | Storage Technology Corporation | Method and system for secure information handling |
US6668246B1 (en) | 1999-03-24 | 2003-12-23 | Intel Corporation | Multimedia data delivery and playback system with multi-level content and privacy protection |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US6865747B1 (en) * | 1999-04-01 | 2005-03-08 | Digital Video Express, L.P. | High definition media storage structure and playback mechanism |
US6823455B1 (en) | 1999-04-08 | 2004-11-23 | Intel Corporation | Method for robust watermarking of content |
US6405203B1 (en) | 1999-04-21 | 2002-06-11 | Research Investment Network, Inc. | Method and program product for preventing unauthorized users from using the content of an electronic storage medium |
US6665489B2 (en) | 1999-04-21 | 2003-12-16 | Research Investment Network, Inc. | System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server |
US6966002B1 (en) | 1999-04-30 | 2005-11-15 | Trymedia Systems, Inc. | Methods and apparatus for secure distribution of software |
US6522769B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Reconfiguring a watermark detector |
US6834343B1 (en) * | 1999-05-27 | 2004-12-21 | Microsoft Corporation | Method for watermarking computer programs |
US6463468B1 (en) | 1999-06-01 | 2002-10-08 | Netzero, Inc. | Targeted network video download interface |
KR100334722B1 (ko) | 1999-06-05 | 2002-05-04 | 강호석 | Mpeg 데이터를 이용한 입체영상생성방법 및 그 장치 |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US6594761B1 (en) * | 1999-06-09 | 2003-07-15 | Cloakware Corporation | Tamper resistant software encoding |
US6381618B1 (en) | 1999-06-17 | 2002-04-30 | International Business Machines Corporation | Method and apparatus for autosynchronizing distributed versions of documents |
US7020285B1 (en) * | 1999-07-13 | 2006-03-28 | Microsoft Corporation | Stealthy audio watermarking |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US6775772B1 (en) | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party |
US6606393B1 (en) | 1999-12-02 | 2003-08-12 | Verizon Laboratories Inc. | Message authentication code using image histograms |
US6725372B1 (en) | 1999-12-02 | 2004-04-20 | Verizon Laboratories Inc. | Digital watermarking |
US6282300B1 (en) | 2000-01-21 | 2001-08-28 | Signafy, Inc. | Rotation, scale, and translation resilient public watermarking for images using a log-polar fourier transform |
US7058570B1 (en) | 2000-02-10 | 2006-06-06 | Matsushita Electric Industrial Co., Ltd. | Computer-implemented method and apparatus for audio data hiding |
US6385329B1 (en) | 2000-02-14 | 2002-05-07 | Digimarc Corporation | Wavelet domain watermarks |
US6834308B1 (en) | 2000-02-17 | 2004-12-21 | Audible Magic Corporation | Method and apparatus for identifying media content presented on a media playing device |
US6829710B1 (en) * | 2000-03-14 | 2004-12-07 | Microsoft Corporation | Technique for producing, through watermarking, highly tamper-resistant executable code and resulting “watermarked” code so formed |
US7046808B1 (en) * | 2000-03-24 | 2006-05-16 | Verance Corporation | Method and apparatus for detecting processing stages applied to a signal |
US6453252B1 (en) | 2000-05-15 | 2002-09-17 | Creative Technology Ltd. | Process for identifying audio content |
AU2000260709A1 (en) | 2000-07-05 | 2002-01-14 | Scott A. Moskowitz | Copy protection of digital data combining steganographic and cryptographic techniques |
DE60110086T2 (de) * | 2000-07-27 | 2006-04-06 | Activated Content Corp., Inc., Burlingame | Stegotextkodierer und -dekodierer |
US6990453B2 (en) * | 2000-07-31 | 2006-01-24 | Landmark Digital Services Llc | System and methods for recognizing sound and music signals in high noise and distortion |
WO2002013108A1 (en) | 2000-08-09 | 2002-02-14 | Murphy Company | Material and labor cost estimating method and system |
US6430301B1 (en) * | 2000-08-30 | 2002-08-06 | Verance Corporation | Formation and analysis of signals with common and transaction watermarks |
US20040243540A1 (en) | 2000-09-07 | 2004-12-02 | Moskowitz Scott A. | Method and device for monitoring and analyzing signals |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
US7562012B1 (en) | 2000-11-03 | 2009-07-14 | Audible Magic Corporation | Method and apparatus for creating a unique audio signature |
US7050396B1 (en) * | 2000-11-30 | 2006-05-23 | Cisco Technology, Inc. | Method and apparatus for automatically establishing bi-directional differentiated services treatment of flows in a network |
WO2002049363A1 (en) * | 2000-12-15 | 2002-06-20 | Agency For Science, Technology And Research | Method and system of digital watermarking for compressed audio |
US6532284B2 (en) * | 2001-02-27 | 2003-03-11 | Morgan Guaranty Trust Company | Method and system for optimizing bandwidth cost via caching and other network transmission delaying techniques |
US7359889B2 (en) | 2001-03-02 | 2008-04-15 | Landmark Digital Services Llc | Method and apparatus for automatically creating database for use in automated media recognition system |
EP1490767B1 (de) * | 2001-04-05 | 2014-06-11 | Audible Magic Corporation | Copyright-erkennung und schutzsystem und verfahren |
US6973574B2 (en) * | 2001-04-24 | 2005-12-06 | Microsoft Corp. | Recognizer of audio-content in digital signals |
US7043050B2 (en) | 2001-05-02 | 2006-05-09 | Microsoft Corporation | Software anti-piracy systems and methods utilizing certificates with digital content |
US8006262B2 (en) | 2001-06-29 | 2011-08-23 | Rodriguez Arturo A | Graphic user interfaces for purchasable and recordable media (PRM) downloads |
DE10133333C1 (de) | 2001-07-10 | 2002-12-05 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines Fingerabdrucks und Verfahren und Vorrichtung zum Identifizieren eines Audiosignals |
US6968337B2 (en) | 2001-07-10 | 2005-11-22 | Audible Magic Corporation | Method and apparatus for identifying an unknown work |
US7177430B2 (en) * | 2001-10-31 | 2007-02-13 | Portalplayer, Inc. | Digital entroping for digital audio reproductions |
US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7103184B2 (en) * | 2002-05-09 | 2006-09-05 | Intel Corporation | System and method for sign mask encryption and decryption |
WO2004008700A2 (en) * | 2002-07-12 | 2004-01-22 | The Penn State Research Foundation | Real-time packet traceback and associated packet marking strategies |
US7286451B2 (en) | 2002-07-17 | 2007-10-23 | Koninklijke Philips Electronics N.V. | Copy control using digital speed bumps |
ATE321412T1 (de) * | 2002-07-26 | 2006-04-15 | Green Border Technologies | Wasserzeicheneinbettung auf der paketebene |
KR100426317B1 (ko) * | 2002-09-06 | 2004-04-06 | 한국전자통신연구원 | 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법 |
CN1685703A (zh) * | 2002-09-30 | 2005-10-19 | 皇家飞利浦电子股份有限公司 | “指纹”的提取 |
CA2502232C (en) | 2002-10-15 | 2013-10-01 | Trent J. Brundage | Identification document and related methods |
CN1708758A (zh) * | 2002-11-01 | 2005-12-14 | 皇家飞利浦电子股份有限公司 | 改进的音频数据指纹搜索 |
US7150003B2 (en) | 2002-11-25 | 2006-12-12 | Matsushita Electric Industrial Co., Ltd. | Class coalescence for obfuscation of object-oriented software |
US6983337B2 (en) * | 2002-12-18 | 2006-01-03 | Intel Corporation | Method, system, and program for handling device interrupts |
US6784354B1 (en) * | 2003-03-13 | 2004-08-31 | Microsoft Corporation | Generating a music snippet |
US7206649B2 (en) * | 2003-07-15 | 2007-04-17 | Microsoft Corporation | Audio watermarking with dual watermarks |
US8694802B2 (en) | 2004-04-30 | 2014-04-08 | Apple Inc. | System and method for creating tamper-resistant code |
DE102004023436B4 (de) * | 2004-05-10 | 2006-06-14 | M2Any Gmbh | Vorrichtung und Verfahren zum Analysieren eines Informationssignals |
US8140848B2 (en) | 2004-07-01 | 2012-03-20 | Digimarc Corporation | Digital watermark key generation |
US7743001B1 (en) | 2005-06-21 | 2010-06-22 | Amazon Technologies, Inc. | Method and system for dynamic pricing of web services utilization |
US20070083467A1 (en) * | 2005-10-10 | 2007-04-12 | Apple Computer, Inc. | Partial encryption techniques for media data |
US8009861B2 (en) | 2006-04-28 | 2011-08-30 | Vobile, Inc. | Method and system for fingerprinting digital video object based on multiresolution, multirate spatial and temporal signatures |
EP2165645B1 (de) | 2007-06-28 | 2013-09-11 | Shinko Seiki Company, Limited | Ophthalmische inspektionsvorrichtung |
-
1995
- 1995-06-07 US US08/489,172 patent/US5613004A/en not_active Expired - Lifetime
-
1996
- 1996-06-07 DE DE69637340T patent/DE69637340T2/de not_active Expired - Lifetime
- 1996-06-07 EP EP96919405A patent/EP0872073B1/de not_active Expired - Lifetime
- 1996-06-07 WO PCT/US1996/010257 patent/WO1996042151A2/en active IP Right Grant
- 1996-06-07 AT AT96919405T patent/ATE379894T1/de not_active IP Right Cessation
- 1996-06-07 EP EP07112420.0A patent/EP1843507B8/de not_active Expired - Lifetime
- 1996-12-31 US US08/775,216 patent/US5687236A/en not_active Expired - Lifetime
-
1997
- 1997-07-23 US US08/999,766 patent/US7568100B1/en not_active Expired - Fee Related
-
2005
- 2005-02-07 US US11/050,779 patent/US7761712B2/en not_active Expired - Fee Related
-
2007
- 2007-08-21 US US11/894,476 patent/US8046841B2/en not_active Expired - Fee Related
- 2007-08-21 US US11/894,443 patent/US7870393B2/en not_active Expired - Fee Related
-
2009
- 2009-03-30 US US12/383,916 patent/US8238553B2/en not_active Expired - Fee Related
-
2010
- 2010-06-08 US US12/802,519 patent/US8467525B2/en not_active Expired - Fee Related
- 2010-10-27 US US12/913,751 patent/US8549305B2/en not_active Expired - Fee Related
-
2013
- 2013-03-14 US US13/803,889 patent/US20130195265A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11562753B2 (en) | 2017-10-18 | 2023-01-24 | The Nielsen Company (Us), Llc | Systems and methods to improve timestamp transition resolution |
Also Published As
Publication number | Publication date |
---|---|
US20080075277A1 (en) | 2008-03-27 |
ATE379894T1 (de) | 2007-12-15 |
WO1996042151A3 (en) | 1997-02-13 |
EP1843507A2 (de) | 2007-10-10 |
EP0872073A2 (de) | 1998-10-21 |
EP1843507A3 (de) | 2007-11-21 |
US20070294536A1 (en) | 2007-12-20 |
US8467525B2 (en) | 2013-06-18 |
US20100313033A1 (en) | 2010-12-09 |
EP0872073A4 (de) | 2004-04-28 |
EP1843507B8 (de) | 2015-09-09 |
US7761712B2 (en) | 2010-07-20 |
US20090220074A1 (en) | 2009-09-03 |
EP0872073B1 (de) | 2007-11-28 |
US7870393B2 (en) | 2011-01-11 |
US8549305B2 (en) | 2013-10-01 |
US5613004A (en) | 1997-03-18 |
US8046841B2 (en) | 2011-10-25 |
WO1996042151A2 (en) | 1996-12-27 |
US20050177727A1 (en) | 2005-08-11 |
EP1843507B1 (de) | 2015-08-05 |
US8238553B2 (en) | 2012-08-07 |
DE69637340D1 (de) | 2008-01-10 |
US5687236A (en) | 1997-11-11 |
US20110069864A1 (en) | 2011-03-24 |
US7568100B1 (en) | 2009-07-28 |
US20130195265A1 (en) | 2013-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69637340T2 (de) | Steganographisches verfahren und steganografische vorrichtung | |
DE69432480T2 (de) | Identifikations/beglaubigungskodierungsverfahren und -vorrichtung | |
DE69828629T2 (de) | Erzeugung von wasserzeichen für digitale daten | |
DE69435076T2 (de) | Einbetten eines steganographischen Kodes in ein Bildsignal | |
DE69933153T2 (de) | Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium | |
US5905800A (en) | Method and system for digital watermarking | |
Swanson et al. | Multimedia data-embedding and watermarking technologies | |
DE60012992T2 (de) | Verfahren und vorrichtung zum mehrschichtigen data-hiding | |
Mintzer et al. | Safeguarding digital library contents and users | |
Arnold et al. | Techniques and applications of digital watermarking and content protection | |
DE19906432C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms | |
DE69629134T2 (de) | Fälschungssichere Dokumente mit Bildern, die geheime Daten übertragen, sowie Verfahren dafür | |
DE69836455T2 (de) | System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern | |
DE602004010673T2 (de) | Inhaltsidentifikation für broadcast-medien | |
Lemma et al. | Secure watermark embedding through partial encryption | |
DE60114069T2 (de) | System und Verfahren für den Schutz von Digitalwerken | |
Samcovic et al. | Attacks on digital wavelet image watermarks | |
DE10220925B4 (de) | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten | |
Kumar | Steganography using visual cryptography | |
Gupta | Improving Security for Video Watermarking | |
DE19959442C2 (de) | Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung | |
Shaw | JISC Technology Applications Programme (JTAP)—Overview of Watermarks, Fingerprints, and Digital Signatures | |
Kumar | Inclusive Growth 2nd Edition |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8381 | Inventor (new situation) |
Inventor name: COOPERMAN, MARC S., SHORT HILLS, NJ 07078, US Inventor name: MOSKOWITZ, SCOTT A., SUNNY ISLES BEACH, FLORID, US |
|
8364 | No opposition during term of opposition |